Nota del autor

Si la entrada que estás leyendo carece de imágenes, no se ve el vídeo que teóricamente lleva incrustado o el código fuente mostrado aparece sin formato, podéis conocer los motivos aquí. Poco a poco iré restableciendo la normalidad en el blog.
Este blog es un archivo de los artículos situados previamente en Lobosoft.es y ha dejado de ser actualizado. Las nuevas entradas pueden encontrarse en www.lobosoft.es. Un saludo,
Lobosoft.

viernes, 31 de octubre de 2008

Cerramos la semana...

Cerramos la semana (laboral, pues muchos apuntarán que realmente la “semana” comienza hoy), cuando hay dos días por delante para dar salida a las más altas y bajas pasiones, deseos e instintos. A los más criminales les recuerdo que el lunes aparecerá en castellano el tercer volumen de las aventuras y desventuras de Dexter que, esperemos, esté mejor traducido del inglés que sus predecesores. Pero bueno, dejando esto de lado, tenemos otras lecturas para el fin de semana que (tal vez) os resultarán interesantes:


Chema Alonso, en su blog Un informático en el lado del mal nos ofreció hace tiempo una serie de artículos escritos junto a Enrique Rando sobre los metadatos en Microsoft Office, muy recomendables. Ahora, a raíz de su participación en la Open Source World Conference 2008 de Málaga, amplía la serie con un interesante proyecto para extraer metadatos de archivos de Open Office.


Security Art Work polemiza un poco sobre la apología que sobre Gmail hace gala Enrique Dans en su denostado blog (¿Por qué será que tantos bloggers le critican? ¿se trata únicamente de envidia cochina? :P ). La verdad es que la EULA de Chrome trajo consigo muchísimos reparos de la comunidad de usuarios, pero quienes defienden el uso indiscriminado de Gmail no parecen reparar en que tanto éste como Google Docs tienen licencias de uso muy similares. Fueron varias las empresas de mi entorno las que prohibieron el uso del navegador de Google, ¿no cabría tomar medidas similares con las cuentas de correo redirigidas a Google? No parece ser así para el señor Dans.


En la tan traída y llevada Web 2.0, las redes sociales son la panacea de la comunicación y el divertimento. Miles (millones) de usuarios interconectados compartiendo información: fotografías, textos, opiniones… ¿Con seguridad? En Informática y Seguridad presentan un decálogo de normas de seguridad para los usuarios de dichas redes sociales. Y me pregunto yo, con la cantidad de visitas que recibe este blog buscando saber qué contactos les bloquearon en el Messenger (y no seré el único), cuánto tardarán en aparecer ataques de phishing de los avispados fabricantes de malware ofreciendo este tipo de servicios para Facebook, Twitter o Tuenti.


Un Gurú de la Informática nos trae información sobre GreenSQL, un firewall que inhibe las peticiones al servidor que incorporen SQL Injection, presentando un informe de comandos bloqueados y sospechosos. Una herramienta muy útil que habrá que tener en cuenta a la hora de proteger nuestro servidor de bases de datos, y a la que podemos echar un vistazo gracias a la demo que proporcionan en su sitio web.


Cambiando de tercio, en Vive Málaga se lamentan de la desaparición de la tienda Tipo de esta ciudad. Yo, que recientemente viví algo similar con la Tipo de Granada, comparto su visión negativa respecto a la desaparición de establecimientos que nos han venido acompañando durante nuestra vida. No cabe duda de que el tiempo es cambiante, y lo que antes se nos antojaba como la panacea hoy no es más que un recuerdo, pero nadie nos puede robar éstos, ya sean más o menos difusos. La verdad es que en la nueva industria musical no tienen cabida los distribuidores “al uso”, aunque algunas vetustas entidades gestoras de derechos de autor se empecinen en afirmar lo contrario.


En la actualidad, el soporte es lo de menos, ya que los medios de reproducción son capaces de almacenar e intercambiar la información. Esto lo sabe muy bien la famosa cadena de televisión MTV, que ha lanzado recientemente un servicio on-line de distribución de vídeos musicales. En Un mundo binario nos hablan sobre ello.


Y si estos tiempos de crisis dickensianos son ideales para estimular la imaginación buscando nuevos sectores de negocio, en La pastilla roja nos lanzan la idea de convertir a los usuarios de nuestro software (libre) en clientes del mismo. Un breve artículo que a buen seguro os puede interesar.


Pasamos ahora al frikismo supremo. Hace unos días descubría en Devolución y Préstamo una entrada sobre literatura popular, referida a las antiguas colecciones de Bolsilibros que a buen seguro todos hemos visto en alguna que otra ocasión. Yo los recuerdo de niño, cuando los encontraba en algún cajón o veía como mis mayores los intercambiaban en el estanco. Obviamente no son el súmmum de la literatura, pero resulta curioso volver a descubrirlos tiempo después. Me trajeron también a la memoria las colecciones de la desaparecida (y ahora “rediseñada”) Editorial Bruguera, y a través de la entrada encontré un blog, Bolsi&Pulp, dedicado en exclusiva a estos libritos, por el mismo autor.


¡Venga, a disfrutar del fin de semana lluvioso que nos espera! Y, si alguien no puede o quiere salir a la calle con este clima adverso, tal vez pueda darse un paseíto por Sevilla, Valencia, Madrid o Barcelona gracias a Google Maps “Street View”.

Me alegra que me haga esa pregunta

En la entrada de ayer introducía el uso de la clase Mutex para evitar el acceso concurrente a un determinado recurso (en ese caso concreto, a la ejecución simultánea dos o más veces de una misma aplicación). Lonifasiko pregunta, muy acertadamente, qué diferencia existe entre el uso de la palabra reservada lock y el propio Mutex. Lo cierto es que tanto la exclusión mutua de Mutex como el uso de monitores (lock implementa la clase Monitor) permiten el acceso exclusivo a recursos, pero cada uno tiene sus propias peculiaridades. Empecemos con lock.


En .NET, la palabra clave lock se puede usar para evitar que dos subprocesos accedan a un mismo objeto de forma simultánea. Esto se consigue pasándole a lock un objeto como argumento, seguido del bloque de código que deseamos ejecutar aisladamente en un subproceso (es decir, sin que interfieran otros subprocesos en su ejecución).



[csharp]
object miCandado = new object();
lock (miCandado)
{
// No molestar ;)
}
[/csharp]


El objeto en cuestión debe estar basado en un tipo de referencia y es usado para definir el ámbito del bloqueo, ya que estará dado por el alcance del objeto dentro de nuestra aplicación (si se ciñe a una determinada función o es mayor, en función de si existen referencias al objeto fuera de la misma). Microsoft, en su infinita sabiduría :P, desaconseja utilizar bloqueos en tipos public, o utilizando instancias de objetos que estén fuera del alcance de la aplicación, así como cadenas, ya que pueden producir interbloqueo entre procesos si otro código fuera del control de la aplicación utiliza ese mismo objeto para llevar a cabo un bloqueo. Resumiendo, que lo ideal es usar para el bloqueo objetos privados o protegidos, excepto las cadenas, que ni por esas: el CLR las “interna”, es decir, existe una única instancia de la cadena para toda la aplicación.


Como decía, la palabra reservada lock implementa la clase Monitor, facilitando su uso. Monitor es una clase del espacio de nombres System.Threading que contiene dos métodos, Enter y Exit. Al igual que con lock, en el método Enter debemos pasarle al monitor el objeto a usar para definir el ámbito del bloqueo. Cuando finalicemos el acceso exclusivo al recurso, debemos indicar su liberación mediante el método Exit. Así, nuestro pequeño ejemplo anterior quedaría como sigue:



[csharp]
object miCandado = new object();

Monitor.Enter(miCandado);
try
{
// No molestar ;)
}
finally
{
System.Threading.Monitor.Exit(miCandado);
}
[/csharp]


Todo esto está muy bien, resulta tan sencillo como el uso de Mutex, y de hecho es incluso más rápido y eficiente. ¿Entonces, por qué usar Mutex? Bien, la diferencia (jejeje, me he hecho de rogar, pero aquí está por fin) está en que lock permite la exclusión mutua entre subprocesos hijos de un mismo proceso, pero no entre subprocesos de distintos procesos. Es decir, podemos excluir el acceso a un recurso dentro de la misma aplicación, pero no entre aplicaciones (procesos) distintos. Por esto, ya que lo que ayer deseábamos era evitar la ejecución simultánea de dos aplicaciones (que en ese caso podrían ser la misma o no, basándonos simplemente en que utilizasen el mismo nombre para el mutex creado), me basé en el uso de la clase Mutex.


Si os interesa el tema de la programación concurrente os recomiendo el recurso Threading in C#, de Joseph Albahari (precisamente en la parte 2 profundiza en las diferencias entre lock, Mutex y la tercera parte en discordia, que de momento le dejaremos a él: el uso de semáforos).

jueves, 30 de octubre de 2008

Exclusión mutua

Hay ocasiones en las que puede interesarnos que sólo exista una instancia de una aplicación ejecutándose. Uno de los métodos más habituales es usar la API de Windows para comprobarlo. Podemos conseguirlo utilizando la función FindWindow de la DLL User32 del sistema, como ya vimos hace bastante tiempo en el blog.
Un método más común en .NET es utilizar la clase Process, que también sirve para lanzar aplicaciones externas a la nuestra como procesos, para comprobar si existe ese proceso en ejecución. La forma de hacerlo es bastante simple, basta con obtener los procesos que se están ejecutando con el nombre de la aplicación actual, o lo que es lo mismo:



[csharp]
bool CheckIfExists()
{
Return (Process.GetProcessesByName(Process.GetCurrentProcess().ProcessName).GetUpperBound(0) > 0);
}
[/csharp]


Sin embargo, no es tampoco el mejor método, ya que en.NET las aplicaciones no se ven separadas como procesos independientes, tal y como ocurría con las aplicaciones tradicionales, sino que se separan en distintos AppDomains, que contienen el entorno adecuado para la ejecución de las mismas. Por esto, dentro de un mismo proceso podríamos tener varios dominios de aplicación y en ese caso el método GetProcessesByName de la clase Process no resolvería el problema.
Mucho más eficiente resulta la clase Mutex (Exclusión Mutua), del espacio de nombres System.Threading. Esta clase permite la sincronización entre procesos, controlando el acceso a un recurso compartido.


El uso de esta clase es muy sencillo, como podremos observar en el siguiente ejemplo:



[csharp]
bool recursoLibre;
// Comprueba si podemos tomar el control del “mutex”
Mutex mutex = new Mutex(false, "MiMutex", out recursoLibre);
if (recursoLibre)
{
// Comienza la ejecución de la aplicación…
}
else
{
// Tratar el problema o salir de la aplicación
}
[/csharp]


Este constructor en cuestión, indica en sus parámetros si la instancia actual tendría la propiedad del mutex si su llamada fue la que lo creó, el nombre del mutex (que será usado para comprobar la concurrencia de varios procesos al mismo) y nos devolverá si está libre o no. Si lo está, podemos proceder a continuar con nuestra aplicación (o con el acceso al recurso, si fuera el caso), y si no, deberemos tratar dicho error, esperando un tiempo a que quede libre, terminando la ejecución, etc.


Dentro de los constructores que tiene Mutex existe uno que permite que le pasemos un objeto del tipo MutexSecurity, que permitirá definir los privilegios de acceso al mutex, ya que dicha clase especifica cómo se auditan los intentos de acceso al mismo. El control se lleva a cabo encapsulando el manejo de las listas de control de acceso discreccional (DACL), que controla el acceso al objeto protegido, y una lista de control de acceso al sistema (SACL) que indicará los intentos de acceso a ser auditados. Dado que no es el ámbito de esta entrada, no profundizaré en este tema de momento, pero avanzo que espero escribir en breve sobre dicho tema, además del control de acceso a los procesos y la auditoría de los mismos por parte de .NET.

sábado, 25 de octubre de 2008

Sábado, sabadete...

¡Bueno, ya estamos inmersos en el fin de semana! Llega el descanso, pero ni por esas podemos dejar de lado nuestros lectores de RSS. Indagamos, investigamos lo que nos hemos dejado atrás en la semana, cuando por las tardes leemos a los habituales y rastreamos en búsqueda de nuevas adquisiciones que añadir a nuestros feeds favoritos. Ya es sábado, y es el momento de recuperar algunas (no todas, claro está, serían demasiadas y os daría la tentación de abandonarme por cualquiera de los insignes blogueros que os traigo hoy) de las entradas más interesantes que he podido encontrarme durante la semana. Como siempre, os invito a compartir conmigo y con el resto de lectores del blog cualquier lectura que os haya parecido de interés.


Comienzo con un blog que descubrí recientemente, Rooibo, que contiene los Desvaríos Informáticos de su autor. Tiene entradas interesantes esta semana, como el que traía ayer al blog sobre la seguridad en OpenID, pero ya que hablamos de ella anteriormente, quería recomendaros el profundo vistazo que da a Bluetooth y su seguridad. Actualmente trabajo en torno a estas tecnologías, por lo que mi afición a la seguridad ha tornado un poco (bastante) en investigar todo lo que concierne a la seguridad en tecnologías inalámbricas. Un artículo, como digo, muy recomendable.


Nuestro amigo Des nos trae un estudio sobre las botnets y técnicas de “ocultamiento” que utilizan mediante fast-flux, modificando cada cierto tiempo la resolución de DNS de las máquinas de la red a efectos de dificultar su localización. Interesante para introducirnos en uno de los grandes males de la seguridad en Internet.


Cambiando completamente de tercio, me gustó y aprendí mucho del artículo sobre redes neuronales en Python de BinSD. Básicamente presenta un pequeño ejemplo de aprendizaje de reconocimiento de números dibujados con ratón, o lo que es lo mismo, cambiantes entre sí. Con algo más de entrenamiento y un algoritmo ligeramente más complejo, tendríamos un programa ligero y eficiente que sería capaz de romper un buen puñado de CAPTCHAs. Resulta también adecuado para introducirnos en la traducción a Python de la RNA en Java de Jeff Heaton.


Un par de noticias me llamaron también la atención. Rusia se opone a la compra de Begun, el segundo buscador del país, por parte de Google. Buscan así que llegue a producirse una situación de monopolio en el mercado de los buscadores y, de paso, cumplir con los deseos del primer ministro Vladimir Putin, que no se muestra muy amigo de la intención de compra de la compañía norteamericana. Y es que, aunque su opinión no forme parte de la decisión final de venta, no cabe duda que tiene su peso. Que se cuiden mucho Larry Page y Sergey Brin, no vaya a llegarles un paquetito con polonio o mercurio ;) .


La otra noticia de la que os hablaba nos llega de más cerca, y se trata de la polémica sentencia de una jueza sobre la demanda del profesor Paco Rivière, que deseaba devolver la licencia de Windows adquirida junto a su portátil, amparándose en la cláusula que Microsoft incorpora en sus licencias, donde permite la devolución del producto en un plazo de 30 días tras su adquisición. En el mercado de los portátiles nos encontramos con una situación bastante similar a la de las PDAs, Smartphones y dispositivos móviles en general, en los que hardware y software van unidos irresolublemente cuando los adquirimos. Aquí se está imponiendo algo similar y es que, señoras y señores, no estamos tan lejos aún de aquellos tiempos en los que el ordenador traía su sistema operativo en ROM y no había mucho que hacer para cambiarlo. O al menos, eso dice la sentencia.


Por último, algunas recomendaciones que nos aparten un poco del mundillo informático, que conviene desconectar.


Por un lado, os recomendaría descubrir Rayuela, la magnífica novela de Julio Cortázar que os puede traer a la memoria el código spaghetti del BASIC, jejeje. Bueno, lo cierto es que Rayuela es una novela experimental, que puede leerse como cualquier otra, esto es, de principio a fin; aunque también es posible disfrutarla siguiendo la distribución de capítulos que especifica Cortázar, o de forma aleatoria. En Leergratis.com profundizan en este papel del lector como protagonista en la novela, y puede que os anime a leerla.


Ya no recomendable, sino imprescindible, es el blog de José Saramago. El autor portugués, Premio Nobel de Literatura en 1998, es una de las mentes más preclaras de nuestro caótico mundo. Sus libros son muy, muy, muy recomendables (¿se nota mucho que me encanta?), y su blog, un hálito de viento fresco. Aunque podría recomendaros todas sus entradas, ya que estamos en tiempos de crisis os dejaré con su visión del crimen financiero que se está llevando a cabo contra la Humanidad, máxime cuando leemos noticias como la de los homenajes que se dan los directivos de AIG.


Claro, que eso es nada en comparación con la visión del ecologismo que plantean algunos de nuestros (ex)gobernantes. Ender Wiggins, desde el blog colaborativo Yo soy Keyser Soze, nos hace ver que ni todos los ecologistas son un coñazo, ni todos los gobernantes trigo limpio (y que en ocasiones, tal vez un como mas inusuales, se da incluso la situación inversa :) ).


Y para dejaros con una sensación de paz y concordia, os invito a escuchar el Toccata y Fuga de Bach “viendo” la música. Maikelnai nos trae esta visión de la música de la Music Animation Machine.


Para finalizar, a los que uséis Wordpress en vuestros blogs os recuerdo que está disponible la actualización 2.6.3. que corrige una vulnerabilidad presente en la librería Snoopy que utiliza este CMS. Si no queréis bajar la versión completa, en el sitio web de Wordpress se incluyen los dos archivos correspondientes a dicha librería que habría que reemplazar en la instalación de WP 2.6.2.


¡Y no olvidéis cambiar la hora de vuestros relojes y en vuestros programas! ;) ¡Buen fin de semana!

viernes, 24 de octubre de 2008

Vulnerabilidades en OpenID

Desde que apareció OpenID me mostré bastante interesado por la idea: un servicio único (aunque distribuido) de identificación en la red, algo así como un conjunto de “servidores DNS sobre las personas” que permitiría obviar de vez en cuando, y cada vez más, la tediosa tarea de rellenar formularios de registro en las webs. Aunque la idea me pareció genial en este sentido, se me venían a la cabeza problemas como la gestión de la confianza de unos servidores en otros (que se resolvería utilizando certificados digitales entre ellos), y la posibilidad de que un servidor “malicioso” entrase en el juego, por ejemplo mediante un ataque de phishing.


Han sido varios los problemas que han surgido en torno a OpenID en este tiempo, ya sean relacionados directamente con la idea o con las tecnologías sobre las que se sustenta. Por ejemplo, la debilidad en el generador de números aleatorios de Debian provocada por una actualización del código en el que se “limpió” de una “molesta” herramienta de depuración, eliminando de paso la inicialización de la semilla de números aleatorios y que llevó a tener que actualizar OpenSSL para Debian y sistemas derivados del mismo, como Ubuntu, pero que ha dejado libres multitud de certificados digitales vulnerables que deberían ser generados de nuevo. Pues bien, varios proveedores de OpenID (de bastante magnitud además) fueron afectados por dicho problema.


Hace unos días se presentó una noticia sobre la vulnerabilidad del algoritmo del servidor de OpenID utilizado en Weblogs, S.L. y en multitud de servicios similares. Se trataba de un código en PHP que ya no está siendo mantenido, y que presentaba diversas vulnerabilidades que permitirían a un usuario malicioso realizar un ataque combinado de XSS y XSRF mediante el que podría usurpar la identidad del usuario que accediese al sitio web malicioso. El descubridor de las vulnerabilidades, José Carlos, abunda en la descripción del ataque e incluye en su blog un exploit demostrativo. Afortunadamente, Weblogs ha sido avisada de esto y se ha corregido el problema, pero es altamente probable que muchos servidores se encuentren afectados por éste.


Si a todo esto sumamos que OpenID no ha tenido la acogida que habría sido de esperar ante lo interesante de la idea, ¿en qué estado se encuentra ahora este sistema de identificación digital? ¿Vosotros usáis OpenID habitualmente? ¿Qué os parece, en uno u otro caso, dicho sistema? Os dejo algunos enlaces interesantes al respecto.


jueves, 23 de octubre de 2008

Hackmeeting 2008 en La Casa Invisible de Málaga


Con algo de retraso, ya que se celebró el fin de semana pasado y no ha sido hasta hoy que he podido sentarme con tranquilidad a escribir sobre ella (salvando los dos momentos de escritura de las conferencias de la Open Source World Conference, y esto porque prácticamente lo hice sobre la marcha), aquí está la entrada que quería preparar sobre la Hackmeeting 2008 que se celebró, como decía, entre los días 17 y 19 de octubre en La Casa Invisible de Málaga.


Los nodos que se constituyeron en la reunión fueron de muy diversa índole. Abarcaban desde los que trataban sobre el open source y el software libre en su sentido más amplio, o la iniciación a la programación para niños, hasta los más jugosos, sobre seguridad y gestión de la misma. Lamentablemente, algunos de los más interesantes a este respecto se suspendieron, como los de Seguridad en redes inalámbricas y Aleatoriedad en la red, encontrando dispositivos ocultos.


Fueron interesantes, por ejemplo, Seguridad Informática para activistas, que inició a los asistentes en el uso seguro de Internet: cómo funcionan los certificados digitales, qué es el SSL o firma de correos electrónicos con GPG, entre otros aspectos.


Muy relacionado con este tema, aunque desde otra perspectiva, la charla sobre La otra web Semántica: ¿Sabe Google cómo pienso? presentó el análisis de la semántica latente como otra forma de interpretar el conocimiento, mucho más avanzada y flexible que el hipertexto y el uso de metadatos para organizar la información.


Si no tengo nada que esconder ¿por qué defender la privacidad? Pues eso decimos todos, ¿o no? En esta charla se hizo hincapié en la necesidad de proteger la información, especialmente en entornos tan abiertos como Internet. Si navegamos, escribimos correos, utilizamos buscadores… ¿Quién sabe, o puede saber qué hacemos? ¿Qué usos pueden darle a la información que se extrae de nuestra navegación? Es muy importante, como ya hemos mencionado en otras ocasiones, que los usuarios se aperciban de la necesidad de proteger sus datos e información, así como ser conscientes de que la seguridad de las comunicaciones depende, en buena medida, de las acciones que adopten cuando hacen uso del ordenador.


Software Libre: Gestión de Información de Seguridad. En el software libre también es posible desarrollar un seguimiento de la seguridad del producto. La combinación de pequeñas soluciones de software libre pueden llevarnos a construir otras más complejas a la medida de las necesidades reales de los usuarios. Con normas como, por ejemplo, la ISO 27002, que presentan recomendaciones sobre el proceso sin basarse en herramientas específicas, se puede utilizar software libre para obtener el producto deseado sin dejar de lado la seguridad. Tenemos la posibilidad de usar software libre para implementar la seguridad perimetral y el control del tráfico de nuestros sistemas, empleando, por ejemplo, GPG para el cifrado de la información, y OpenVPN junto a Squid para la implementación de una VPN.


Otras charlas, como la performance de la CityWiki que ofrecieron miembros de la Universidad de Granada, o talleres con un sentido más práctico, como el de Arduino (que para bien o para mal se acerca bastante a alguno de los cacharros con los que me encuentro últimamente en el trabajo), completaron una Hackmeeting bastante variada, que mezcló contenidos técnicos con otros de índole más filosófica, como es habitual dentro del movimiento hacker, tan confundido y vilipendiado por todo tipo de medios.


Para terminar, un par de pegas (siempre es bueno realizar crítica constructiva, ¿verdad?). Por un lado, el hecho de que los nodos se prolongasen durante la noche no debería haber sido óbice para que por la mañana se retrasasen tantísimo. Para los que madrugamos y acudimos allí temprano, se hizo un poco desesperante ver que se organizaban con una hora de retraso sobre lo previsto. Y la segunda, que no es tal (sólo que uno es un tiquismiquis), ya que los participantes aportaban su material y eran libres de utilizar el que considerasen más oportuno, es que dolía un poco la vista encontrarse con proyecciones de, pongamos, dos Windows Vista, otro par de XP y uno o dos Ubuntu aislados ;) .


Para saber un poco más sobre el evento, en la wiki de la Hackmeeting.

miércoles, 22 de octubre de 2008

¿Existe la neutralidad tecnológica? ¿Es posible la convivencia?

En la charla de ayer tarde de la Conferencia Internacional de Software Libre se trató de buscar el origen del nuevo modelo social y económico que se ha ido formando alrededor de Internet. Así, se nos invitó a reflexionar sobre cómo el software libre ha constituido un paso más en aras de conseguir un sistema económico basado en el intercambio de las ideas, más orientado al servicio que a la venta del producto. El software propietario estaría así más ligado a un sistema industrial en el que los fabricantes de software venderían, como lo han hecho hasta la fecha, sus productos mediante las licencias de uso. Sólo ellos tendrían la oportunidad y el derecho de efectuar modificaciones al código, y únicamente mediante el pago de una determinada cantidad podría un usuario hacer uso del software y actualizaciones.


Sin embargo, desde la llegada de Internet, que favoreció un mayor intercambio de ideas y una globalización de las mismas, el software libre ha constituido un motor de cambio y mejora. Nos encontramos, por ejemplo, ante el aviso de una nueva guerra de navegadores, provocada por el lanzamiento de Chrome, un navegador de código abierto, pero el verdadero cambio se produjo hace unos años, cuando Microsoft hacía valer su posición dominante en el mercado imponiendo a los usuarios un navegador al que apenas dedicaba tiempo para mejorarlo: el Internet Explorer. Quienes sufrimos hace una década esta lucha, recordaremos sin duda las páginas que recomendaban su visualización con Internet Explorer o con Netscape, y quienes se atrevieron a desarrollar páginas web en aquel entonces sufrieron lo indecible con dicho enfrentamiento, algo que por un motivo u otro se ha venido prolongando hasta la actualidad. Microsoft ganó la batalla en aquel entonces, y desbancó a Netscape en las cuotas de uso del navegador por parte de los usuarios. Esto provocó el estancamiento de Explorer, que no se vio obligado a reinventarse hasta que una comunidad de desarrolladores libre lanzó Firefox, y el resto es historia. Lo que sí es claro es que la competencia provoca (o, al menos, motiva) la mejora de los productos, por lo que no es deseable que se produzcan situaciones monopolísticas que no ofrecen nada a los usuarios, únicamente la dependencia tecnológica de una empresa.


Actualmente la situación ha cambiado, y mucho. Hay multitud de desarrollos de software libre que permiten acceder a programas de todo tipo, algunos de ellos de muchísima calidad. La mayor parte de la innovación en informática en los últimos años ha venido de la mano de pequeñas y medianas empresas y de la comunidad de desarrolladores, y las grandes corporaciones han ido asimilando las ideas e incorporándolas a su ingente maquinaria, mucho más pesada y menos flexible ante el cambio. Sin embargo, su modelo industrial de venta de licencias les ha brindado en el pasado unos grandes réditos, lo que redunda en un poder económico contra el que es difícil luchar. Por ejemplo, las administraciones públicas, están obligadas por ley a sacar un pliego público de condiciones para otorgar proyectos de desarrollo de software. Para el software libre, aun con todas las ventajas que conlleva, es difícil enfrentarse a un fabricante que ofrece sus licencias a coste muy bajo, prácticamente cero, si está interesado en ganar un proyecto, o que oferta junto a los desarrollos una serie de beneficios, como puede ser el caso de Microsoft con la Junta de Extremadura, donde les ofrecieron equipos informáticos para los colegios. Sin embargo, estos beneficios pueden ser la droga que nos haga dependientes de una empresa. La Junta extremeña no claudicó frente a este modelo, iniciando un cambio que ha tenido sus frutos: un sistema informático integral, que abarca a la administración, escuelas y empresas, basado en software libre. Independencia respecto a las empresas, y un conocimiento que ha quedado “dentro”. Es increíble ver el empuje que ha sufrido en los últimos años el mercado informático en esta comunidad, y cómo han pasado de ser una de las más infravaloradas del país a este respecto, a ser un referente para las demás.


El estado español gasta en licencias de software privativo unos 1.500.000.000 € al año. Por muchos equipos informáticos que ofrezcan las empresas, por muchos beneficios parejos que pueda tener ese software, no cabe duda que el ahorro económico de pasar al software libre sería de una magnitud increíble. Que no quiere decir que tenga que ser gratis, ni que no tenga mantenimiento, todo lo contrario. Pero justamente por eso, y porque el código fuente está disponible y somos libres de cambiarlo, el trabajo podría ser otorgado a empresas locales y a trabajadores más cercanos. Ante esto, como ciudadanos, deberíamos exigir a nuestros gobiernos no sólo la neutralidad tecnológica, que puede llegar a ser una trampa o provocar una situación de tablas del software libre con el privativo en determinadas circunstancias, sino una apuesta por la libertad, la sostenibilidad y la independencia de un determinado proveedor. Nuestros gobiernos no pueden depender tecnológicamente de un proveedor, sino que deberían ser tan libres como nuestro voto.


Si como usuario y profesional de la informática primaré, en igualdad de prestaciones (o ponderando las futuras mejoras y beneficios que podrán beneficiar a una u otra opción), un desarrollo libre frente a uno privativo, como ciudadano debería exigir a las administraciones el uso adecuado de los recursos. Por ejemplo, solicitando que nuestros impuestos no se dilapiden en licencias innecesarias, porque decidme si es lógico que se paguen no sé cuantas mil licencias de MS-Office para funcionarios que únicamente escriben algunas cartas al día, sin usar en muchas ocasiones el tabulador para insertar una sangría al párrafo, utilizando en su lugar la barra espaciadora 4 ó 5 veces; o que saltan de página dándole al Enter tropecientas veces en lugar de usar un Control+Enter para insertar un salto de página. Y que se niegan a usar Open Office porque dicen que tendrían que aprender a manejarlo…


También se mencionó el decrecimiento ante la crisis global que estamos viviendo, algo que me pareció bastante interesante tratándose de un foro en torno al software, y no únicamente de carácter medioambiental o social. Parece que hay muchos sectores que se replantean no sólo si el modelo que estamos construyendo es el adecuado, sino si lo hacemos a una velocidad adecuada. Los recursos del planeta son limitados, y convendría tenerlo en mente a la hora de tomar decisiones que puedan limitar el desarrollo de las generaciones venideras.


Por supuesto, se mencionó al canon digital y al proyecto Cibercrimes de Brasil, tan similar a las Enmiendas Torpedo europeas, y a la resistencia social frente a la creación de un estado policial en Internet. La Red de Redes siempre ha sido libre, y su crecimiento se ha producido gracias a dicha libertad. Sin que se pueda apoyar al libertinaje, lo que es cierto es que no podemos llenar Internet de trampas que no admitimos en la vida “real”. Si nos pareció un abuso la ley de la “patada en la puerta” de Corcuera, no debe parecernos otra cosa la imposición de unas enmiendas que restringen los derechos y libertades civiles en aras, dicen, de combatir el ciber-crimen.


Y poco más, interesantes cuestiones las que se plantearon ayer. Con la próxima entrada, si me dejan, se viene la Hackmeeting del pasado fin de semana ;) .

martes, 21 de octubre de 2008

Software Libre y sostenibilidad


Ayer lunes daba comienzo la edición 2008 de la Conferencia Internacional de Software Libre (Open Source World Conference) de Málaga bajo el lema Un camino sostenible. Aunque por motivos laborales me era imposible asistir a los eventos de mañana, tenía intención de hacerlo, al menos, a las mesas redondas que había planteadas para la tarde de ayer lunes, y hoy, martes. Sin embargo, una ligera indisposición me impidió hacerlo ayer, aunque no fue óbice para que pudiera asistir virtualmente al debate, ya que gran parte de los actos que se están llevando a cabo se retransmiten en directo a través de la web, además de quedar reflejados en el blog de la Conferencia. Así, sentado cómodamente frente al ordenador junto al que paso tantas horas, asistí a la mesa sobre Software Libre y Sostenibilidad.


En el debate se plantearon muchos y muy interesantes argumentos sobre los beneficios que el Software Libre conlleva para el entorno, y se cuestionó de forma más que acertada la (llamémosle) necesidad que tenemos a fecha de hoy de equipos cada vez más potentes. Los ordenadores actuales, hasta la fecha, han venido duplicando su velocidad de proceso cada año y medio, siguiendo de forma bastante fidedigna la denominada Ley de Moore, pero este crecimiento, sin embargo, no se ajusta a las necesidades reales de la población. Como informático que ha de sufrir cada cierto tiempo la solicitud de asesoramiento ante la compra de un ordenador por parte de amigos o familiares, termino por recomendar lo penúltimo que ofrece el mercado, siendo aun así consciente de que el ordenador se le quedará obsoleto a su usuario en unos meses, y que ni en años conseguirá sacarle un 40% de rendimiento real al mismo. Otro tanto ocurre con recursos como Internet. Juan Tomás García, uno de los asistentes a la mesa, comentaba que Telefónica ofrecía ahora entre sus servicios la banda ancha de 100 Megas. ¿Quién de vosotros no tiene conocidos que afirman descargar continuamente películas o música con la mula (sobre todo ahora, que es posible adquirir discos duros patrocinados por la SGAE) simplemente para “amortizar” el coste que supone Internet? Así, Juan nos situaba ante el hipotético caso de un amigo que se dedique a descargar películas a esa velocidad, y termine por llenar los discos duros de casa con un par de Terabytes de buen porno. Estimaba que, de querer hacerlo, podría tardar un par de meses en catalogar las películas por director, actores, etc. Y no digamos en verlas. Aunque claro, perteneciendo a dicho género, bromeaba, sería posible pasarlas a alta velocidad sin perder mucho del argumento… Lo que resulta claro es que vamos camino de padecer el Síndrome de Diógenes Digital, acumulando equipos informáticos obsoletos, gran cantidad de gadgets y periféricos y, cómo no, ingentes cantidades de información que posiblemente no seamos capaces de encontrar a poco que no seamos organizados. Cuántos no habrán bajado nuevamente un software, o un disco, al no encontrarlo entre los cientos de CD’s y DVD’s, o en la intrincada estructura de carpetas de los discos duros externos. ¿Necesitaremos un buscador local de Google, o los servicios de gestión documental de Microsoft? ¿Realmente necesitamos toda esa información? ¿Sería posible generar una industria de equipos no tan potentes pero mucho más eficientes energéticamente y con menor cantidad de residuos? Estos son los retos a los que nos enfrentamos.


Por otro lado, Javier Romañach Cabrero, de la Fundación SIDAR, planteaba cómo han tomado del software libre su filosofía para llegar a crear un proyecto colaborativo entre discapacitados. Crean comunidades, y comunidades de comunidades, en las que el trabajo común lleva a obtener un beneficio mutuo. Así, si necesito un currículum pero no puedo escribir, otros miembros de la comunidad pueden ayudarme para tenerlo listo, e igualmente yo podré hacerlo en otros aspectos para con ellos. Esta interesantísima iniciativa se sustenta, en parte, sobre software libre, pero Javier planteaba la necesidad que tienen estos colectivos de discapacitados de resolver sus problemas hoy, y no mañana. Si el software privativo les permite llevar a cabo tareas que no les son posibles con el software libre, sintiéndolo mucho tendrán que seguir atados al mismo en tanto las soluciones aportadas por la comunidad no sean igual de buenas para alcanzar el mismo fin. E insistió en esta misma circunstancia: para ellos el software, la informática, puede suponer la diferencia entre alcanzar el fin o no, más que ser un medio para esto mismo. Aunque Simon Phipps, de Sun Microsystems, apuntaba que Microsoft ha necesitado veinte años para alcanzar y mantener el estado de poder que ostenta hoy día, y que GNU/Linux en apenas diez ha alcanzado un nivel de prestigio y reconocimiento bastante merecido, lo cierto es que todos queremos soluciones para mañana y no para dentro de cinco años, y esto no es posible. Y lo cierto es que salvando problemas mayores como los apuntados por Javier, y en los que la comunidad deberá seguir trabajando, el software libre puede aportar más soluciones que problemas a los colectivos necesitados. Fernando da Rosa, procedente de Uruguay, nos comentaba el impulso importantísimo que ha supuesto el software libre entre niños de zonas desfavorecidas del país. En colegios en los que el absentismo era terrible, y los problemas de drogas y violencia estaban a la orden del día se impulsó un plan de formación usando equipos antiguos procedentes de otros países. A los niños se les enseñó a montar los equipos y repararlos, a instalar GNU/Linux y configurar redes. Y el absentismo decreció hasta el 0%. No sólo eso, sino que los niños, que eran problemáticos para sus comunidades, se convirtieron en motores de cambio y en referentes para sus vecinos.


También se planteó cómo la Web 2.0 está teniendo un impulso imparable a nivel mundial, pero ciertamente herramientas poderosísimas para la interacción social y la autogestión se están convirtiendo en el juguete de un ocioso primer mundo. Esto es algo que me ha llamado la atención desde que, de unos años a esta parte, están surgiendo más y más herramientas colaborativas basadas en Internet. Muchas de ellas se convierten en eso, en “juguetes” con los que socializarnos, donde conocer a gente o jugar al “yo te escribo y tu me escribes”. Wikis-frikis y Facebooks varios en los que invertimos nuestro tiempo de ocio. Y que conste que yo soy el primero que se divierte con la explosión de la Web 2.0, pero es cierto que si acercamos a los más necesitados estas herramientas, podrían darles un uso más que interesante. Junto a la nube que está por llegar, podemos encontrarnos ante un interesante panorama o una borrasca de cuidado. Porque si bien es cierto que el cloud computing y el uso de thin clients podría dar un empuje a la informática en este tipo de países. Sería posible utilizar equipos obsoletos del primer mundo, pero perfectamente válidos para trabajar con ellos sobre sistemas operativos más ligeros y adaptables (y aquí GNU/Linux tiene las de ganar, de momento), con aplicaciones ligeras o basadas en web. Veríamos así al navegador, por fin, convertido en el cliente universal. Pero todo esto también tiene un peligro. Si ya Microsoft comentaba hace años la posibilidad futura de usar su Office “bajo demanda” pagando sólo las utilidades que fuésemos utilizando (por ejemplo, pagar una pequeña cantidad cuando usásemos el corrector ortográfico, o algo más por un Word completo) y las utilidades de Google en la red se multiplican, lo cierto es que en este tipo de acciones he visto siempre un doble sentido: se acabaría así finalmente con la piratería (o se complicaría bastante el poder usar software legal de forma ilícita) pero a la vez estaríamos mucho más atados a los designios de las empresas, que decidirían qué esta disponible y cuándo. Stallman, algo más agorero con todo esto, ya ha lanzado su advertencia sobre este “Caballo de Troya 2.0”, y no creo que ande del todo desencaminado…


Por cierto, antes de terminar, quería dar un par de "tironcillos" de oreja a la organización. El primero de ellos, al ver que en la mesa los conferenciantes tenían a su lado botellines de agua. El PET usado en esos botellines es contaminante (sí, aunque menos que otros plásticos) y requiere para su fabricación ingentes cantidades de agua y energía. Y aunque es reciclable, recordemos que el reciclaje tampoco es la panacea de la sostenibilidad. Hay que aplicarse las Tres R: Reducir, Reutilizar y, por último, Reciclar ;) . Unas jarras de cristal para que prueben la que según el Ayuntamiento de Málaga es un agua de excelente calidad serían bienvenidas en otra ocasión. El segundo tirón de orejas es por la emisión de video a través de la web. El servicio de streaming usado no permitía la visualización a pantalla completa de la conferencia si usábamos Firefox (2 ó 3), pero sí Internet Explorer... Mmmm.... ¬_¬ .


Resumiendo, que se trataron de forma amena las implicaciones que tiene la informática en general, y el software en particular, sobre nuestro entorno y el medio ambiente. El software libre puede ser motor de cambio a este respecto, permitiendo alcanzar un sistema más justo económica y socialmente pero, como tantas otras cosas, depende de nosotros. Así que nada, ¿te subes al carro?

viernes, 17 de octubre de 2008

Cancionero popular

Por si os queréis echar unas risas, hace unos días Maligno publicaba en su blog un video con la Canción del Administrador de Sistemas. Esto me hizo recordar otras grandes obras que dignifican al ser humano, como son la Excelsa Canción del Geek y la Gloriosa Marcha del Algoritmo ;) .


http://www.youtube.com/v/_dPkv9Dds1E&color1=0xb1b1b1&color2=0xcfcfcf&hl=es&fs=1;rel=0


http://www.youtube.com/v/J0tFb4v_XW0&hl=es&fs=1;rel=0


http://www.youtube.com/v/0FgtEwZ2pw4&hl=es&fs=1;rel=0


Y un extra: la Sin Par Canción del Ordenador.


http://www.youtube.com/v/NJkTcW4mhtg&hl=es&fs=1;rel=0

Weekend!

Por fin llega la entrada que sé que lleváis esperando toda la semana: ¡Por fin viernes! ;) Hoy nos quedamos con algunos enlaces sobre seguridad informática (para variar, je, je), ya que para mas inri el fin de semana se presenta con la Málaga Hackmeeting 2008 a la que, por supuesto, ¡hay que asistir! :) La parrilla de charlas y talleres se puede descargar desde su página, a través del enlace correspondiente.


Comenzamos la lista de lecturas para con el post de Sergio Hernando sobre la obtención masiva de información de nuestros servidores por parte de los atacantes. Siempre resulta interesante estudiar nuestras vulnerabilidades desde la perspectiva del atacante, y en esta entrada Sergio realiza un análisis completo sobre su modus operandi. En resumen, un artículo interesante y muy recomendable.


Lonifasiko nos trae a la palestra un error humano de Google. Problemas con los enlaces de su publicidad de AdSense. Esto me recuerda una tarea pendiente con el blog. En su día eliminé la publicidad para no mostrarla a los lectores habituales del mismo, aunque mi intención es mantenerla para los "paracaidistas" que se dejan caer por aquí buscando, por ejemplo, la cura a todos los males: "¿cómo saber si me han eliminado del Messenger?". A ver si nos enteramos hombre: ¡¡no seáis pardillos, que os roban la contraseña y/u os fichan la dirección de correo!!


Javier, en sus Apuntes de seguridad de la información nos recuerda que la palabra "encriptar" no existe en el diccionario. En general, cada día hablamos peor, y en el mundillo informático en particular, con tanto anglicismo como nos llega y términos nuevos que asimilar, las incorrecciones lingüísticas, por desgracia, se tornan en encuentros demasiado comunes. GigA nos hablaba de esto mismo en su blog hace unos meses, y esta semana nos recomienda muy acertadamente el uso de una aplicación que puede ayudarnos a controlar nuestro consumo eléctrico y, de este modo, cuidar un poco nuestro planeta. Se trata de Local Cooling, que me gustó bastante cuando la probé. Ah, y ya que hablamos de términos informáticos relacionados con la seguridad, ¿habéis leído la entrada de Des al respecto?


Y como no sólo de informática vive el geek ni la RAE es infalible, os dejo con la entrada de Crónica Verde que presenta algunas curiosas descripciones del Diccionario de la Lengua para nuestra fauna autóctona, y con una recomendación literaria: Haruki Murakami, un autor japonés que descubrí gracias a mi querida Lycis y que está arrasando en medio mundo.


¡Buen finde!

jueves, 16 de octubre de 2008

Ocultar unidades en Windows


Hay ocasiones en las que resulta interesante restringir el acceso a un recurso a los usuarios de nuestro sistema. Puede ser el caso de unidades de red, o incluso de unidades físicas del equipo que está utilizando aquel. Si nos encontramos con la necesidad de prohibir el acceso de un usuario a una unidad lógica (es decir, a la “letra de unidad” asociada a la misma) podemos ocultarla mediante la edición de un valor del registro de Windows. La clave cuyo valor debemos editar es la


[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]

si queremos que el cambio se efectúe a nivel de usuario, y la misma clave bajo HKEY_LOCAL_MACHINE si deseamos que el cambio sea a nivel de equipo. En esta subclave crearemos o editaremos un valor llamado NoDrives, asignándole un valor según la tabla siguiente:



  • A: 1

  • B: 2

  • C: 4

  • D: 8

  • ...

  • Todas: 67108863


En general, 2 elevado a la posición de la letra de unidad (A=0, B=1, C=2...)


Por ejemplo, si deseamos ocultar las unidades A: y E: deberíamos dar el valor 17 (1+16) a NoDrives; si queremos ocultar las unidades A:, E: y X:, el valor a usar sería 8388625 (1+ 16+ 8388608). Si queremos ocultar todas las unidades al usuario, usaríamos el valor 67108863.


Nota: Es necesario reiniciar Windows para que los cambios surtan efecto. Ah, y el "ocultamiento" funciona con el Explorador de archivos de Windows, pero puede haber aplicaciones que sigan "viendo" las unidades, por lo que no es una medida recomendable para ponerla en práctica con usuarios experimentados ;) .

miércoles, 15 de octubre de 2008

El CSI (Centro de Seguridad Informática) de Málaga

Ayer se producía la V Reunión de Presidentes del club Málaga Valley, y se proponía en la misma la necesidad de incluir un Centro de Seguridad Informática como parte del proyecto que, recordemos, quiere convertir a la ciudad en una localización puntera en el desarrollo tecnológico. Aunque en ocasiones me he mostrado un tanto reticente ante iniciativas que, más que propiciar la excelencia profesional parecen un honeypot para empresas que buscan altos rendimientos económicos a costa de precarias condiciones laborales para sus trabajadores, no puedo más que interesarme por una noticia que toca de cerca el campo de la informática que más me apasiona: la seguridad. Ahora queda ver qué medidas se toman para hacer realidad este “CSI”, y esperar que sean fructíferas.


La noticia, aunque brevemente, la encontraréis reseñada en:


martes, 14 de octubre de 2008

Un Buñuel global


La Agencia Española de Protección de Datos establece que las imágenes serán consideradas como un dato de carácter personal en virtud de lo establecido en el artículo 3 de la Ley Orgánica 15/1999 de 13 de diciembre y el artículo 1.4 del R.D. 1322/1994 de 20 de junio. Con ello, queda regulado el uso de sistemas de grabación de vídeo, que siempre deberá ser lícito y acorde a la legalidad, pero la práctica nos dice que no siempre ocurre así. Además, aunque así fuese, el uso de videocámaras que está experimentando un auge tan importante en los últimos tiempos choca frontalmente con el derecho a la intimidad de las personas, al no indicarse siempre que estamos siendo registrados por este medio, como indica expresamente la citada L.O. 15/1999 en su artículo 5º:


Colocar, en las zonas videovigiladas, al menos un distintivo informativo ubicado en lugar suficientemente visible, tanto en espacios abiertos como cerrados

Así, una tecnología que debería servir para proteger al ciudadano frente a posibles delitos, permite que seamos filmados continuamente, cuando paseamos por la ciudad, entramos a una tienda a comprar, o utilizamos el coche por la carretera. Se estima que en Londres, por ejemplo, un ciudadano podría ser grabado unas 300 veces diarias. En Málaga, ciudad en la que resido actualmente, se han instalado numerosas cámaras de vigilancia en zonas céntricas para prevenir los hurtos a los viandantes o en los locales comerciales de la zona. Es comprensible que el comerciante quiera “curarse en salud” y prevenir que los clientes se marchen sin abonar su consumición (llevando a cabo el conocido “simpa”) o un avezado carterista ponga en peligro a aquellos, pero este derecho choca frontalmente con el de la persona que desea sentarse tranquilamente a consumir una cerveza fresquita sin sentir un ojo electrónico que le está mirando sin pestañear.


Ante todo esto, existen numerosos grupos políticos y colectivos ciudadanos que se están movilizando en contra del uso masivo de estos dispositivos, intentando evitar que las calles se conviertan en los tentáculos de un Gran Hermano, y nuestra vida, en un show similar al de Truman. ¿Estamos ante un panóptico de magnitud global?


Para saber más:


viernes, 10 de octubre de 2008

Fin de semana

Finaliza una de las semanas más inactivas del blog desde sus orígenes. El caso es que tampoco hay razones aparentes para que sea así: tengo varios artículos en mente, alguna aplicacioncilla que quiero desarrollar para dejar aquí para su descarga, y la carga de trabajo que tengo no es precisamente grande, lo que podría provocar que se prolongase la jornada laboral, o un cansancio que me llevase a no escribir. No, nada de eso. De hecho, hasta he retomado otros escritos, y me he hecho el firme propósito de escribir más a menudo. En fin, el caso es que la semana termina y, al menos, quería dejaros unos enlaces sobre artículos que me han llamado la atención durante la semana, por si aprovecháis los tres diítas de descanso que se nos vienen encima para descubrir algún blog.


Tanto en Security by Default como en Segu-Info se hacen eco de la noticia de la red cuántica, en teoría inquebrantable, que ha sido presentada en Viena. La criptografía cuántica se basa en los principios de la mecánica cuántica para garantizar la confidencialidad de la información. Según el principio de incertidumbre de Heisenberg, el sólo hecho de intentar acceder a la información que se transmite la corrompería, por lo que su intrusión sería detectada inmediatamente. Una interesante noticia, sin duda, a la que habrá que seguirle la pista.


En Planet Stratos siguen profundizando en el diseño de un MMORPG. Mediante varias series de artículos, hemos podido ver cómo estructurar y organizar un juego multijugador on-line. Ahora le llega la hora a la base de datos de PlaneShift, un conocido MMORPG de fantasía de código abierto del que se puede aprender bastante si estamos interesados en el desarrollo de videojuegos.


Me reí muchísimo descubriendo el blog de Fantasmitas S.L. Con un humor un poco geek, todo hay que decirlo, presentan a las aventuras de una serie de fantasmas que se las tienen que ver con todo tipo de situaciones. Y, todo hay que decirlo, llegué al mismo a partir de Sinergia sin control, otro descubrimiento que hará sonreír a más de uno.


En Hurgapalabras se prodigan con pocos artículos, pero siempre geniales. En el último nos presentan una interesante digresión sobre el uso de la lengua inglesa por parte de Dickens, y el origen de la expresión “mutual friend”. Como siempre, hurgando en el origen de las palabras.


Por último, el irreverente Homorgasmus trata con su estilo desenfadado la evolución pareja del ser humano (sapiens o neanderthalensis) y de las herramientas usadas en este largo camino.


¡Por cierto! Se me olvidaba comentaros que en Geek Puzzle dará comienzo el próximo lunes la segunda edición de su concurso: redes, seguridad, programación... ¿te lo vas a perder?


Lo dicho: la semana que viene, más (espero que también por mi parte ;) ). Buen fin de semana.

domingo, 5 de octubre de 2008

15 Petabytes

Leo en Microsiervos que

El ingente volumen de datos para analizar que generará el inmenso Gran Colisionador de Hadrones (LHC) se calcula en unos 15 petabytes al año (eso son unos 15.000 terabytes).

Digo yo que no tendrán que pagar el tristemente famoso canon digital a los amigos de la esgae, ¿no? ;) Porque si no, van apañados... En el hipotético caso de que el bosón de Higgs fuese miembro de una sociedad de gestión de derechos de autor, el invento les saldría por unos 245.760€ del ala.

viernes, 3 de octubre de 2008

Lecturas de fin de semana

¡Por fin viernes! Con el fin de semana por delante, cuerpo y mente se alían para reclamarnos un descanso más que necesario y la desconexión de la rutina, pero también resulta ser un buen día para repasar lo que ha ocurrido durante la semana que dejamos atrás, y repasar aquello que nos ha llamado la atención en nuestras lecturas blogueras, cada vez más extensas y frecuentes. Así, por mi parte, os dejo algunas recomendaciones que podrían seros de interés (o no), pero que a mí me llamaron la atención estos días. Hay de todo, como en botica, por lo que es posible que encontréis algo que os guste.


Por un lado, Rodrigo Corral da comienzo en su blog La masa, el ladrillo, la bota, el bocadillo… a una serie de artículos sobre la metodología Scrum. En el primero de ellos trata sobre el avance del proyecto y cómo lo evaluamos para ajustarnos a las estimaciones iniciales.


También me resultó interesante el anuncio en Informático y Segurata sobre el lanzamiento de nuevas certificaciones en seguridad relacionadas con el desarrollo de aplicaciones. El software es uno de los eslabones más débiles en los ataques a sistemas, debido en parte a la complejidad implícita que conlleva su desarrollo. Así pues, ¿no resultaría necesario formar más y mejor a nuestros desarrolladores en este campo?


Una de las vulnerabilidades que está de moda esta semana es el Clickjacking, o el “secuestro de clics de nuestros navegadores” por el cual podríamos creer que estamos accediendo a un determinado sitio web, y realmente ser redirigidos a otro plagado de contenido malicioso. En Security Art Work se nos presenta una breve introducción al problema, así como enlaces a páginas que presentan pruebas de concepto sobre este inquietante asunto.


Javier Cao, en Sistemas de Gestión Seguridad de la Información, realiza un estudio sobre la importancia que tiene el análisis del riesgo dentro del SGSI, ya que en el mismo se construirá el modelo de seguridad de la empresa, con sus activos y amenazas correspondientes.


Continuando con la seguridad, y centrándonos en la privacidad de los usuarios, Port 666 presentaba el estado de la privacidad en España en 2007, con un extracto de los apartados más interesantes de la comparecencia del director de la Agencia de Protección de Datos.


Y como no sólo de informática vive el geek, os dejo algunos otros enlaces off-topic.


La SGAE y enmiendas torpedo han constituido también temas de debate en los varios blogs y sitos de noticias, y en Tökland reflexionan en torno a los derechos de autor y el mercado editorial. La entrada está muy relacionada con el mundo tecnológico, ya que Internet está constituyendo el motor del cambio para los modelos de negocio actuales, basados en la explotación de esos derechos.


El debate sobre lo que ocurrió al avión de Spanair con destino a Canarias sigue en boca de todo el mundo, y se buscan las causas del accidente, algo que sólo podrá determinarse tras pronunciarse los técnicos tras las investigaciones que se están llevando a cabo. En cualquier caso, nunca está de más recordar la labor tan encomiable que llevan a cabo los cetreros y sus halcones en los aeropuertos, alejando bandadas de aves que podrían causar innumerables accidentes de aviación. Forestman nos habla de ello en su blog, donde honra, cómo no, la memoria de los hombres que revivieron esta práctica medieval, ya perdida en España: el Dr. Félix Rodríguez de la Fuente y su colaborador, Aurelio Pérez.


Y hablando de aves, ya estamos en otoño, y en un entorno tan cercano a la desembocadura del río Guadalhorce como es el Parque Tecnológico de Andalucía, el paso de aves migratorias se ha venido incrementando en el último mes. Aunque los chotacabras ya nos abandonaron, su ausencia se ve compensada por las bandadas de ruidosas grajillas, alguna que otra garza real de vuelo pausado. En La Crónica Verde nos recuerdan algunas otras especies que podremos ver surcar nuestros cielos durante las estaciones más frías.


En Curioso Pero Inútil nos traen una reseña de la tercera aventura de Dexter, el implacable asesino en serie que trabaja para la policía. Personalmente, Dexter (el personaje) me ha encantado, y aunque la serie es realmente buena, me ha resultado demasiado predecible por momentos (que conste que actualmente estoy inmerso en la segunda temporada). Sin embargo, los libros en los que está basada posiblemente nos deparen más sorpresas. Es algo que me dispongo a averiguar precisamente este fin de semana, gracias al regalo de mi siempre atenta Lycis, El oscuro pasajero (Darkly Dreaming Dexter), de Jeff Lindsay.


Para terminar, y ya que estamos inmersos en estas tareas forenses, los que podrían considerarse en cierto modo como sus equivalentes dentro de la arqueología, nos avanzan información sobre los siempre apasionantes descubrimientos que se están llevando a cabo en Atapuerca. En Mundo Neandertal nos tienen al tanto de los mismos, y de otros muchos temas arqueológicos de interés.


¿Y vosotros, qué artículo/s (propios o ajenos) de esta semana nos recomendaríais leer? ¡Buen fin de semana!

miércoles, 1 de octubre de 2008

Mensajes de error

Esta es una de esas entradas sobre las que uno afirma: “yo nunca escribiré algo sobre ese tema”, y al final, por una u otra razón, termina haciéndolo. Esta tarde, en el trabajo, a un compañero su Windows XP le ha dado un curioso error: “No hay nada que hacer”. Oiga, que si lo dice el sistema operativo será por algo. Si no hay nada que hacer, apaga y vámonos. Tonto el último, como suele decirse. El caso es que, a resultas de ésta, a uno le da por pensar en los mensajes de error que se va encontrando durante su vida de usuario en estos cacharros sin los que ya no sabemos vivir. Y, como desarrollador, también da que pensar respecto a los mensajes de error que proporcionar al usuario, ya que al fin y al cabo serán los que luego le proporcionen al servicio técnico cuando se produzca una incidencia.


En fin, que ni corto ni perezoso he estado dando un repaso a mi venturosa vida cibernética para traer algunos de los curiosos mensajes que me he encontrado en ella y, de paso, hay algún añadido. Cabe indicar que todos son verídicos (vamos, que no pertenecen a ningún programa bromista generador de mensajes de error).








¿Con qué otros mensajes de error curiosos os habéis enfrentado en alguna ocasión?