Nota del autor

Si la entrada que estás leyendo carece de imágenes, no se ve el vídeo que teóricamente lleva incrustado o el código fuente mostrado aparece sin formato, podéis conocer los motivos aquí. Poco a poco iré restableciendo la normalidad en el blog.
Este blog es un archivo de los artículos situados previamente en Lobosoft.es y ha dejado de ser actualizado. Las nuevas entradas pueden encontrarse en www.lobosoft.es. Un saludo,
Lobosoft.

miércoles, 30 de julio de 2008

Acelerando Wordpress

La última versión de Wordpress (2.6) ha aparecido con bastantes novedades para los usuarios y, sobre todo, para los desarrolladores. Tras instalarla en casa para ir probando las novedades a la espera de una versión 2.6.1 ó 2.6.2 con los correspondientes parches de seguridad que en los últimos tiempos acompañan a cualquier lanzamiento de software y sin los cuales no se puede vivir, he comprobado con cierta perplejidad que Wordpress da soporte en esta versión a la tecnología de Google Gears, lanzada hará cosa de un año, y de la que hablé animadamente en su día con varios compañeros de trabajo. Para aquellos que no la conozcan, podemos decir que Google Gears permite a los desarrolladores web dotar a sus páginas de soporte para trabajo desconectado, es decir, que posibilita que determinadas partes de nuestras aplicaciones web puedan ejecutarse cuando el ordenador del usuario se encuentra sin conexión a Internet (o, al menos, a nuestra web), almacenando en una base de datos local la información que maneje el usuario. Posteriormente, cuando se restablece la conexión se sincroniza con nuestro servidor, persistiendo toda la información que sea necesaria, y actualizando el componente local de la aplicación. En cierto modo, podríamos decir que es un framework (con mucho Javascript) para desarrollar y ejecutar aplicaciones web off-line, eso sí, disponible únicamente para los SO Windows XP y Vista.



Pues bien, como iba diciendo, Wordpress 2.6 permite la instalación de Gears en nuestro equipo para hacer más rápido el trabajo y la consulta a nuestro blog. La opción está accesible desde el Panel de Administración a través del enlace Turbo, ubicado en la parte superior derecha del panel.



En su momento probé un poco Gears, y me pareció una idea interesante. Tal vez ahora sea el momento de hincarle el diente con fuerza, aunque se aparte un poco de las investigaciones que estoy llevando a cabo últimamente y que pronto espero traer por aquí. En cualquier caso, es interesante que Wordpress recoja esta opción, cuyo rendimiento al menos habrá que valorar.

Un enlace de mierda

Con perdón. Pero es que me he quedado "muerto" al hacer una búsqueda en Google y encontrarme con lo que sigue:

La "cagada" (nunca mejor dicho) me ha parecido llamativa. ¿Soléis encontrar enlaces de este tipo por la red? Aparte del famosísimo "ladrones" que apuntaba a la SGAE en el Google-Bombing que ya solucionó el conocido buscador, quién sabe si con el ánimo de reconciliarse con la siempre querida Sociedad General de Autores y Editores, o tal vez por arreglar el "error" de su algoritmo que daba por válido dicho enlace sin tener en cuenta los contenidos reales de la página enlazada. Aunque Yahoo sigue mostrando a la SGAE en el primer lugar de los resultados obtenidos al buscar por la palabra mencionada.


En cualquier caso, la imagen vale más que mil palabras. ¿Algún ejemplo similar que conozcáis?

Actualizando los plugins de Wordpress

El otro día hablaba sobre la migración del blog entre diferentes versiones de Wordpress, y el problema que había tenido a la hora de importar las entradas (por la función set_time_limit() y ejecutar PHP en modo seguro). Aunque ya pude resolver el problema, en un principio ignorando los errores para importar todas las entradas, y posteriormente mediante el acceso a la configuración del servidor que me proporcionó el proveedor de hosting, no terminó aquí la cosa. Si deseaba actualizar los plugins que estaba usando, podía optar por hacerlo manualmente (descargando la nueva versión del plugin y reemplazando la antigua por esta mediante FTP, procediendo a continuación a configurarlo nuevamente si era preciso), o bien mediante el instalador automático que incorpora Wordpress a tal efecto. Sin embargo, al intentar hacerlo así obtenía un error de permisos:



Downloading update from http://downloads.wordpress.org/plugin/akismet.zip
Unpacking the update
Could not create directory: /xxxxx/yyyyy/wp-content/upgrade/akismet/akismet/
Installation Failed

Sin embargo, esto me extrañó, ya que el usuario asociado a Wordpress tiene los suficientes permisos para subir archivos y crear directorios en el servidor. Investigando un poco, me encontré con un error reconocido para la función mkdir() de las versiones 5.2.3 y 5.2.4 de PHP: no permite crear directorios en modo seguro si la ruta del directorio a crear termina en una barra (slash, "/"). Me dije que no podía deberse a esto... pero sí. Si abrimos el archivo class-wp-filesystem-direct.php (dentro del directorio wp-admin/includes de Wordpress) nos encontraremos con una función mkdir con la siguiente definición:



function mkdir($path,$chmod=false,$chown=false,$chgrp=false)

Esta función mkdir crea un directorio en la ruta especificada dependiendo de los permisos del usuario y grupo que esté intentando llevar a cabo dicha operación. Si al principio del cuerpo de la función comprobamos si estamos en modo seguro, y si es así eliminamos el último carácter de la ruta, si ésta termina en barra...



[php]if(substr($path, -1) == '/' && ini_get('safe_mode')) $path = substr($path, 0, -1);[/php]

Hecho esto, probé a actualizar los plugins y funcionaba correctamente, sin necesidad de desactivar en ningún momento el modo seguro en el servidor.

lunes, 28 de julio de 2008

WP-Scanner, seguridad en tu blog de Wordpress

Como cualquier sitio web que se precie, nuestro blog debe mantener un mínimo de seguridad ante posibles ataques que, en un entorno tan expuesto como Internet, pueden venir por los frentes más diversos. Ante el ataque sufrido por este blog hace unas semanas, y aparte de llevar a cabo las pertinentes actualizaciones, he estado actualizando algún software de simulación de ataques en entornos web que tenía en casa, y recopilando algunas herramientas nuevas de este tipo. Hoy quiero traer una bastante interesante, ya que se centra precisamente en el software que sirve de soporte para el blog de Lobosoft, Wordpress. Se trata de un plugin que, a diferencia de otros, debemos mantener desactivado y activarlo únicamente cuando deseemos llevar a cabo una exploración de nuestro blog. El plugin es WP-Scanner, y podemos descargarlo desde la web de BlogSecurity. Una vez instalado, lo activamos y podremos llevar a cabo un escaneo de las vulnerabilidades de nuestro blog.

MS-Apache

Dice el sabio refranero popular que, ante un enemigo poderoso, y si no somos capaces de derrotarlo, deberíamos plantearnos la posibilidad de unirnos a sus filas. Algo así debió llegar a oídos del señor Ballmer y su tropa, porque lo cierto es que la política de Microsoft respecto al software libre y la comunidad ha cambiado bastante en los últimos años, llegando a apoyarlo como en el caso de Sourceforge, del que es Patrocinador Diamante, o como ha hecho ahora con la ASF (Apache Software Foundation).



Cabría preguntarse hasta qué punto apoya Microsoft un movimiento social y tecnológico como el del software libre, cuando hace no demasiado tiempo su director general afirmaba que el uso del software libre es peligroso dentro de la empresa, que no genera empleo y, por tanto, perjudica a la economía. ¿Quiere aparecer únicamente como patrocinador de Apache, o llegaremos a ver un servidor “Tomdog” ejecutando páginas .aspx? De contar con un soporte y apoyo como el de Tomcat, la noticia podría ser más que buena. Aunque la ética de aquellos que se suben al carro del software libre cuando se está demostrando que es un caballo ganador, en tanto que en el pasado no dejaron de denostarlo, queda bastante en entredicho. ¿Y vosotros, qué opináis?

domingo, 27 de julio de 2008

Control básico de acceso en PHP

Un amigo me preguntaba ayer cómo incluir un control de validación en un sitio web de una forma muy sencilla. Deseaba restringir el acceso a determinados usuarios a la descarga de un determinado recurso. Aunque evidentemente no se trata de la mejor forma de proteger una determinada información, ya que el servidor soportaba PHP, y sin necesidad de montar una base de datos, una posible solución podía ser usar la tupla de variables de servidor $PHP_AUTH_USER, $PHP_AUTH_PW para controlar el acceso, a través de un array de parejas nombre_de_usuario/contraseña. La implementación es muy sencilla, y aunque como ya apuntaba no es la mejor a la hora de proteger nuestra información, puede servirnos para salir del apuro y proteger una información determinada sin necesidad de tocar, por ejemplo, los archivos .htaccess y .htpasswd, por ejemplo, o de montar una infraestructura mayor con el mismo fin.


A continuación dejo el código en PHP. Bastaría, por ejemplo, con usarlo como un archivo index.php, incluirlo en la ruta que deseemos proteger, e incluir al final del código (tras el tag de cierre de PHP, ?>) el código HTML que deseemos mostrar en caso de que el usuario de autentique correctamente (por ejemplo, una página con el enlace al recurso que deseemos mostrar).


[php]
<?php

// Introducir aquí los usuarios que deseemos que tengan acceso al recurso
$lista[0]['usuario']='pepe';
$lista[0]['password']='cables';

$lista[1]['usuario']='juanito';
$lista[1]['password']='piscinas';

//...

function autenticar($u,$p)
{
global $lista;

foreach ($lista as $datos)
{
if ( ($datos['usuario'] == $u) AND ($datos['password'] == $p) )
{
return TRUE;
}
}
return FALSE;

}
// $PHP_AUTH_USER, $PHP_AUTH_PW
$user = $_SERVER['PHP_AUTH_USER'];
$pass = $_SERVER['PHP_AUTH_PW'];

if ( !autenticar($user,$pass) )
{
header('WWW-Authenticate: Basic realm="Acceso restringido."');
header('HTTP/1.0 401 Unauthorized');
echo 'Autentifación No Válida';
exit;
}


?>
[/php]

And the winner is...

Listo, el cambio que anunciaba ayer está hecho. Lobosoft tiene ahora un corazoncito WP 2.5.1, con todos sus parches de seguridad instalados. Finalmente no me he decantado por la última versión (2.6) del conocido CMS de blogs precisamente porque los propios desarrolladores no recomiendan poner esta versión en producción, y porque tras pasarle una serie de test de ataque presenta algunas vulnerabilidades (de las que ya he informado a Wordpress, aunque posiblemente las tuvieran ya en cuenta), y no quiero arriesgarme ahora, por ir a la avanzadilla, a sufrir nuevamente un ataque al blog.


Por lo demás, la migración no ha tenido mayor problema, salvando el hacerla en domingo y no tener acceso al soporte del proveedor de hosting. Así, cuando he sufrido el error Warning: set_time_limit(): Cannot set time limit in safe mode y no tenía acceso al PHP.INI para eliminar temporalmente la ejecución en modo seguro, he tenido que preceder la función set_time_limit() con una @ para que el error fuese ignorado. En otro momento, se produjo un error en la función WP_Errors, que según he visto en los foros de soporte de Wordpress es bastante habitual. En fin, salvando errores, la instalación parece haber ido bien, y en los próximos días iré estabilizando todos los plugins (muchos de los cuales ya están activos) y tendremos el blog totalmente operativo.

viernes, 25 de julio de 2008

Blogueando sobre .NET

blogenginelogo.png


Tras el ataque sufrido por Lobosoft hace unos días he decidido dejar la versión que estaba usando de Wordpress (la 2.3.3. actualizada en los componentes críticos a la 2.5) y pasar a la 2.5.1 o la 2.6. en este fin de semana. Si por algo me resistía a hacerlo era por la cantidad de plugins que tenía instalados, muchos de ellos modificados para obtener una funcionalidad más acorde a mis necesidades. Este es uno de los problemas de los desarrollos paralelos a la línea oficial que siguen los componentes del software libre, y en mi caso, que mantengo el blog meramente por diversión, se estaba convirtiendo en una pequeña gran obligación mantener todo el sistema. Por eso, creo que voy a optar por instalar los plugins básicos intentando mantener en la medida de lo posible la línea base de desarrollo de los mismos, evitando así de paso que el consumo de memoria (probablemente más alto en las nuevas versiones de Wordpress) me cree más problemas. Así pues, a partir del lunes, el blog presentará un aspecto ligeramente diferente al actual, y su motor de publicación estará por fin al día.


Y hablando de CMS de publicación de blogs, precisamente a raíz del ataque hablaba con mi amigo de Albloguera sobre la forma en que se había producido el mismo. Varios sitios web recogen la proliferación de ataques a Wordpress aprovechando agujeros de seguridad, y el uso de dominios de universidades (.edu) para alojar malware, como fue mi caso. Ante esto, Fernando me comentaba que deseaba migrar su blog a alguna solución basada en la tecnología de Microsoft .NET, y si conocía alguna herramienta de publicación con estas características. Su idea es aprovechar la potencia de Silverlight para hacer más vistoso su sitio web, así como poder desarrollar en C# nuevas funcionalidades para el blog. La verdad es que no me había molestado en buscar hasta ese momento algo así, y aunque la oferta no es demasiado grande, la menos existe un proyecto que cumple de forma bastante digna con lo que podemos esperar de un servicio así.


be1.jpg


Se trata de BlogEngine .NET, que ya va por su versión 1.4 y que, en apariencia al menos, no parece estar nada mal. Tras descargar el código fuente desde su página oficial, basta con ejecutar el proyecto para tenerlo funcionando. Está escrito en C# y permite el uso de varios DBMS. Posiblemente profundice más en él cuando tenga un poco de tiempo, aunque con casi toda probabilidad no lleguemos a ver un blog de Lobosoft basado en .NET, aunque puede que sí en Django…


be2.png

To be, or not to be?

bombi.jpg


Parece que en el mundo competitivo que nos ha tocado vivir, la cuestión primordial de la existencia no es tanto el ser como el estar, y ni de lejos llegan al parecer. Así lo piensan al menos en Cink, un nuevo servicio en la red que ofrece la posibilidad a las empresas de disponer de presencia en las redes sociales que se están configurando como la base de la tan traída y llevada Web 2.0. Ofrecen a expertos que escribirán, bajo la falsa identidad de nuestra empresa, comentarios en blogs, dirán qué están haciendo en Twitter y harán “meneos” de noticias en sitios como Menéame o Technorati, entre otros servicios. El propósito es claro: en una Internet más participativa, las visitas a los sitios web se multiplicarán si “estamos” en más sitios o si nuestros comentarios parecen más acertados, agudos o, en ciertos casos, atrevidos o provocadores. El servicio en sí no es nuevo, pero sí el que se traslade a este medio (de negros literarios a negros de la web 2.0). Las implicaciones morales, por otro lado, son muchas. ¿Qué validez tendrán muchos de esos comentarios? ¿Deberán representar la opinión de la parte contratante de la primera parte? Se abre un nuevo camino, bastante azaroso, que podrá dar prestigio o robarle protagonismo a mucha gente que, individualmente, está aportando su conocimiento y experiencia para construir una Internet más social. La polémica está servida, y son numerosos los blogs que tratan el tema en uno y otro sentido. ¿Y tú, trabajarías para ellos? ¿Cuánto valen tus pensamientos? What do you cink?

jueves, 24 de julio de 2008

Hack this!

Existe una formula arcana que permite hackear cualquier página web, independientemente de la tecnología usada para desarrollarla, del servidor en que esté alojada o del navegador que estés usando. Simplemente entra en ella, y sustituye en la barra de dirección de tu navegador la URL de la página por esta línea:


javascript:document.body.contentEditable='true'; document.designMode='on'; void 0


Tras pulsar Enter, podrás modificar la página a tu elección. Incluso puedes editar esta misma página.

Obviamente, se trata de una mera curiosidad, ya que lo que estamos editando es la copia local que de la página ha realizado el navegador. Recordemos que podemos indicar mediante javascript: que deseamos ejecutar una serie de sentencias en este lenguaje (por ejemplo, si escribimos javascript:alert('Hola mundo') y pulsamos Enter, aparecerá un cuadro de mensaje en la ventana del navegador saludándonos). Es lo que se conoce como un bookmarlet, y las reglas que controlarán la forma en que escribiremos este código serán las siguientes:




  • Debemos preceder el código de javascript: (a modo de protocolo), lo que le indicará al navegador que lo que sigue no es una URL, sino código a ejecutar.

  • Escribiremos a continuación el código Javascript en una sola línea, separando cada sentencia por un ;.(punto y coma).

  • La ejecución de las sentencias no deberá devolver valor alguno (o lo que es lo mismo, devolverán undefined). Algunas funciones estándar devuelven undefined (por ejemplo, el alert() que hemos usado para presentar en pantalla el "Hola mundo" en Javascript), pero otras devuelven un valor concreto, por lo que deberemos preceder el operador void() que evaluará la expresión y devolverá undefined. En caso de no hacerlo así, tras ejecutar el código, el navegador mostrará una página en blanco con el valor devuelto por la sentencia. De ahí que venga incluido en el ejemplo de edición de la web, ya que si no lo hiciéramos desaparecería el contenido y sería sustituido por "on", el resultado de establecer el modo de diseño del documento a ON.

  • Además, grandes longitudes de texto en la barra de dirección provocarán problemas (no deberíamos sobrepasar los 512 caracteres), por lo que hay que optimizar la sentencia a escribir.


Aunque no se trata de una tecnología reciente (ya los usábamos años atrás, por ejemplo para agregar las páginas a los favoritos del usuario), sí que me ha parecido bueno rescatarla para presentar la curiosidad de la edición de una web desde el propio navegador. Otra interesante opción es traducir nuestra página a cualquier otro idioma usando para ello el traductor de Google. Por ejemplo, podríamos traducir al inglés la página de Lobosoft simplemente usando el siguiente bookmarlet:


javascript:location.href='http://translate.google.com/translate?u='+encodeURIComponent(location.href)+'&langpair=%s&hl=EN&ie=UTF-8&oe=UTF-8&prev=%2Flanguage_tools'

miércoles, 23 de julio de 2008

Knol

¿Saben aquel chiste del venerado Chiquito de la Calzada que dice:
- ¡Papar, papar, llévame al circorl!
- ¡¡¡Knol!!! ¡El que quiera verte, que venga a casa!


Pues algo así se propone Google con su nuevo lanzamiento oficial. Knol es el nuevo competidor (o eso dicen sus medios) que le ha salido a la Wikipedia de manos del gigante de Internet. Google plantea este servicio como un lugar donde se presentarán artículos firmados por uno o varios autores, y no podrán ser modificados por el resto de usuarios. Esto choca directamente con las características de cualquier wiki (cuyo significado en hawaiano es “rápido”), donde cualquier lector se convierte en creador al poder modificar, ampliar o eliminar contenido de las páginas de la wiki, aunque pasando por un filtro moderador en el caso de la Wikipedia.


Google, además, se plantea pagar a los autores a través de un pequeño rédito de lo que les deje la publicidad de Adsense que, cómo no, se presentará en estas páginas. Así las cosas, y a menos que cambien demasiado, para mí Knol se plantea no como un competidor de la Wikipedia, sino como un inmenso blog similar a los de Wordpress (o el servicio Blogger del propio Google) donde se pretenden unificar criterios a la hora de publicar artículos, abierto para los autores que serán recompensados con una pequeña calderilla por sus aportaciones al mega-sitio informativo de Google.


Por cierto, de momento el servicio sólo admite artículos en inglés, y está abierto para una pequeña comunidad de autores. Esto sigue la línea habitual de Google de presentar sus servicios oficiales a un reducido grupo de personas, como ya hicieran con Blogger en un principio, o con Gmail, e ir abriéndolo mediante invitaciones hasta hacerlo completamente público.


Veremos cómo evoluciona Knol. La verdad es que, de partida, no me parece tan buena idea como otras de Google, que me ha sorprendido siempre por su simplicidad e ingenio, pero no seremos escépticos: esperaremos a ver en qué posición está Knol dentro de un año. Y por cierto, ¿cuánto tardará Microsoft en presentar su réplica?

martes, 22 de julio de 2008

A los dueños de la energía

Hace un par de meses, indignado, escribí para otro blog el artículo que presento a continuación. Sin embargo, hoy he encontrado otra posible respuesta, que me ha encantado. La dejo al final de la entrada.




El mundo en sus manos


“Inventamos la rueda, descubrimos el fuego, llegamos a la luna, hicimos el pan y la sal. Inventamos los coches, las motos, los ceros y los unos, los abrazos y el abecedario.
Inventamos los barcos, el calor en invierno, la imprenta, la ciencia… y la ficción. Inventamos internet, la radio, el teléfono, las vacunas y la Novena. Hicimos imperios y revoluciones.
Inventamos Manhattan, Macondo. Inventamos el fútbol y a Madame Butterfly. Pintamos a la maja vestida y desnuda. Hicimos catedrales, pirámides, aviones.
Inventamos el rock, la penicilina, los telegramas, Dulcinea, el póker y el mus, los jardines de Babilonia y hasta Peter Pan.
Si hemos sido capaces de todo eso. ¿Cómo no vamos a ser capaces de proteger lo que más nos importa?
Repsol. Inventemos el futuro”


http://www.youtube.com/v/BwpWWRQyjts;rel=0

Que el nuevo anuncio de Repsol-YPF es una delicia para los sentidos, nadie puede negarlo. Si al texto anterior le unimos unas bellas imágenes, y la música de la Prelude Suite nº 1 de J.S. Bach, tenemos lágrimas aseguradas. La primera vez que lo vi, me conmovió, tan hermoso es. Se recrea en los logros de la humanidad, en el lado “bueno del hombre”, haciendo hincapié en cómo hemos ido avanzando contra viento y marea hasta estar donde estamos. Tan bien enfocado está el anuncio que conforme avanzaba, me dio por pensar aquello que tantas veces me he planteado: que si tan lejos hemos llegado, resulta irónico que seamos quienes estamos planteando nuestra propia destrucción, alterando tan gravemente las condiciones de vida sobre la Tierra. Et voilà, los publicistas plantean esto mismo: “¿Cómo no vamos a ser capaces de proteger lo que más nos importa?” Y aparece la Tierra sobre la palma de la mano. La emoción llega a su culmen en este momento. Se cierra la mano, y vuelve a abrirse. Sobre su palma, el logo de Repsol.


Según el Diccionario de la Real Academia de la Lengua Española, eso tiene un nombre:



  • hipócrita.
    (Del lat. cristiano hypocrĭta, y este del gr. ὑποκριτής).
    1. adj. Que actúa con hipocresía. U. t. c. s.

  • hipocresía.
    (Del gr. ὑποκρισία).
    1. f. Fingimiento de cualidades o sentimientos contrarios a los que verdaderamente se tienen o experimentan.


Ante esto, propondría una nueva letra para el anuncio:


Ahora que vamos despacio,
ahora que vamos despacio,
vamos a contar mentiras, tralará,
vamos a contar mentiras, tralará,
vamos a contar mentiras.
Por el mar corren las liebres,
por el mar corren las liebres,
por el monte las sardinas, tralará,
por el monte las sardinas, tralará,
por el monte las sardinas.
[…]


El Medio de Ambiente está de moda, y las compañías lo saben. Usando un lenguaje cercano al político (di lo que quieren oír, y haz lo que te plazca), han sabido subirse al carro de la ecología, el desarrollo sostenible y el comercio justo, enturbiando el sentido de las palabras tanto o más que el de los ríos que contaminan con sus actuaciones. El día en que dejen de publicarse noticias de la destrucción de ríos para construir presas, del exilio de comunidades indígenas para inundar valles, de vertidos de petróleo en los mares… podremos creer, un poco al menos, que lo que afirma su anuncio es posible. El día en que se demuestren las intenciones con actos, y no con palabras hermosas, pero vacías, será posible el cambio.


Entretanto, podremos seguir regodeándonos en lo buenos que somos. El final, simplemente, estará más cerca.


http://www.youtube.com/v/QQPSlp4pQ_k&hl=es&fs=1;rel=0


Y hasta ahí llegó la entrada. Si tenemos en cuenta que en estos días, para los que trabajamos en el Parque Tecnológico de Andalucía (PTA) de Málaga, son días de ver cómo llegan en lenta procesión (cual cortejo fúnebre) las piezas de la Central Térmica que van a instalar en las cercanías del complejo (y justo al lado de un par de núcleos de población, como son Santa Rosalía-Maqueda y Campanillas), pero poco o nada se hace ya a estas alturas para oponerse a la misma, mal vamos. Si no nos preocupamos de usar el transporte público para acudir a trabajar, o a las tareas cotidianas y diarias... peor rumbo estamos omando. Si no nos concienciamos de la necesidad de reducir el consumo energético de nuestros equipos, poco habremos aprendido. Es necesario ser motores de cambio, no dejarnos arrastrar por el modelo insostenible de ¿progreso? en el que estamos sumidos. Por eso, me alegra como apuntaba al principio, ver que en ocasiones se dan respuestas como la que sigue:


http://www.youtube.com/v/S_pp8tvfndM&hl=es&fs=1;rel=0

Picar o no picar, he ahí la cuestión




/* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri","sans-serif"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:"Times New Roman"; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin;}

partes-de-teclado.jpg


Ni vamos a hablar de dietas, ni de la conveniencia o no de picar entre comidas. Nos referimos al gran dilema de todo informático vinculado al desarrollo de software: ¿picar código es ser un peón de la programación? Si llegas a los 40 picando código, ¿eres un fracasado? La verdad es que hace tiempo que me planteo escribir esta entrada, y finalmente, tras buscar en Google opiniones respecto al tema, me he decidido a hacerlo. Y aquí está, por fin, mi opinión al respecto.


Hoy día el panorama al que se encuentra cualquier desarrollador es muy distinto al existente hace unos años. En los '80 (la época dorada del soft español), una persona, o un reducido equipo, podían llevar a cabo maravillas técnicas, juegos como La abadía del crimen o el núcleo de un sistema operativo. Sin embargo, a día de hoy existen equipos de 20, 100 ó 500 personas trabajando en un único proyecto. Evidentemente la jerarquía de los trabajadores es mucho más marcada ahora que entonces, y con el sistema actual, el programador (el picacódigo) es el escalón más bajo de la organización. Por ello, y porque el sueldo de programador es más escaso que un integer de ANSI-C, la aspiración de todo informático hoy día es subir escalones y empezar a gestionar recursos o realizar tareas de análisis. Hasta ahí bien, ¿pero es realmente lo mejor?


Lo cierto es que en esta vida hay todo tipo de personas, y no todos valemos para lo mismo. Personalmente, creo que deberíamos ser conscientes tanto de nuestras aspiraciones como de nuestras limitaciones, y si realmente se valorasen los trabajos por lo bien hechos que están, tanto como por su aportación al "todo" que construyen, posiblemente tendríamos a muy buenos programadores desarrollando un software eficiente, así como a excelentes analistas y arquitectos presentando análisis y diseños cuasi-perfectos, y magníficos jefes de proyecto coordinando a estos trabajadores. Pero eso sería en un mundo ideal, en el que los perfiles de negocio no fuesen extremadamente valorados, infravalorando de paso los perfiles técnicos. Evidentemente la gestión es necesaria, la existencia de metodologías también, pero no a costa de tener una base técnica infravalorada y/o deficiente. Aunque existen excelentes profesionales en todo el mundo que disfrutan escribiendo código eficiente y bien estructurado, ven su trabajo denostado frente a los perfiles de negocio, lo que provoca un descontento que redunda, a la larga, en pérdida de eficiencia y desgana, y en grado extremo en la desidia respecto al resultado del producto de su trabajo. Es decir, en la producción de software mal desarrollado. Frente a esto, al modelo habitual en la empresa y la desidia que planteaba, tenemos el desarrollo de aplicaciones bajo licencias GPL, en las que todo el mundo programa. Sin duda, se han producido en ocasiones puntuales problemas relacionados con dicho modelo, pero no es lo habitual, y en ellas todo el mundo pica código.


Personalmente me introduje en el mundo de la informática precisamente gracias a la programación. Crear aplicaciones, sencillas en principio, y cada vez más complejas y para más sistemas, me fue apasionando hasta el punto de titularme en informática. Y aunque mi nivel actual no es el de programador, no puedo negar que disfruto como un enano programando, investigando cómo resolver un problema o mejorar un algoritmo. Por eso, aunque mi trabajo no me requiera picar código, la verdad es que creo que me encantará hacerlo siempre para crear o modificar aplicaciones, así como investigar nuevos lenguajes con los que resolver un determinado problema, puede que de una forma más eficiente y, en cualquier caso, desde una perspectiva distinta. Y este hecho plantea otra cuestión interesante: profesionales generalistas vs. especializados ¿Qué creéis que es mejor, o qué ventajas aporta cada aproximación a la tecnología?


Enlaces relacionados:



lunes, 21 de julio de 2008

TrueCrypt Portable

Podemos disponer la herramienta de encriptación en tiempo real TrueCrypt para ser usada como una aplicación portátil que nos acompañe instalada en nuestro disco duro externo o memoria USB. Para ello, podemos optar por dos vías: extraer TrueCrypt de su instalador y copiarlo a la unidad extraíble desde la que lo vayamos a usar, o realizar una exportación del mismo desde la propia aplicación. Los pasos para conseguir nuestro objetivo, en ambos casos, son muy sencillos.


Por un lado, podemos optar como decíamos por extraer TrueCrypt en lugar de instalarlo. Es una opción del propio instalador, de manera que cuando procedemos a ejecutarlo, nos pregunta si deseamos instalar TrueCrypt en el sistema, o simplemente extraerlo (si no deseamos que grabe información en el registro o bien queremos usarlo como aplicación portátil). Seleccionaremos esta opción y lo extraeremos en la unidad y ruta que deseemos.


tcp01.png


También es posible, una vez instalado TrueCrypt en nuestro sistema, crear una réplica portátil en todas las unidades extraíbles que necesitemos. Para ello, accederemos al menú Tools y, desde ahí, a la opción Traveler Disk Setup.


tcp02.png


Indicaremos la ruta en la que deseamos instalar TrueCrypt, y será copiado a la misma. Una vez allí, podemos proceder a crear un nuevo volumen cifrado, que usaremos para almacenar nuestra información. También es posible incluir en el autorun del pendrive una línea para arrancar automáticamente TrueCrypt cuando lo estemos usando en sistemas Windows.


tcp03.png

Encriptación de una unidad USB mediante TrueCrypt

usb_truecrypt.png


Hace unos días hablaba sobre TrueCrypt y sus características principales, entre las que se contaban la encriptación “on the fly” (para que nos entendamos, en tiempo real, de forma transparente al usuario), así como la capacidad de encriptar sistemas de ficheros de unidades extraíbles, así como la creación de volúmenes cifrados que podríamos almacenar en nuestro ordenador o en un pendrive, y llevar encriptados con nosotros, sin riesgo a que nuestros datos sean vulnerados en caso de extraviar o de que nos sea robada la unidad. Además, al poder instalar TrueCrypt en la propia unidad USB, podemos llevarlo con nosotros y usarlo en cualquier tipo de sistema (al tratarse de software libre, podemos disponer además de las versiones compiladas para Windows o distribuciones de Linux como Ubuntu, de aquella versión personalizada que deseemos compilar por nuestra cuenta).


Hoy veremos cómo se puede crear un volumen comprimido para llevar dentro de nuestra memoria USB. Lo primero es instalar TrueCrypt en el sistema. Para ello, haremos uso del propio asistente de instalación que incluye la aplicación. Aunque contiene una opción de “Extraer”, que permite extraer los archivos sin realizar ninguna instalación en el equipo, optaremos por la opción de instalación, exportando posteriormente, mediante la correspondiente opción del programa, TrueCrypt a nuestro pendrive.


tc01.png


La instalación es tan simple como seleccionar la ruta donde proceder a la instalación, y el típico “Siguiente, siguiente” a que nos tienen acostumbrados.


Ahora procederemos a crear un volumen cifrado en el que almacenar nuestros datos. Seleccionaremos la aplicación TrueCrypt Volume Creation Wizard, bien ejecutándola desde el grupo de programas correspondiente a TrueCrypt, bien desde la correspondiente opción del programa. Se nos abrirá el asistente que permitirá configurar el volumen cifrado. Seleccionaremos la ubicación donde deseamos crearlo, y el tipo de cifrado que deseamos usar.


tc06.png


Como es posible usar diversos tipos de algoritmo criptográfico, e incluso combinarlos, TrueCrypt permite ejecutar una serie de pruebas de rendimiento (benchmarks) que nos darán idea de la tardanza en encriptar/desencriptar ficheros de diversos tamaños para cada algoritmo criptográfico.


tc09.png


Indicaremos a continuación el tamaño del volumen. Recomendamos que sea un buen porcentaje de la memoria USB (según nuestras necesidades, claro está), dejando libre parte del tamaño de la unidad, por un lado para incluir TrueCrypt, y también por si necesitásemos compartir el pendrive y permitir que graben información en él, o puedan recuperarla sin necesidad de autenticarse.


tc07.png


Introduciremos la contraseña que usaremos para cifrar la información del volumen.


 


tc010.png


También es posible incluir un fichero de clave, bien generándolo con TrueCrypt, bien usando uno existente. Para este fin puede valernos cualquier imagen o archivo MP3, por ejemplo, que deseemos incluir junto a TrueCrypt. Esto mejorará las capacidades de cifrado de la aplicación.tc09.png

tc011.png


Por último, generaremos una semilla aleatoria moviendo al azar el puntero del ratón sobre la ventana de TrueCrypt. Tras esto, el volumen habrá sido creado, y podremos usarlo copiándolo en el pendrive (si no lo generamos allí desde un principio).


tc012.png


tc013.png

Lobosoft is under attack!

El verano es tiempo de descanso, en el que la televisión comienza a emitir programas insulsos y faltos de contenido, y las webs ofrecen contenidos más refrescantes y acordes a este momento. En Lobosoft, aprovechando el horario reducido de verano, quise lanzar una serie de entradas más “ligeras” que quitasen peso al contenido técnico del blog, y me diesen algo de tiempo para preparar otras más jugosas sobre diversos temas en los que ando investigando. Así que, salvo noticias de última hora que considerase jugosas, había preparado unos 12 ó 14 entradas que se irían repartiendo a lo largo del mes de julio, y que terminarían precisamente dentro de uno o dos días. Esto me ha permitido permanecer un poco ajeno al blog, algo de lo que me arrepiento, sin duda.


El pasado fin de semana estuve viendo un poco las estadísticas del blog, para ver cómo había evolucionado en este tiempo de desconexión, y me encontré con un triste descenso de las visitas al blog.


descensovisitas.png


Desde mediados de mes, el número de visitas descendía sin cesar, y tras validar los plugins que tengo instalados en Wordpress, comprobé que el Sitemap se había ido generando adecuadamente, tras publicarse cada entrada de forma automática, y que sólo faltaban los meta tags, por lo que tal vez Google me habría penalizado un poco. Los cambié el domingo y lo dejé estar. Sin embargo, hoy lunes he tenido tiempo por la tarde para revisar más a fondo lo que estaba ocurriendo. Tras ver que tenía varios visitantes que habían accedido al sitio tras teclear en el buscador Live de MSN la palabra “viagra”, me he empezado a preocupar.


viagra.png


Vale que hablemos del pantallazo azul de la muerte, pero de ahí a las pastillitas azules de la alegría senil va un trecho. Cuál no habrá sido mi sorpresa cuando, tras buscar “lobosoft” en Google me he encontrado con que había bajado del tercer puesto del ranking a una triste posición en la segunda página de resultados. ¿Qué podía estar pasando? Todo apuntaba a que Google me había baneado, pero ¿por qué? He cargado la página, me he puesto a revisar el código fuente y casi me da un soponcio cuando me he encontrado con el siguiente contenido:


cf.png


Y así, ad infinitum. Todo un precioso DIV oculto repleto de enlaces a un sitio web (bastante sospechoso, por cierto, después profundizaré en ello) con la pastillita de marras en todos ellos ¬_¬ ...


viagrag.PNG


En lo primero que he pensado ha sido en alguna vulnerabilidad de Wordpress o de alguno de los plugins que tengo instalados. Por la posición del código HTML inyectado, parecía estar en el index.php o el header.php de la plantilla de Wordpress. Me he conectado al servidor mediante FTP, y me he encontrado con la desagradable sorpresa de un header.php modificado el día 15 de julio, y con un tamaño tremendamente superior al habitual. Tras descargarlo, he comprobado que el DIV había sido insertado directamente en el código PHP, al final del mismo.


headerphp.png


Tras modificarlo y volver a subirlo, los pasos han sido claros y precisos:




  1. Proteger aún más el directorio y archivos de posibles modificaciones.

  2. Cambiar todas las contraseñas, tanto de Wordpress como del servidor de hosting.

  3. Avisar al proveedor de hosting de la incidencia. Posiblemente la alteración del archivo haya venido por un fallo de seguridad en Apache o en los módulos CGI. De todas formas no descarto Wordpress y sigo investigando sobre ello.

  4. Informar a Google de la incidencia y rogar por su perdón infinito. Suelen tardar unas semanas en subsanar las desviaciones en las consultas, de modo que me temo que tengo por delante un mes de julio un poco escaso en cuanto a visitas :’( Voy a ser bueno, San Google, de verdad, y a cumplir todas tus recomendaciones.

  5. Investigar, claro está, más sobre el sitio web de marras. Aparece en numerosos resultados de Google, por lo que parece que ha infectado a todo tipo de páginas. De blogs a foros, directorios web, portales… De hecho, si accedemos al sitio web, su código es ciertamente curioso. Contiene un enlace que no funciona (intro.php) y una web incrustada (src=""...) y comentada con una especie de radio on-line. Si nos vamos a la carpeta /home, sí carga el index.php y aparece una página de la “Evangelia University”. Y mucho texto en algún idioma asiático que desconozco, pero que se parece bastante a las serpientes y gusarapos que han salido de mi boca al detectar la intrusión.

  6. Informar a Google sobre el spam que están sufriendo las numerosas webs que he visto en el punto anterior.

  7. No dejar nunca más solo a mi pobre blog [snif]. Reunión de pastores...


evangeliaedu.jpg


Así no es de extrañar la subida que tienen en los últimos meses:


subida.png

domingo, 20 de julio de 2008

El código fuente de Windows 98

Que sí, que vale… acepto freak como sinónimo de mí mismo. Pero no he podido partirme de la risa al leer el código fuente de Windows 98 que enlaza LuAuf desde su blog. Os lo dejo por aquí, porque no tiene desperdicio, no hay ni una línea que no esté francamente optimizada, aunque arriesgándome mucho diría que las funciones llamadas search_and_destroy_the_rest_of_OS/2(), basically_run_windows_3.1() y system_memory =open("a:\swp0001.swp", O_CREATE) deben ser francamente eficientes. Y me encanta especialmente este bloque de código:


if (detect_cache())
disable_cache();
if (fast_cpu())
{
set_wait_states(lots);
set_mouse(speed, very_slow);
set_mouse(action, jumpy);
set_mouse(reaction, sometimes);
}
// printf("Welcome to Windows 3.11");
// printf("Welcome to Windows 95");
printf("Welcome to Windows 98");

El código es toda una prueba de fuego para detectar si, además de informático, eres un poco friki. Si terminas la entrada y no puedes dejar de reír (yo me parto mientras escribo estas líneas), sin duda alguna lo eres.


 Pero no os entretengo más. Deleitaos con el código fuente original (originalísimo, de eso no cabe la menor duda) de Windows 98.


[c]
/*

TOP SECRET Microsoft(c) Code Project: Chicago(tm)
Projected release-date: Summer 1994

*/
#include "win31.h"
#include "win95.h"

#include "evenmore.h"
#include "oldstuff.h"
#include "billrulz.h"
#define INSTALL = HARD
char make_prog_look_big[1600000];
void main()
{
while(!CRASHED)
{
display_copyright_message();

display_bill_rules_message();
do_nothing_loop();
if (first_time_installation)
{
make_50_megabyte_swapfile();
do_nothing_loop();

totally_screw_up_HPFS_file_system();
search_and_destroy_the_rest_of_OS/2();
hang_system();
}
write_something(anything);
display_copyright_message();
do_nothing_loop();

do_some_stuff();
if (still_not_crashed)
{
display_copyright_message();
do_nothing_loop();
basically_run_windows_3.1();
do_nothing_loop();
do_nothing_loop();

}
}
if (detect_cache())
disable_cache();
if (fast_cpu())
{
set_wait_states(lots);
set_mouse(speed, very_slow);
set_mouse(action, jumpy);
set_mouse(reaction, sometimes);

}

// printf("Welcome to Windows 3.11");
// printf("Welcome to Windows 95");
printf("Welcome to Windows 98");

if (system_ok())
crash(to_dos_prompt);

else
system_memory =open("a:\swp0001.swp", O_CREATE);

while(something)
{
sleep(5);
get_user_input();
sleep(5);
act_on_user_input();
sleep(5);

}
create_general_protection_fault();
}
[/c]

viernes, 18 de julio de 2008

Hacia una accesibilidad web total

El otro día probaba una herramienta muy interesante que nos dará idea de cómo nos ven los internautas que tienen algún problema de visión. Las reglas de accesibilidad del W3C permiten a personas con algún tipo de deficiencia física hacer uso y disfrutar de Internet sin (muchos) más impedimentos que los que podría encontrar cualquier otro usuario de la red. Sin embargo, me preguntaba cómo verían Lobosoft las personas con daltonismo. Lo cierto es que existen herramientas que nos pueden ayudar a imaginarlo, como es el caso de la página Vischeck, que permite visualizar una determinada dirección web tras aplicarle una serie de modificaciones que la aproximan al aspecto que presentaría para una persona con este tipo de problema. En concreto, permite realizar la prueba para dos tipos de daltonismos dicromáticos y uno, más raro, de daltonismo tricromático. Aquí puede verse el resultado de estos tests para Lobosoft.



p1.PNG
Test 1

p2.PNG
Test 2

p3.PNG
Test 3

Salvando el aspecto de que el logotipo no se ve -creo que por otro motivo, porque ocurre en más páginas con las que he probado, y no así con las imágenes dentro del blog-, la verdad es que el resultado no es del todo malo (al menos se ven relativamente bien los textos y enlaces).


¿Qué tal los pasa tu web?

jueves, 17 de julio de 2008

Visual Studio Starter Kits

Desde unos años a esta parte, Microsoft parece haberse dado cuenta de la importancia de dar apoyo y motivación a la extensa comunidad de desarrolladores existente en todo el mundo. Si bien la comunidad de desarrollo de software no privativo (licencias GPL y derivadas) es muy amplia, y tiene una trayectoria reconocida, los desarrolladores de productos Microsoft lo hacían de una forma más cerrada hasta no hace mucho. Sin embargo, la aparición de títulos como MVP para aquellos profesionales que difunden su conocimiento entre los demás mortales, de grupos de usuarios, estudiantes y profesionales de .NET, o poner a disposición sitios web donde compartir el código y conocimiento (CodePlex o la Visual Studio Gallery) ha propiciado un mayor conocimiento de las tecnologías de Microsoft (en particular del .NET Framework) y una mayor interacción entre los desarrolladores.


La compañía de Redmond pone además a nuestra disposición interesantes herramientas, como proyectos de inicio del tipo de las Web Client Software Factory, o ejemplos de código que descargar (101 Code Samples) o herramientas como las Power Toys. Recientemente descargué una serie de Starter Kits por recomendación de un compañero de trabajo, entre los que se encuentran proyectos para "compilar y usar" como un kit de inicio para crear aplicaciones shareware, o para desarrollar juegos de cartas, o tiendas virtuales. Lo cierto es que son bastante interesantes, y os recomiendo su descarga y estudio, ya que en su mayoría están disponibles en varios lenguajes (VB.NET y C# en su mayoría, como no podía ser menos).

miércoles, 16 de julio de 2008

TrueCrypt

 


truecrypt.jpg


Hace unos días, un compañero de trabajo me comentaba una noticia que da escalofríos sólo de pensarlo: en los aeropuertos de EEUU desaparecen anualmente más de 600.000 ordenadores portátiles. Es lógico pensar que pertenecerán en su mayoría a ejecutivos y empleados de todo tipo de empresas que los llevan consigo en sus viajes de negocios, hasta que son inadvertidamente liberados –cual libros- en estas instalaciones, y comienzan una vida en las páginas de subastas, por ejemplo, o formateados y en casa del afortunado que encontró uno de estos, y no lo denunció. Si nos paramos a pensar la vasta cantidad de información (confidencial) que circula cada día libremente en este tipo de dispositivos electrónicos -ordenadores portátiles, discos duros externos, PDA’s, memorias USB…-, y que termina en manos desconocidas, que podrían darle un uso inadecuado a la misma, el escalofrío puede tomar carácter de movimiento sísmico. Es incomprensible cómo, existiendo la cantidad de herramientas criptográficas que pueden encontrase a día de hoy en el mercado, los usuarios de este tipo de dispositivos circulan por las calles con información privada y confidencial sin proteger.


En mi caso, lo más que suelo llevar a la calle es un pendrive con algunos documentos y aplicaciones portátiles que pueden sacarle a uno de más de un apuro (la navaja suiza del informático). Hace tiempo usaba un pendrive de Swissbit, el modelo bit4flash (y que conste que no es por hacer publicidad a nadie, este modelo ya no se fabrica), que traía incorporada una aplicación bastante maja de la empresa CoSoSys (Carry it Easy) que permitía encriptar el contenido del pendrive muy fácilmente. Si conectábamos el pendrive a un ordenador, únicamente podíamos ver un ejecutable y dos archivos, uno de texto y un HTML con la información del propietario y medios de contacto, por si perdíamos el dispositivo. El ejecutable solicitaba una clave, y al introducirla correctamente permitía ver el resto del sistema de archivos (realmente, un sistema de archivos virtual ya que almacenaba la información en un fichero oculto y encriptado) con nuestra información. Aunque la aplicación en sí me gustaba bastante, adolecía de algunos problemas: sólo estaba disponible para Windows, y como usuario desconocía el sistema de encriptación usado para proteger su información. Tiempo después cambié de pendrive y de aplicación. Descargué TrueCrypt, una de las mejores herramientas de encriptación, software libre (por lo que el código es abierto), multiplataforma y que usa una amplia gama de algoritmos de cifrado (AES, Blowfish, CAST5, Serpent, Triple DES, Twofish e incluso combinaciones entre ellos), para los que ofrece una serie de benchmarks de velocidad por lo que podremos elegir el que deseemos para cifrar nuestros datos sin terminar teniendo un dispositivo inutilizable debido a su lentitud. TrueCrypt incorpora la capacidad de convertirse en una herramienta portátil, por lo que podemos llevarla en el llavero USB junto a los datos cifrados en un archivo encriptado, y ofrece ventajas que van mucho más allá. Entre sus características se cuentan la capacidad para encriptar no sólo los archivos de datos en un fichero cifrado, de forma similar a como hacía Carry it Easy, sino que además posibilita cifrar toda una unidad física como un disco duro externo o la propia memoria USB, e incluso permite encriptar el contenido de un disco duro de sistema. Es decir, podemos encriptar el disco duro que contiene Windows, y cuando arranquemos nuestro ordenador se nos solicitará una contraseña, antes de que se inicie el sistema. Empezaremos a trabajar sin mayor problema, y no se nos requerirá más dicha clave. Pero si perdemos nuestro portátil o nos lo roban, poco podrán hacer con nuestros datos, desde el mismo equipo o usando el disco duro en otro ordenador distinto. Como veis, TrueCrypt es una herramienta versátil y muy potente, y al leer la noticia que os comentaba sobre la pérdida de portátiles, he creído interesante traerla al blog. En los días sucesivos (y rompiendo un poco la tónica veraniega de escasos artículos técnicos) presentaré unos tutoriales básicos sobre su uso.

martes, 15 de julio de 2008

Minesweeper walkthrough


minesweeper.jpg


Cuando puse título a esta entrada no podía figurarme que Google arrojaría la escalofriante cifra de 37.800 referencias a "Minesweeper walkthrough", o lo que es lo mismo, una guía paso a paso para superar el buscaminas. Lo cierto es que, tras varias entradas referentes a la historia de Windows, me apetecía dedicar una al emblema de Windows 3.1, es decir, al buscaminas, la aplicación que ha acompañado desde entonces a todas las versiones de Windows. Ante esto, ¿quién no ha jugado alguna vez a este magnífico juego? El objetivo es claro: ir destapando una a una las casillas que conforman el tablero de juego. Bajo las mismas irán apareciendo números, que indican el grado de proximidad de las minas. Si descubrimos una de éstas, habremos perdido el juego.


 


Si queréis sorprender a vuestros amigos ganando el juego en su grado de dificultad máxima, os ofrecemos un pequeño truco. Despejad el escritorio de Windows (al menos, dejad visible la esquina superior izquierda de la pantalla), y a continuación abrid el buscaminas. Pulsaremos la combinación de teclas siguiente: x y z z y, y a continuación, Mayúsculas+Enter. A partir de este momento, al pasar el puntero del ratón sobre cualquier casilla, aparecerá un punto blanco en la esquina superior izquierda de la pantalla si debajo no hay ninguna mina, y el punto será negro en caso contrario.

lunes, 14 de julio de 2008

Soy ciudadano americano

hss-logo.gif


¿Cuántas veces habremos oído esa frase? Es comprensible que sean muchas, sobre todo si tenemos en cuenta la gran cantidad de puertas que abre. En un mundo globalizado, pertenecer a la elite del Imperio provee de ciertas prerrogativas que el resto de la plebe no podemos disfrutar. Por ejemplo, ver series y películas en alta definición en servicios como Hulu, o escuchar la radio de Pandora. Si intentamos acceder a una de estas páginas que usan la geolocalización de las IP para habilitar o denegar el acceso, obtendremos un mensaje del tipo:



Dear Pandora Visitor,
We are deeply, deeply sorry to say that due to licensing constraints, we can no longer allow access to Pandora for listeners located outside of the U.S. We will continue to work diligently to realize the vision of a truly global Pandora, but for the time being we are required to restrict its use. We are very sad to have to do this, but there is no other alternative.

We believe that you are in Spain (your IP address appears to be 193.153.xxx.xxx). If you believe we have made a mistake, we apologize and ask that you please contact us at <!-- Begin user = "pandora-support"; site = "pandora.com"; document.write(\\'\\'); document.write(user + \\'@\\' + site + \\'\\'); // End --> pandora-support@pandora.com

Sin embargo, es sencillo saltarse dicha comprobación. Por un lado, podemos usar algún proxy anonimizador que informe a las páginas de otra dirección IP (dando un salto a través de dicho proxy para ocultar nuestra dirección real). Sin embargo, habitualmente son lentos y están plagados de publicidad, si se usan a través de un interfaz web. Existen también add-ons para Firefox (que dejaron de funcionar con Firefox 3, aunque no se trate ahora de un problema, sino de un cambio sustancial en el comportamiento del navegador) que podrían haberse usado con este fin. Hoy quiero plantear una solución bastante sencilla, que pasa por la instalación de una aplicación como Hotspot Shield, un programa gratuito que nos permite, simplemente tras instalarlo, acceder a este tipo de recursos. Una vez instalado deja un icono en la barra de tareas que podemos usar para conectarnos o desconectarnos del servicio. Cuando nos conectemos al mismo, aparecerá el mensaje:


 


hssconnectedbw5.jpg


Y listo. Ya podemos celebrarlo viendo alguna película, como aquella que cantaba:

Os recibimos
americanos con alegría,
olé mi mare,
olé mi suegra y
olé mi tía.

 

domingo, 13 de julio de 2008

¿Quiénes nos apuntan?

Para los aficionados al posicionamiento SEO, existen herramientas muy interesantes que nos ayudan a saber si nuestra página se encuentra bien posicionada en los buscadores usando determinadas palabras de búsqueda, como ocurre por ejemplo con Free Monitor for Google. Hace unos días, uno de nuestros lectores accedía al blog a partir de una consulta realizada en Link Checker, una herramienta gratuita disponible a través de una interfaz web que permite consultar qué sitios web apuntan al nuestro, qué PageRank tienen (y, por tanto, cómo contribuyen a mejorar el nuestro, además de indicarnos el tipo de enlace, ya que si se trata de un enlace marcado con el atributo Nofollow no será contabilizado a la hora de calcular el PR de nuestro sitio web). En cierto modo es una mejora respecto a la consulta en Google de "link:sitioweb", que devuelve qué páginas web apuntan al sitio web que hemos indicado como parámetro a link:


 


link-checker.png



Una interesante herramienta que se suma a tantas otras como tenemos disponibles para ayudarnos a mejorar el acceso a la información que difundimos desde nuestro sitio web.

Virtualiza un PC en tu navegador

jpc_dukelogo_header.png


En ocasiones he hablado sobre virtualización en el blog, ya que aun siendo una tecnología que ha acompañado desde siempre a la historia de la informática (la virtualización de dispositivos o equipos completos ha sido siempre algo habitual para simular sistemas, desarrollar software para ellos o, simplemente, abaratar costes), lo cierto es que en los últimos tiempos ha cobrado una gran relevancia en los entornos de desarrollo de software e incluso como servidores de producción. Entre otras, resaltan por méritos propios herramientas como VMWare, VirtualBox y Virtual PC, y Microsoft ha dado un paso importante con Hyper-V, una solución de virtualización que acompaña a su nuevo sistema operativo para servidores, Windows Server 2008.

jpc00.PNG


Sin embargo, existen soluciones alternativas muy interesantes (a la par que curiosas) como la que traemos hoy: JPC, un emulador de x86 escrito completamente en Java y distribuido gratuitamente (código fuente incluido), desde el que podremos ejecutar aplicaciones desde el .jar que incorpora, e incluso integrarlas en el propio navegador. Junto al emulador vienen incorporadas tres máquinas virtuales que usan FreeDOS (una versión mejorada de MS-DOS, libre y de código abierto, que incorpora soporte para tarjetas de sonido, red, etc.), por lo que puede ser usada por ejemplo para rememorar viejos tiempos y complementar a DOSBox a la hora de jugar a antiguos juegos de DOS, lo que no quita que puedan instalarse máquinas virtuales con otros sistemas operativos, como GNU/Linux.


fd_fish2.png


Por mi parte, voy a probar qué tal se juega a Ultima VII, The Black Gate en Firefox 3, si es que no siguen apareciendo problemas con el mismo, o a alguna de las partes de la saga de Commander Keen :) .


 


jpc02.PNG

sábado, 12 de julio de 2008

Windows 2.x

Tras la breve vida de Windows 1.0, Microsoft lanzó la versión 2.0 de su GUI de ventanas el 9 de diciembre de 1987. Su éxito fue mayor que el de su predecesor, fundamentalmente por incorporar varias aplicaciones que se convertirían en sus inseparables compañeras, como por ejemplo Word yExcel. Además, presentaba la capacidad de superponer ventanas (algo por lo que tuvo problemas legales con Apple, como comentábamos en la anterior entrada), suyos fueron los primeros iconos de la historia del software de Microsoft, y aparecieron los primeros archivos .PIF (Program InFormation), que contenían información sobre cómo debía ejecutar Windows un determinado programa que no estaba diseñado para el mismo, como las aplicaciones de MS-DOS.



excel_10.jpg


Esta versión de Windows permitía el uso de memoria hasta un límite de 1MB en modo real (bah, con 640KB de RAM debería bastar para cualquiera), aunque en una versión posterior (Windows 2.1/286) se introdujo el concepto de área de memoria alta (HMA, los 64KB que se encuentran por encima de los 640KB+384KB de memoria base+superior), y más adelante (Windows 2.1/386) aparecería el manejo de memoria expandida (EMS), predecesor de la memoria extendida (XMS) que sufrimos tantos usuarios de MS-DOS de la época (¿recordáis a HIMEM.SYS y EMM386.EXE, y la revolución posterior que trajeron consigo los extensores de memoria como DOS4GW?). Las aplicaciones se ejecutaban en modo virtual 8086, un nuevo modo introducido en los procesadores i386, que marcaron una verdadera revolución en el mundo de los microprocesadores (mi primer PC fue un 80386SX a 25MHz, je, je).


windows2.png


Las diferencias entre las versiones 2.0 y 2.1 se referían fundamentalmente al uso de memoria y modo de ejecución de las aplicaciones de DOS. Windows 2.1/386 aportó respecto a la versión /286 el modo de ejecución virtual en procesadores i386, es decir, podía ejecutar varias máquinas virtuales DOS usando multitarea cooperativa.

viernes, 11 de julio de 2008

Tienes un bicho en la espalda

agujero.jpg


Suelo leer blogs de seguridad y de gente que trabaja en este campo ya que es uno de los que más me interesa dentro de la informática. Hace poco leía en El lado del mal un post referente a cómo avisar sobre bugs en una web, en el que presentan de forma muy acertada la forma en que suelen reaccionar los administradores de estos sitios cuando se les avisa de un problema en su sistema, a saber:



  1. No saben, no contestan.

  2. Contestan de forma cortante.

  3. Te envían un mail de agradecimiento.

  4. Encima, recibes amenazas.


Lo primero que habría que tener en cuenta es que "meter el dedo en la llaga" está penado en este país. Así que si por casualidad descubres que una web o un servidor tiene un problema de seguridad o tienes el menor indicio de que esto ocurra: ¡no investigues! Eso, o te arriesgas a terminar cometiendo un delito y si encima avisas (de bueno, tonto), que encima termines declarando ante un juez. Sin embargo, en ocasiones descubres este tipo de bugs sin ni siquiera buscarlos. Eso me ocurrió recientemente cuando, buscando en Google cierta información me encontré con una entrada en la caché del buscador en la que se mostraba código PHP con una consulta a una base de datos. Como resulta que el problema era de la web de una empresa en la que había trabajado en el pasado, y comprobé que seguían teniendo problemas en esa misma web, me dirigí al departamento de informática para avisar. La respuesta fue muy cercana a la segunda opción, por lo cual descarto cualquier aviso futuro si vuelvo a encontrar un problema similar.


Hace años se dio el caso opuesto. Yo aún estaba cursando la carrera por aquel entonces, pero trabajaba programando en una empresa (ya inexistente) de Granada. Aparte de otras barbaridades que prefiero no relatar, mantenían el servidor de producción y de bases de datos (un Windows NT) como proxy de conexión a Internet. Por aquel entonces ya me interesaban estos temas, así que tras hacer pasar al servidor por una serie de pruebas, la lista de puertos abiertos y fallas de seguridad era interminable. Avisé de este hecho a mis jefes, que no eran informáticos, y me dijeron que no había problema con eso O_o. Tiempo después de esto, uno de ellos vino una mañana muy preocupado a mi mesa, y me preguntó qué podríamos hacer para mejorar la seguridad del servidor. Según me contó, le había llamado un amigo que trabajaba en una empresa de seguridad, ya que "haciendo pruebas de intrusión" había entrado en el servidor, recuperado unas fotos y al verlas, se había dado cuenta de que era él, con su mujer e hija, el que aparecía en las mismas. Por eso le había avisado de la vulnerabilidad de su sistema. Yo le informé de que, aun habiendo actuado de forma ética lo que había hecho esta empresa estaba tipificado como delito, y me dejaron instalar mi primer firewall "profesional". Me imagino que mi entonces jefe le agradecería a su amigo el aviso.


A resultas de todo esto podríamos concluir que, en general, las empresas valoran escasamente sus productos, ya que apenas invierten en seguridad. Sin embargo, la carencia de las medidas adecuadas puede constituir, además de un suicidio electrónico y empresarial, un delito si no se protegen adecuadamente los datos de carácter personal que posea la empresa de sus clientes, proveedores y empleados.

jueves, 10 de julio de 2008

Vuela esta canción para ti Lucía…

 


lucia.png



No, no vamos a reproducir la canción de amor de Serrat. Hoy volvemos a hablar de la Junta de Andalucía y del bot para Messenger que comenzará a trabajar el próximo 14 de julio (vaya, una nueva funcionaria), aunque ha estado disponible para ser agregado desde hace semanas. La noticia, que aparece en la página de la Junta, indica que

El consejero de Turismo, Comercio y Deporte, Luciano Alonso, ha presentado en Málaga 'Andalucía en tu Messenger', un proyecto pionero en el mundo que estará operativo a partir del 14 de julio, y que pretende incrementar la captación del turista joven a través de las nuevas tecnologías. La iniciativa, fruto de un acuerdo entre la Junta y la multinacional estadounidense Microsoft, contará con una inversión de 200.000 euros, a los que se sumarán otros 232.000 destinados a una campaña de comunicación.


'Andalucía en tu Messenger', que opera a través de un robot virtual bautizado como 'Lucía' en alusión a la luz de la comunidad, facilita al usuario información personalizada en tiempo real sobre la oferta turística del destino, de forma que cualquier internauta puede interactuar con este asistente virtual.



La verdad es que si nos paramos a reflexionar, la aparición de bots para Messenger de este tipo no es reciente. A bots publicitarios de todo tipo se le fueron sumando otros más avanzados que eran capaces de analizar la sintaxis de las conversaciones de sus usuarios (mediante un parser) y presentarles información relativa a sus dudas e inquietudes. Se supone, claro. Recientemente, el PSOE preparó un bot similar para informar sobre las propuestas del partido de cara a las elecciones generales. Se trataba de un bot desarrollado para la ultimísima versión de Messenger, tanto era así que si no disponías de ella apenas podías enterarte de lo que el bot intentaba explicarte. Si ya en aquel entonces me indignó la propuesta, al tratarse de un producto desarrollado únicamente para el sistema de Microsoft/MSN, abordado con dinero público (el asignado al partido, claro está, pero proveniente de las arcas públicas en todo caso), en este momento no os quiero ni contar lo que me parece Lucía. Pero voy a hacerlo.


Me parece indignante que mientras la Junta de Andalucía dice apostar por el software libre (proyecto Guadalinex y demás), ahora gaste 200.000€ del erario público en pagar a Microsoft, que no por tecnológicamente avanzada es también más ética, por un producto que sólo se podrá usar con su tecnología. Sí, sé que existen clientes alternativos que funcionan con el protocolo de Messenger, pero ya estamos atados a ese protocolo. ¿Por qué no usar otros abiertos, como Jabber, por ejemplo? Habría resultado un bot multiplataforma mucho más flexible, que no estaría vinculado a ninguna tecnología privativa, ni nos obligaría a los ciudadanos a estarlo. Además, al dinero que ha costado desarrollar el bot se le suman 230.00€ de promoción, una ingente cantidad de dinero que no sé hasta qué punto será capaz de cubrir las notorias deficiencias de que adolece Lucía. Por un lado, su base de datos parece un agujero negro creado en el LHC del CERN. No conoce ciudades importantes y con historia, como Santa Fe, en Granada, ni localidades turísticas como Torremolinos. Su expresión más socorrida es "De eso todavía no sé nada, pero si quieres podemos hablar de Andalucía", y parece incapaz de resolver con la soltura, gracia y salero que parecen ser nuestra señal de identidad las preguntas que podemos plantearle.


Reproduzco aquí el extracto más representativo (el resto es aún más anodino) de una conversación con esta chica:
pruebas@lobosoft.xxx dice:
santa fe
robotlucia@andalucia.org dice:
No conozco ninguna fiesta en santa fe
pruebas@lobosoft.xxx dice:
historia de santa fe
robotlucia@andalucia.org dice:
Santa Fe no me suena pero podemos hablar de Carnavales de Cádiz
pruebas@lobosoft.xxx dice:
pues fue el campamento desde el que los reyes católicos reconquistaron Granada, y el lugar donde se reuniría Colón con la reina Isabel para convencerla de que le diese dinero para ir a la India (y a resultas de aquello descubrieron América). Apunta eso, que lo mismo te hace falta otro día
robotlucia@andalucia.org dice:
Oye, de eso no sé nada, ¡pero de Andalucía sé mucho!
pruebas@lobosoft.xxx dice:
pues no lo tengo yo tan claro
robotlucia@andalucia.org dice:
¿Y si en vez de eso hablamos de Andalucía?

Y por cierto, no esperéis que promocione las comarcas andaluzas en el extranjero. Lucía es por y para los españoles, o al menos eso parece:




pruebas@lobosoft.xxx dice:
do you speak english?
Lucia dice:
Oye, de eso no sé nada, ¡pero de Andalucía sé mucho!


A esto se le suma la ingente promoción que hace Lucía de los campos de golf. Parece que (versionando nuevamente el cancionero popular) "no te quieres enterar, yé-yé..." de lo dañinos que son los campos de golf para el medio ambiente (y no hablemos de sus inseparables urbanizaciones). Otro ejemplo de la doble moral de la Junta de Andalucía (y de la clase política, en general): lo que queda bonito (¡ah, excelso software libre, nuestra distro de GNU/Linux, Guadalinex!, o la apuesta por el medio ambiente andaluz) frente a la realidad (querido Bill, tengo un encargo para ti, o la nueva Ciudad Golf 21, a 0 minutos de ningún sitio, y a 15 de tu lugar de trabajo).


En cualquier caso, si deseáis mantener una conversación tan agradable como la que os presentaba antes y probar en vuestras carnes el martirio de hablar con Lucía, simplemente debéis agregar a vuestro Messenger su dirección: robotlucia@andalucia.org. Ah, y si en lugar de turismo queréis saber de sexo, drogas (¿y rock & roll?) hablad con Robín, el bot que lanzó a primeros de año el Ministerio de Sanidad: robin@msc.es, otro que tal baila.

Nuevo servicio de directorio web

Estos días he estado evaluando un software gratuito para crear directorios web con la idea de montar uno de estos servicios para recoger blogs de contenido relacionado con la ecología y el medio ambiente. Como me ha gustado bastante una de las aplicaciones que he encontrado a este respecto (PHPLD, o PHP Link Directory Script) he decidido incorporarlo al blog. Inicialmente aparece separado del mismo, ya que quería mantener el formato del mismo, apaisado, en lugar del propio de un blog, aunque no descarto incorporarlo al mismo incluyéndolo en una de las páginas estáticas del mismo. En cualquier caso, ha sido un interesante reencuentro con las plantillas de Smarty, que son las usadas por este PHPLD para renderizar las páginas que presenta el script. Hacía poco más de un año que no las usaba, desde que estuve desarrollando un par de aplicaciones para la Intranet de una conocida multinacional que trabaja el mármol, y aunque su flexibilidad está fuera de toda duda (así como las distintas librerías que pueden encontrarse en Pear, que en su momento me encantaron), sinceramente, no cambio una buena CSS por ellas. Las modificaciones que he realizado sobre una plantilla han sido mínimas, y aprovecharé uno de estos fines de semana para mejorarla o crear una propia, más acorde a la estética del blog, y de paso explicar un poco cómo funciona el interesante motor de plantillas de Smarty. Por cierto, de momento consta de pocas categorías, de modo que si deseáis agregar una web en alguna categoría distinta podéis sugerirla en la página de contacto.


Así que ya lo sabéis, el directorio sobre informática de Lobosoft está disponible si tenéis una web o un blog que recomendar al resto de lectores. Registrarlo es muy sencillo, y simplemente requiere dar un poco de información sobre la web (contenidos, categoría, etc.) e incluir un enlace en la misma previamente que apunte a www.lobosoft.es, sobre todo para evitar posible spam y, de paso, para que sirva como intercambio de enlaces entre nuestras respectivas webs. Espero que os sea útil este nuevo servicio.

Firefox 3 en un pestañeo

Entre las características destacables de Firefox 3 en lo que a interfaz de usuario se refiere, cabe destacar un par de ellas relacionadas con el uso de las pestañas (tabs). Por un lado, es posible copiar una pestaña y todo el historial de navegación asociado a la misma simplemente pulsando la tecla Control mientras hacemos clic sobre la pestaña en cuestión y la arrastramos dentro de la barra de herramientas correspondiente. Al soltar el botón del ratón se creará una copia de la misma, y podremos seguir navegando, sabiendo que tenemos a buen recaudo el historial de navegación.


También es posible copiar y mover pestañas entre dos navegadores Firefox. Simplemente arrastraremos la pestaña de un Firefox a otro y será movida. En cambio, si lo que deseamos es crear una copia de la misma, bastará con seguir el procedimiento explicado anteriormente: tecla Control + arrastrar la pestaña a otro navegador, para obtener una copia con el historial de navegación asociado a aquella.


ff3_01.PNG


Podemos saber si lo estamos haciendo bien porque el puntero de ratón presentará un pequeño signo más en el caso de estar copiando la pestaña, y simplemente el lugar donde será movida de estar acometiendo esta acción.


ff3_02.PNG

miércoles, 9 de julio de 2008

Firma digital en la administración andaluza


patata.jpg





/* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri","sans-serif"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:"Times New Roman"; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin;}

El avance de las nuevas tecnologías, de las técnicas criptográficas y la seguridad en las comunicaciones ha posibilitado el uso de los certificados digitales para mejorar las gestiones administrativas de los ciudadanos con las administraciones públicas. Esto, en teoría, claro.


La Junta de Andalucía, en un indudable esfuerzo de ofrecer un mejor servicio a los ciudadanos de nuestra comunidad autónoma, puso en marcha un sistema de firma digital de documentos conocido como @firma. Esta plataforma permitiría así la autenticación de los usuarios y la firma digital de diversa documentación disponible en sitios web dependientes de la Junta de Andalucía. Podremos así firmar una solicitud de ayudas a la familia o una inscripción en un curso de FPO o de Formación Profesional reglada, o una entrega de documentación en un determinado registro, entre otros servicios. Esto, en teoría, claro.


La realidad es otra muy distinta. Hace poco más de un año un primo solicitaba junto una ayuda para la instalación de Internet en casa, el llamado Hogar Digital. Pedía así una ayuda para conseguir una conexión de Internet por 3G (que no hubiese disponibles conexiones ADSL en el nodo de Telefónica de la barriada donde está instalado el Parque Tecnológico de Andalucía (PTA) es otro tema donde podríamos abundar cualquier otro día), que sólo consiguió firmar tras ímprobos esfuerzos. Uno de los applets de la aplicación de la Junta de Andalucía impedía llevar a cabo la firma digital de la solicitud. Tras probar con varios navegadores y diversas versiones de los mismos, mi primo no consiguió firmarlo. Desesperado porque se le acababa el plazo, contactó con técnicos de la Junta de Andalucía, que le dijeron que era un problema conocido del applet, que no estaba actualizado. Le recomendaron atrasar algo más de un año la hora del reloj de su ordenador. Así, al firmar con el certificado digital llegaría otra fecha a su sistema y no se produciría el error. Lo probé con él y efectivamente, funcionó ¬_¬. Me cuestioné entonces adónde iban a parar nuestros impuestos, y por qué si se trataba de un error conocido no era subsanado, evitando la desesperación consiguiente de miles de usuarios.


Recientemente volvió a darse un caso similar. Firmando una solicitud para un centro asociado de la Junta de Andalucía(bueno, intentándolo), otro applet presentaba un mensaje y no permitía llevar a cabo la operación:


"Cargando applet para firmado. Por favor espere."


Y esperamos, y esperamos, y volvimos a esperar... Probamos con todo tipo de navegadores: iExplorer 6 y 7, Firefox 2 y 3, Mozillas de todos los colores, con Windows y Linux, y nada. Mi primo parecía estar ganándose a pulso este título, así que nos dispusimos a escribir a la Junta. Y a resultas de su respuesta, sacamos las siguientes conclusiones:




  • Que debíamos tener instalado todo lo especificado en el manual de la Secretaría Virtual.

  • Que @firma tiene reconocidos los errores recogidos en el documento ubicado en el documento correspondiente (del que, ya que lo mencionamos, nos dieron una URL errónea).


Genial. El sistema tiene instalados todos los componentes necesarios (lo repasamos por si acaso, pero efectivamente, no presentaba ninguna carencia a este respecto), y el enlace que nos suministran con los errores conocidos de @firma no funciona. Hago ping al servidor y aunque resuelve la IP, no responde. Miramos en Google, y el sitio está indexado, así que en algún momento estuvo accesible desde Internet. Busco "errores @firma" en el sitio web, y resulta que la dirección que nos han dado no es correcta, sino que hay que acceder de forma segura (HTTPS) al servidor. Algo que cualquier primo usuario medio de Internet podrá deducir sin mayor problema. Genial, nuevamente.


Así que nada, revisamos todos los pasos, y parecen estar bien. Volvemos a probar y nada. Volvemos a escribir a la Junta de Andalucía indicando dicho problema. La respuesta es un calco de la anterior. Que revisemos los componentes que se especifican en el manual y en el documento de errores. Ah, y que también podemos usar el DNI digital para llevar a cabo la gestión. Resulta que mi primo aún no tiene DNI digital. ¿Le digo que mande un fax para solicitarlo? :)


En una empresa en la que trabajaba anteriormente uno de los compañeros trabajaba dentro del proyecto de @firma, y me consta que sufrió lo suyo para poder desarrollar los componentes que tenía asignados. De modo que no me sorprendió demasiado encontrarnos con tantas trabas para llegar a realizar una tarea tan simple (en principio) como firmar un documento. Si la Junta de Andalucía no facilita la tarea a los desarrolladores externos de este tipo de componentes, y no soluciona los errores conocidos, el descontento de los usuarios con las nuevas tecnologías será más que manifiesto.


Ah, por cierto, finalmente solucionamos el problema. ¿Queréis saber cómo? Pues muy sencillo, enviando la solicitud firmada con bolígrafo a través de correo certificado. Andalucía imparable, qué duda cabe: cuesta abajo y sin frenos.

Se aprueban las enmiendas-torpedo en el Parlamento Europeo

romper-cadenas.jpg


El pasado domingo anunciaba en el blog la noticia de la votación en el parlamento Europeo de una serie de enmiendas que tenían como objetivo regular y controlar el uso de Internet y de las redes P2P por parte de los ciudadanos europeos. Desgraciadamente, y a pesar de una insistente lluvia de e-mails a los euro-parlamentarios por parte de los usuarios (que conllevó la solicitud por parte de aquellos a los servicios informáticos para que cualquier correo con referencias a las enmiendas H1, H2 y H3 fuese catalogado como SPAM), la votación fue en sentido positivo (hacia las enmiendas, y negativo respecto a las libertades individuales).


Podéis acudir al blog de Informática Verde, donde se recoge en mayor detalle la noticia sobre las enmiendas-torpedo, y se plantean posibles acciones de cara a la votación definitiva en el plenario del próximo septiembre.

martes, 8 de julio de 2008

Windows 1.x

A algunos se les caerá una lagrimilla de emoción, si llegaron a conocer este sistema o son unos enamorados del software antiguo (más conocido como abandonware e incluso vetusware). A otros les saldrán erupciones y posiblemente renieguen del nacimiento del sistema operativo (SO) más amado y odiado de la historia del software. Hablamos, como no podía ser menos, de Microsoft Windows.


Hoy traemos un par de capturas de pantalla de las primeras versiones de Windows, cuando no era aún un SO propiamente dicho, sino una simple interfaz gráfica de usuario (GUI) que corría en entornos MS-DOS. Por aquel entonces, Microsoft peleaba con Apple para conseguir que su software pudiese hacer cosas tan habituales hoy día como solapar ventanas (en estas primeras versiones se colocaban en mosaico en la pantalla, ya que Apple mantenía la patente de esta característica para su Apple Lisa) o poseer una papelera de reciclaje. Como vemos, Microsoft sufrió en sus carnes el infierno de las patentes con el que ahora tanto gusta jugar.



win101logo.gif


Fue lanzado el 20 de noviembre de 1985 (recordemos que MS-DOS estaba en el mercado del IBM-PC desde cuatro años antes), y se usaron 55 programadores para llevarlo a cabo. Entre sus principales características se contaban:




  • Poseer una interfaz gráfica con menús desplegables, ventanas en cascada y soporte para mouse, pero no permitía solapar unas ventanas sobre otras.

  • Independencia gráfica respecto al dispositivo. Es decir, los gráficos de pantalla e impresora eran comunes para cualquier dispositivo (presencia de drivers en estas primeras versiones del sistema).

  • Multitarea cooperativa entre las aplicaciones propias de Windows, que eran "de juguete", y no presentaban aún características a tener en cuenta para usuarios profesionales del sistema.

  • Permitía el uso del ratón.



windows1.gif


La primera versión de Windows tuvo como nombre interno Interfaz Manager, o Administrador de Interfaz, pero pronto sufrió el cambio al nombre actual cuando Rowland Hanson, uno de los jefes de ventas de Microsoft propuso el nombre, que consideró más atractivo para los usuarios. Windows 1.0 fue retirado muy pronto del mercado, debido a los problemas que presentaba.


Por último, y como curiosidad, os dejamos un video en el que puede verse lo agresivo de la publicidad de Microsoft en aquel momento (una agresividad muy anglosajona, en cualquier caso, a la hora de presentar un producto). Steve Ballmer en su mejor época, aquella que refleja la película (recomendable, si no la habéis visto, por su curiosidad histórica, a pesar de presentar algunos pequeños errores y omisiones), Los piratas de Silicon Valley, sobre los primeros tiempos de Microsoft y Apple.


http://www.youtube.com/v/yoXJ4brz_-o;rel=0