miércoles, julio 19, 2017

¿Porqué se ha perdido la guerra contra las descargas no autorizadas? Y porque ahora se está ganando.

Corría el año 2000 y muchas personas encontraron un software que les permitía acceder a la música simplemente ingresando en nombre de la canción. En este programa muchos encontraron un excelente servicio y una muy buena alternativa a la forma en la cual comúnmente se accedía a la música.

El software era de por sí muy sencillo, permitía buscar canciones descargarlas y compartir las que ya se tenían.
Pero si bien para la gran cantidad de la población era realmente excelente, a varios artistas como gestores de contenidos protegido por propiedad intelectual no les gustó mucho la idea.

Estamos hablando de software Napster. Que fue el ícono de las descargas no autorizados.

Si bien este programa P2P era el más conocido no fue el único. Hubo otros software no tan conocidos tales como scripts de mIRC, NeoModusDC (DirectConnect), HotLine, Soulseek, red FastTrack, Gnutella, eDonkey2000, BitTorrent, etc.


¿Pero que hacía que la gente acceder al contenido esta forma y no comprándolo en tiendas en formato físico? ¿La gente buscaba violar la propia intelectual o simplemente le era más cómodo acceder un programa buscar la canción y bajarla?
10 o 15 años se necesitaron para que la industria entendiera que la piratería no es un problema de precios sino un problema de servicio.

En la actualidad se cuenta con distintas alternativas legales para poder acceder a contenidos con propiedad intelectual. Estas plataformas otorgan contenido de calidad a la vez que permiten acceder al mismo de forma sencilla sin tener que salir de la casa o comprar en formatos obsoletos como lo es, en ciertos casos el formato físico.

Simplemente basta con conocer algunos ejemplos para entender por qué esto es así:

  • Netflix: es un servicio de Streaming de video el cual cuenta con un gran catálogo y permite ver tanto películas como serias en su idioma original o dobladas al español con o sin subtítulos de forma instantánea y a un precio realmente muy accesible.
  • Spotify: servicio de streaming de música que permite tener acceso a un gran catálogo de canciones de distintos autores simplemente a un par de clips.
  • Steam: permite acceder a una gran cantidad de juegos a precios muy reducidos. Incluso se pueden obtener juegos antiguos compatibilizados con los sistemas operativos actuales.
Como se ve estos servicios presentan una gran cantidad de ventajas.

Una de las hipótesis es que estos servicios no hubieran existido si anteriormente no surgían los programas de descarga no autorizados. Entiendo es hipótesis como válida, no porque la industria no pudiese descubrir este tipo de tecnologías sino porque simplemente no le convenía manteniéndose en una postura conservadora y relegando la innovación.

En la actualidad cualquier persona puede acceder este tipo de servicios y a las distintas alternativas que existen también a nivel local... ¿deberemos agradecer a los mal llamados piratas?

miércoles, julio 12, 2017

Proxys Cache, HTTPS/HTTP: el cifrado y sus problemas

Parecería que la tendencia es hacia cifrar todo. Parece una buena idea, y en muchos aspectos tiene ventajas. Pero hay algunos casos en que trae más complicaciones que soluciones, pasaremos a contar.

El proyecto Let's Encrypt parece que ayuda a muchos a poder cifrar el acceso a su sitio sin necesidad de requerir el pago de un certificado. Pero uno de los inconvenientes ya comentados es que el hosting soporte SNI (Server Name Indication). Superando esta barrera hay otro aspecto no menos interesante: los proxys cache.

Cuando navegamos hay muchos intermediarios que almacenan copias del contenido para agilizar su acceso. Esto es realizado por ISPs pero también por empresas para reducir costos en ancho de banda. El tráfico SSL ronda el 50% de las páginas web según datos de Google. Esto implica que muchos sitios no sería cacheados (claro, excepto que se hagan algunos mecanismos poco seguros como hacer certificados raíz propios). En consecuencia el cifrado bajo la performance de la red y hace que se genere mayor tráfico (muchas veces a servidores fuera del país).


Por otro lado los navegadores están empezando a poner advertencias cuando se accede a un sitio si SSL/TLS indicando como "no seguro", lo que insta a los webmasters a aplicar el cifrado, sumado esto a que si uno pone un certificado pero tiene enlaces externos hacia recursos no seguro también mostrará una advertencia (en consecuencia se viraliza este requerimiento).

Muchos sitios como diarios (al menos en países de Latinoamerica) no utilizan cifrado, esto puede generar un ahorro en ancho de banda (dado que muchos intermediarios podrán cachear el contenido), pero de cierta forma puede generar un riesgo a la privacidad.

En conclusión. No toda solución es 100% y muchas veces puede traer algunos problemas, por eso todo se debe analizar con detenimiento.

miércoles, julio 05, 2017

Saber que Plugins y Temas utiliza un sitio con Wordpress

Hace ya un tiempo compartimos un sitio que nos da información sobre los plugins y temas que utiliza un sitio realizado en Wordpress, en esa ocasión comentamos la herramienta WhatWPThemeIsThat.

Pues bien existe otra alternativa interesante llamada WPThemeDetector.


Esta herramienta es similar y nos puede servir para poder saber que plugins utilizar en nuestro sitio. Sumamente útil.

miércoles, junio 28, 2017

¿ Qué es una denegación de servicio distribuido (DDoS) ?

La delegación denegación de servicio distribuido consiste en generar tráfico desde distintos puntos de Internet, es decir las distintas fuentes, para saturar un servicio (generalmente un sitio web).

Para cometer este propósito mucho software malintencionados (Malware) generan "botnets" y están a la espera de que un atacante determinado de instrucciones.


Este tipo de ataques es uno de los más complicados de mitigar. Esto es debido a que las conexiones de origen son muchas y no hay un patrón específico (como puede ser un país o un proveedor de Internet determinado).

Si bien con el correr del tiempo están surgiendo distintas soluciones a este tipo ataques, lo cierto es que en la actualidad son un gran problema para los administradores de sistemas y genera gran cantidad pérdidas a distintas empresas.

Es importante considerar este tipo de ataques y estudiar las distintas alternativas de solución dado que estando preparado se está, al menos, un paso adelante, y en el momento de crisis ya tener distintas alternativas de solución.

viernes, junio 23, 2017

Debian 9 "Stretch" ya disponible

La versión 9 del sistema operativo GNU/Linux Debian 9 ya se encuentra disponible para bajar.

Esta versión tiene soporte UEFI incluso la versión "live", da mayor soporte a los paquetes reproducibles (asegurando bit a bit su integridad), cuenta con algunas cuestiones de seguridad (como que el sistema de ventanas X no corre como root), y otras cuestiones detalladas en el anuncio.

El lanzamiento de una nueva versión de Debian es algo relevante más que nada por la gran cantidad de distribuciones que se basan en esta distribución.

Se pueden descargar los ISO via torrent desde este enlace.

miércoles, junio 21, 2017

Consideraciones en la contratación de servicios de Internet banda ancha

Los servicios de Internet banda ancha cuentan con distintas características. Dependiendo la ubicación geográfica en donde nos encontremos y si el lugar donde nosotros vivimos es un lugar poblado o no vamos a tener distintas opciones para elegir nuestro proveedor de Internet.

En la actualidad existen varias tecnologías, las más utilizadas son:
  1. Internet por cable: utiliza cable coaxil por el cual viaja la televisión por cable, para de esta forma poder dar acceso a Internet.
  2. Internet por ADSL: utiliza líneas telefónicas digitalizadas para proveer acceso Internet. Esto significa que se cuentan con dos proveedores, uno que otorga el servicio de Internet y otro que otorga la infraestructura de telefóníaa.
  3. Internet por satélite: para este tipo de servicios utilizan antenas satelitales, no son muy frecuente exceptuando en zonas rurales.
  4. Internet por telefonía celular (3G, 4G): utiliza las antenas de telecomunicación de telefonía celular para proveer acceso Internet.
  5. Internet por WiFi: este servicio es otorgado principalmente en zonas urbanas donde no hay mucha densidad poblacional, por ejemplo en ciudades pequeñas de las provincias. Este tipo de tecnología se denomina WISP. Generalmente el ISP utiliza algún tipo de servicio de los anteriormente mencionados como proveedor de este.
Cabe destacar que dependiendo de la tecnología que se utilice serán los elementos que uno deberá adquirir. Muchos proveedores entregan equipos en comodato o al contratar el servicio se solicita la compra de los mismos. Estos equipos pueden ser desde módems hasta antenas y routers Wi-Fi.

Cuestiones importantes a considerar al contratar un servicio de Internet banda ancha:
  • Hay que tener en cuenta cuanto ancho de banda otorga, tanto de subida como de bajada.
  • Si existe alguna limitación por cantidad de conexiones que se puede establecer.
  • Si cobra excedente por cantidades de datos transferidos.
  • Si permite configurar puertos de entrada (NAT Forwarding).
  • Si nos otorga una IP pública exclusivamente para nuestra conexión.
  • Si la IP pública es dinámica o estática.
  • Cuál es el UPTIME del servicio.
  • Cuáles son los canales de atención al cliente.
  • Cualquier otro tipo de SLA.
Este tipo de consideraciones son importantes más que nada en entornos medianos o grandes debido a una baja del servicios de Internet puede generar una perdida a la empresa. Si bien existen distintos métodos para solucionar este tipo de inconvenientes (doble WAN) lo importante es poder contratar un servicio de calidad.

lunes, junio 19, 2017

Ya se puede tener "Stack Exchange Network" de forma Offline (por ejemplo Stackoverflow) gracias a Kiwix

Ya hace tiempo se comentó el excelente proyecto Kiwix, tanto en su programa ejecutable multiplataforma así como su versión para Firefox y Chrome. Pues desde el proyecto han anunciado una muy interesante noticia: está disponible "Stack Exchange Network" para ser leída de forma offline (sin conexión a internet).

Quiénes no conocen esta red de sitios, es un sitio del tipo preguntas y respuestas, el cual es de mucha utilidad. Especialmente el sitio Stackoverflow es de gran ayuda a programadores tanto porque se puede realizar consultas así como la posibilidad de encontrar una gran cantidad de respuestas realizadas por sus usuarios.

Gracias a que todo el contenido publicado ahí es de licencia libre según sus condiciones, y ya que se realizan volcados de la base a archive.org desde el proyecto Kiwix han realizado un desarrollo para tomar estos archivos y migrarlos al formato ZIM, el que es leído por Kiwix.

Así que ahora todas las personas, incluso sin contar con acceso a internet, pueden acceder a este contenido al obtener una copia de los archivos ZIM.

Dado que los archivos son bastante grandes es posible bajarlos mediante el protocolo BitTorrent agregando un .torrent a la URL de descarga que figura aquí. Es importante bajarlo por torrent, no solo porque ayuda a no sobrecargar los servidores, sino también porque cuenta con la verificación de la integridad de los archivos mediante los HASH que se encuentran en el torrent, y de esta forma evitando descargar archivos corruptos.

Más información en la lista de correo Offline-l.

domingo, junio 18, 2017

Formación académica vs. Experiencia en la Informática

En la informática, y en parte en otras profesiones, siempre se encuentra el debate de qué es lo más importante, si la formación académica o la experiencia profesional.

El debate sería anecdótico, al menos, si no fuera porque los profesionales ( en el sentido de las personas graduadas universitarias ) agrupadas en colegios profesionales quieren que las personas que se dedican a la informática sin contar con las credenciales correspondientes no ejerzan sus tareas, o en todo caso, no se consideren como tales ni se hagan llamar de esta forma.

Veamos.
La formación académica (en casi cualquier disciplina) cuenta con grandes ventajas, en primer lugar otorga un conocimiento amplio y estructurado sobre la ciencia que se trate. Esto implica que, a diferencia de las personas autodidáctas, se tuvo que aprender lo que gusta y lo que no, para poder llegar a un título.
El título dice, básicamente que se aprobó una serie de requisitos regulados por una Universidad y controlados por un Ministerio de Educación, los cuales dan fe (o al menos otorga cierta garantía) de esto.

La formación independiente, autodidacta, o no formal, otorga una gran cantidad de saberes en muchos casos más prácticos que teóricos, enfocados a tareas puntuales y concretas.
Muchas veces son estas tareas las que busca la industria, de cierta forma, operarios calificados y no necesariamente gente con títulos de grado (no porque no tengan valor, de hecho lo tienen y mucho, pero justamente ahí radica el problema: se le debe pagar más por algo que tal vez les sobre).

Ambas cosas son importantes, y se deben considerar. Las personas con experiencia práctica pueden resolver cuestiones puntuales del día a día y en muchas ocasiones las personas con formación académica pueden estar en puestos no tan operativos (aunque siempre hay visiones divergentes sobre esto).

Lo cierto es que es importante considerar el valor de ambas cuestiones, a la vez que no menospreciar ninguna de las dos.

Acá dejo dos videos interesantes donde justamente se charla sobre estos temas:

En el primer video Julio Lopez comenta en el programa de Lanata Sin Filtro la incongruencia que se ve en las normativas de los consejos profesionales y el gobierno de la Ciudad de Buenos Aires al realizar cursos de programación para incorporar a distintas personas a la industria de la informática.


En el siguiente video (desde el minuto 08:34) es muy interesante lo planteado por Juan María Segura en una entrevista realizada por Luciana Vázquez para el ciclo Conversaciones del diario La Nación. En el mismo se explica justamente el valor que cuenta el título pero cómo cada vez más el valor que tiene la experiencia así como otras cuestiones relacionadas con el conocimiento adquirido.

Se puede acceder al video desde el siguiente enlace.

Se pueden leer más análisis sobre estas cuestiones en algunos blogs, y realmente es un debate interesante.

A decir verdad creo que las cosas van a ir cambiando con el correr del tiempo y tal vez se definan más los roles de los profesionales graduados así como las personas que cuentan con un gran conocimiento práctico a partir de la experiencia pero les falta una pata teórica. En conclusión no creo que sea una guerra ni una batalla unos contra otros, sino más bien algo que se debe ir consensuando y acordando con el tiempo.

miércoles, junio 14, 2017

Seguridad en comunicaciones Móviles

Si bien ya sabemos que nuestro teléfono celular es un rastreador permanente, lo cierto es que por un momento uno piensa que este rastreo está limitado a un selecto grupo de personas. La respuesta es no: en determinados momentos de la historia cualquier persona de cualquier parte del mundo con solo tener cierto conocimiento podía saber en que antena de celular estaba reporteando un móvil.

¿Pero cómo era posible esto? Pues por vulnerabilidad o mala configuración en el protocolo SS7.

Lo cierto es que en las distintas tecnologías de telefonía han existido vulnerabilidades.

En la siguiente presentación se ve un gran y muy interesante resumen al respecto:


Hay abundante información sobre este tipo de problemas y algunas soluciones en la web del autor.

miércoles, junio 07, 2017

Usar o no usar PGP/GPG, esa es la cuestión

La respuesta, como a casi todo, es depende.
Hay posiciones en contra y posiciones a favor.

Lo cierto es que tiene bastantes cuestiones complejas a analizar. Por ejemplo a interfaz de usuario no apta para nuevas tecnologías (web mails por ejemplo, más allá de los múltiples intentos), o el problema de los metadatos (fechas, datos del cliente de correo, título del correo, etc).

El análisis es cada vez más complejo y muchos optan por Signal, pero a ser verdad es un programa de Mensajería instantánea más que de correo electrónico.

El tiempo pasa, las cosas cambian... pero el PGP/GPG parece que aún algunos siguen resistiendo. Muchos ya han optado... el tiempo dirá.

miércoles, mayo 31, 2017

Descubrir el password detrás de los asteriscos en un programa

Muchas veces nos sucede que olvidamos el password que tenemos en un programa, entonces tenemos que realizar un proceso de recuperación de contraseña o en última instancia resetear a los valores por defecto.

Por suerte existen algunas aplicaciones que nos permiten revelar la clave detrás de los asteriscos en los programas la misma se llama BulletsPassView de Nirsoft.

Sencilla de utilizar, útil y de pequeño tamaño este programa servirá para salvarnos en esas ocasiones.

domingo, mayo 28, 2017

Miniflux, un lector RSS con el concepto KISS

Existen varios lectores RSS, cada uno con sus pro y sus contra. En general cada uno debe elegir el que mejor se adapte a su necesidad, o el que uno se sienta más cómodo. Para eso no queda otra opción que probar varios, leer comparativas y de esta forma poder elegir.

Hoy voy a comentar un poco de Miniflux, un lector RSS muy particular.
Su principal característica es que tiene una interfaz muy liviana, es responsive (se adapta sin problema a cualquier tipo de pantalla), y funciona desde un servidor (tal como tt-rss). En otras palabras es un lector de RSS minimalista.


El hecho que funcione en un servidor significa que quién actualiza los feeds es el propio servidor (generalmente mediante CRON), de esta forma uno se desentiende de perder algún feed por un día que no se olvide de prender la computador o abrir el lector de feed.

La configuración de CRON puede ser un poco complicada para usuarios no expertos pero todo se termina resolviendo (en mi caso tuve que adaptar una línea de código, donde se comparaba con 'cli' puse 'cgi-fcgi').

Tal vez lo que mas llama la atención de Miniflux es que no posee una búsqueda avanzada ni filtros (una función muy usada y útil en los lectores RSS), lo cierto es que -según se ven en los tickets de github-, no es algo que se considere hacer a futuro dado que la filosofía es "menos es más". Esto quiere decir que buscan hacer algo bien, y en este caso ese "algo" es solamente un programa que recupere los RSS, los almacene y permite una vista ágil. Esto es muy similar al concepto KISS y la filosofía UNIX.

Otra opción interesante que tiene es que permite bajar los feeds completos más allá si solo se publica en el RSS el resumen o no. De esta forma se puede realizar la búsqueda por toda la noticia. Para esta opción cuenta con algunos filtros por defecto pero leyendo la documentación se pueden crear nuevos y adaptarlos según los feeds que uno lea.

Se encuentra programado en PHP y almacena la información por defecto en un archivo SQLite. Esto hace que sea muy fácil de instalar y la configuración sea mínima. A su vez si se desea añadir algún filtro se puede hacer directamente leyendo este archivo.

La aplicación es realmente ágil y muy sencilla.

Se puede descargar el código fuente para instalar en un servidor o se puede probar el servicio ya hosteado.

sábado, mayo 27, 2017

Kiwix sin instalar binarios gracias a HTML5

Hace un tiempo ya se comentó de la excelente aplicación Kiwix que permite acceder a contenido de forma offline, específicamente a la Wikipedia.
Esta aplicación es un lector de archivos ZIM, que es un formato especial para este tipo de archivos.

Pues bien, hay una alternativa muy interesante que es una extensión para navegadores como Chrome o Firefox, y nos permite leer archivos ZIM sin necesidad de instalar un nuevo programa, ni ejecutar un binario nuevo (esto es especialmente muy relevante cuando no tenemos permisos acordes).


Pueden descargar la extensión para Firefox o para Chrome o sino ver el código fuente en Github.

miércoles, mayo 24, 2017

¿Podemos confiar en el Software Criptográfico?

Pregunta que parece simple pero no lo es. Una respuesta puede ser simplemente no. Otro respuesta es al menos una solución. A ciencia cierta es difícil aseverar que un software es seguro, en efecto ninguno lo es. Pero lo que si se puede aseverar es que pasó ciertos controles por parte de una auditoria o que cumple ciertas condiciones (claro si confiamos en las personas que realizan estas verificaciones).

En efecto en una de las primeras entradas de este blog se comentó cómo utilizar GPG4Win, una herramienta de GPG para entornos Windows.
GPG es uno de los software emblemáticos de cifrado, utilizado por millones de personas, pero la noticia sorprendió a todos allá por febrero de 2015 cuando un periodista dijo de forma contundente: "El cifrado del correo electrónico mundial depende de un tipo que va a la quiebra". Afortunadamente rápido muchas organizaciones decidieron apoyar el proyecto, pero el solo hecho que uno de los programas más críticos de cifrado dependan de una sola persona... ¿no es al menos peligroso?


Otras noticias existieron en el pasado como los problemas en los números aleatorios de Debian y más recientes los problemas con TrueCrypt.

El experto en Seguridad Informática Bruce Schneier publicó en su blog un listado con un análisis del software de cifrado desglosado por el país del fabricante. Cómo se puede ver alternativas hay muchas.

El hecho de que el código este disponible (código abierto o software libre) tampoco asegura nada, tal como se vio en los primeros tres casos.

En conclusión, el cifrado nos de una solución, una mejora o tal vez una capa más de problemas... "Se acerca el invierno".

lunes, mayo 22, 2017

WannaCry: el ransomware que ha despertado las alertas mundiales

El Viernes 12 de Marzo de 2017 se han despertado las alertas mundiales por un ataque de un nuevo ransomware. Este malware que por las primeras noticias alertaban de empresas de telecomunicaciones y bancos de España, luego se conoció información de que también estaba atacando al sistema de salud de Reino Unido.

El ataque fue bastante astuto, aprovechó una vulnerabilidad muy reciente que se hizo pública en los sistemas operativos Windows y gracias a su capacidad de escanear las redes locales pudo infectar una gran cantidad de computadoras en distintas empresas.


Al momento, un poco más de 10 días del ataque, se estima que se han pagado más de 49 BTC (algo así cómo 110.000 dolares a cambio actual). Cada rescate rondaba entre los 300 y los 600 dolares en bitcoin.

Si bien lo cierto es que muchos plantearon los problemas que implica aplicar los parches en entornos corporativos, muchos expertos sugieren que el parche no debe ser la única solución a los distintos problemas que pueden surgir en los ataques informáticos. Por lo que distintas políticas de seguridad de la información se deben aplicar de forma complementaria.

Si bien está claro que este ataque mundial ha dado muchas enseñanzas, varios especialistas afirman que difícilmente se aprenda, y ataques similares probablemente vuelvan a ocurrir.

sábado, mayo 20, 2017

Físicos Argentinos objetan la "mística cuántica" desarrollada por Amit Goswami que es fomentada impulsada por el gobierno de la provincia de Buenos Aires

La pseudociencia es algo que encanta y atrapa. Los manuales de autoayuda también. Lo espiritual, lo místico, lo mágico es hermoso. Pero no es ciencia. Es una cruel burda mentira.

El gobierno de la Provincia de Buenos Aires, por parte del funcionario Alejandro Finocchiaro, ha impulsado una actividad de "capacitación" (de-capacitación) a docentes bonaerenses. Algo así como un alimento al espíritu. Para esto buscó a un físico (vamos, que esta gente parece seria) para que capacite a los docentes.

Pero no un físico cualquiera, sino uno que habla de la "mística cuántica" una distorsión absurda de la física cuantica.

Si bien este hecho fue advertido por algunos medios de comunicación, no generó mayor trascendencia en los medios masivos. Lo interesante fue la carta abierta que realizó la Asociación Física Argentina, en donde expone los problemas de considerar a estas personas como representantes valederos de los conceptos de la física.

miércoles, mayo 17, 2017

Instalar aplicaciones sin permisos de administrador en Windows

Es común en entornos corporativos la aplicación de restricciones a las computadoras, es decir que los usuarios la utilicen con permisos limitados. Esto suele servir para evitar distintos problemas principalmente orientados al malware pero también para evitar realizar constantemente tareas de mantenimiento.

A continuación se realizarán tres alternativas para poder instalar software sin poseer permisos de administrador.
  1. Utilizar programas que no requieran ser instalados. Y en caso que no posea revisar si alguien lo transformó en una versión portable.
  2. Ver si hay algún software alternativo al que uno quiere instalar y ver punto 1.
  3. Tener una máquina virtual e instalar las cosas dentro de esta (tal vez para la instalación de la máquina SI se requieran permisos, pero esto solo se realiza una vez).
De esta forma podremos correr nuestro software sin inconvenientes.

miércoles, mayo 10, 2017

WikipediaP2P: utilizando CacheP2P en Wikipedia

La fundación Wikimedia da soporte a distintos proyectos entre estos Wikipedia.
Wikipedia es uno de los sitios que más tráfico genera en internet, por más que sea de los más optimizados.

Dado que las conexiones tienen un alto costo, y debido a que Wikipedia se sustenta gracias a donaciones, es importante tener en cuenta porqué se busca optimizar al máximo posible la transferencia de datos.



La buena noticia es que cualquier usuario de Wikipedia puede ayudar a aliviar un poco el tráfico, simplemente utilizando una extensión en el navegador.

Se trata de WikipediaP2P y es una implementación de CacheP2P aplicado a Wikipedia. Basta con instalar y activar la extensión, de esta forma compartiremos en una red basada en Bittorrent nuestra cache de Wikipedia.

miércoles, mayo 03, 2017

QLink y PrivateBin alternativas a Privnote: mensajes cifrados autodestruíbles vía web

Así es, aparece con el correr del tiempo más alternativas al ya conocido Privnote.
En este caso una opción realizada por unos argentinos es QLink, esta web permite enviar mensajes teniendo distintas consideraciones importantes respecto a la privacidad como la generación de entropía.
También cuenta con la aplicación para celulares Android.


Otra opción también interesante es PrivateBin la cual es código abierto tal como otro software similar llamado Safe Webnotes comentado hace un tiempo atrás.

Estas alternativas son muy interesantes dado que por ejemplo PrivateBin puede ser instalada en un servidor propio.

Ambos, PrivateBin como QLink, realizan el cifrado y descifrado en el cliente (navegador web) .

¿Que grado de seguridad nos otorga? Es difícil determinar sin examinar por completo el código, pero de cierta forma la seguridad es aceptable. También vale aclarar cuales pueden ser los puntos flojos, por ejemplo que la web inyecte código que una vez mostrado el mensaje descifrado lo capture y lo reenvíe mediante JavaScript.

miércoles, abril 26, 2017

Chat Web Efímeros: para chatear sin dejar rastros (o al menos sin tatnos rastros)

Si uno desea chatear existen muchas opciones, pero todas en mayor o menor medida dejan rastros. Si bien es cierto que no existe la solución a todos los problemas, para determinadas circunstancias algunas herramientas son las más acordes.

Anteriormente se habían comentados sitios que permitías enviar mensajes que se auto destruían, que aunque son muy útiles, lo cierto es que también pueden ser engorrosos.

Ahora comparto dos alternativas que permiten chatear mediante un sistema de chats temporales, acá van los servicios:


Ambos funcionan sobre HTTPS y si se desea tener más seguridad se puede entrar en "modo privado" del navegador.

¿Sabemos si el servicio almacena la información? Realmente no ni tenemos forma de saberlo.

jueves, abril 20, 2017

FLISoL 2017: este sábado 22 de Abril

El 13º Festival Latinoamericano de Instalación de Software Libre se realizará el Sábado 22 de abril 2017.

Ya se comentó un poco de que va este evento y dado que es de entrada libre y gratuita muchos pueden estar interesados en ir a las distintas charlas convocadas en las distintas sedes así como animarse a instalar un sistema operativo libre (si aún no lo han hecho).

Toda la información con los enlaces a las distintas sedes se puede ver acá: http://flisol.info/

miércoles, abril 19, 2017

Bugs curiosos solamente con el teclado en GRUB, LUKS y BitLocker

Así es, simplemente utilizando el teclado se puede saltear protecciones de gestores de arranque como GRUB así como sistemas de cifrado como BitLocker y LUKS.

Veamos que se requería para explotar estos bugs:
  • GRUB: presionar 28 veces la tecla retroceso.
  • LUKS: mantener presionado por 70 segundos.
  • BitLocker: durante el proceso de actualización presionar Shift+F10.
La pregunta que todos se hacen... ¿estos son Bugs o Características (features)?

miércoles, abril 12, 2017

Cámaras IP el eslabón débil de los sistemas de CCTV

El Internet de las Cosas (IoT) cada vez está sonando más fuerte y pocos se ponen a analizar sus riesgos: sistemas embebidos con actualizaciones casi nulas conectados a internet.

Pues bien, ya existen varias muestras que al menos las cámaras de CCTV con tecnología IP trae más problemas que soluciones.

Distintos fabricantes como Avtech o Siemens tuvieron fallas, incluso algunos dispositivos permitían ser parte de una botnet.

Soluciones:
Aislarlos de Internet. O tenerlo bajo control en una red aislada. Distintas técnicas como VLAN, VPN, Port Knocking, Reglas de IP por Firewall, etc. permiten tener un mejor control para mitigar algunos de estos problemas que pueden traer este tipo de dispositivos.

viernes, abril 07, 2017

Mumuki: aprendiendo a programar desde 0

Mumuki es un interesante proyecto que busca enseñar programación desde distintos paradigmas.
Es muy interesante si uno quiere aprender a programar desde cero o al si quiere ver nuevas formas de programar.

Los capítulos son los siguientes:
  • Capítulo 1: Fundamentos (Gobstones)
  • Capítulo 2: Programación Imperativa(JavaScript)
  • Capítulo 3: Programación Funcional (Haskell)
  • Capítulo 4: Programación Lógica (Prolog)
  • Capítulo 5: Metaprogramación (Ruby)
Se puede acceder al material libremente así como también conocer las fuentes en Github.

Tal vez también te pueda interesar esta entrada.

miércoles, abril 05, 2017

TOX una alternativa a Bittorrent Chat / Bleep

Si bien hace un tiempo se comento sobre el nuevo programa de mensajería instantánea de bittorrent (hasta ese momento conocido como Bittorrent Chat pero actualmente renombrado como Bittorrent Bleep).

La cuestión es que surgió una alternativa llamada TOX las cuales tienen muchas características similares que este software, se enfoca al cifrado y tiene características de video llamada, una cuestión interesante es la utilización de UDP vs. TCP para poder realizar el llamado UDP hole punching.

Si bien no hay una versión final se puede descargar una versión aún con posibles bugs, eso si tiene un gran wiki con información y desarrollos para distintas plataformas. Ha lo más importante: es código abierto.

domingo, abril 02, 2017

Tu empleador probablemente te esté espiando con un proxy transparente... ¿cómo eludirlo?

Es verdad, la gran mayoría no es consiente de lo que sucede cuando navegamos por Internet. Pero trataré de explicarlo brevemente: es una gran red donde la información viaja entre distintas computadoras y cada una de estas tiene capacidad de almacene esta información.

La utopía de John Perry Barlow nunca se logrará, la independencia del Cyberespacio nunca existirá mientras tengamos que depender de terceros que fabriquen los equipos y que nos permitan la conectividad.

Y esos terceros existen, existieron y existirán.
Natalia Zuazo lo describió claramente en su libro "Guerras de Internet", la política está en el medio. Nos guste o no.


No ser ingenuo es un primer paso, conocer la tecnología otro importante, analizar contramedidas puede ser fundamental. Vamos al punto: es muy probable que tu empleador esté espiando lo que navegas.

No, no es una cuestión conspiranoia. Sino algo fácilmente comprobable.
Si estás trabajando en una empresa mediana o grande, en general se utilizan servidores proxy-cache que permiten ahorrarle bastante plata al empleador en lo referente a ancho de banda.

Esto trae una prestación adicional, y es que cada página que se visite queda almacenada en un registro indicando la dirección IP local así como otros datos relevantes.

Esta información de tráfico le permite a, quien tenga acceso, saber que sitios navegamos, que noticias leímos, e incluso hacer un análisis proyectivo para determinar medidas a tomar. El anonimato es difícil de lograr, y un excelente ejemplo es lo descripto por Adrian Paenza en su artículo para Página 12. Aunque si bien, también es cierto que esta falta de anonimato (y estas mismas herramientas) se pueden utilizar defensivamente.

El precedente establecido por el fallo Halabi en la Argentina ha sido muy importante, donde más allá de diferenciar la información de datos de la de tráfico (metadatos), trajo la Acción de Clase y nos permite entender que la privacidad afecta a todos por igual.

¿Que control por oposición de intereses se realiza sobre los datos almacenados en los proxys? ¿cómo nos permite saber que quién tiene acceso a esa información no la utilizará en contra de alguien? En general no es algo que se pueda vislumbrar.

¿Qué medidas podemos tomar?
Pues el cifrado puede ser una solución, y si bien en general no es más que una cuestión de confianza al momento no hay más cosas que uno pueda hacer.

Una alternativa es la utilización del navegador Opear habilitando el uso de VPN. En caso de estar en entorno corporativo y no poder instalar programas existe una versión portable.


De esta forma se tuneliza todo el tráfico y sale por una conexión externa, si bien esto puede levantar sospechas no es en sí algo ilegítimo a menos claro de incumplir con alguna normativa interna de la empresa.

Tampoco esto es la solución a todo, dado que no es más que la implementación de un Man-in-the-middle legítimo, que (en caso de que la web no vaya por HTTPS), podría modificar los contenidos y así añadir publicidad o capturar información (la cual podría ser menos relevante que a nuestro propio empleador).

Muchas veces se utiliza el argumento falaz de "si no has hecho nada malo, no tienes nada que esconder" para defender una intromisión potencial a la privacidad, incluso negando la posibilidad de una auditoría o la implementación de controles para asegurar el correcto tratamiento de dicha información.

En los tiempos actuales, si bien no se analiza desde la perspectiva de los derechos del empleado, tal vez a futuro si, más teniendo en cuenta su relación con la protección de los datos personales.

Si vamos a los ejemplos prácticos, la utilización de un proxy cache que loguee la información de navegación de los usuarios, puede permitir obtener un perfil de los intereses de estos. Si específicamente se focaliza en los diarios (por ejemplo hay muchos que no implementan SSL/TLS) podrán saber que noticias lee, a cuales les presta atención e incluso el tiempo de navegación de cada noticia.

Esto luego puede ser utilizado en su contra, o al menos para coaccionarlo.
¿Es posible que pase? ¿que probabilidades existe?. Si, es posible. Las probabilidades dependen del entorno.

La seguridad en defensa de la privacidad poco a poco se debe ir fortaleciendo y ser tenida en cuenta, sino llegará un punto en que muchos sepan más de nosotros que nosotros mismos.

miércoles, marzo 29, 2017

Encuentro: acceso a material audiovisual educativo para descarga

Encuentro es un software libre desarrollado en Phyton que permite descargar videos de distintos canales gubernamentales principalmente de educación.
Para poder descargar se requiere tener una cuenta gratuita en educ.ar y el programa permite filtrar por nombre y poner en cola los archivos a bajar.


Los archivos descaregados luego se pueden reproducir con cualquier reproductor como por ejemplo VLC.

Hay gran material educativo de destinta temática muy interesante para educación primaria y secundaria.

Descargar Encuentro.

lunes, marzo 27, 2017

Un error al ingresar un comando dejó la nube de Amazon offline

El 28 de Febrero ha ocurrido algo llamativo, gran cantidad de sitios webs que utilizaban la nube de Amazon han experimentado una caída.

Generalmente los servicios de tecnología se manejan con un SLA (Acuerdo de nivel de Servicio) donde uno de los indicadores más utilizados es el Uptime, es decir que porcentaje del tiempo estuvo el servicio activo.

Esta caída ha sido por un error al ingresar un comando, tal lo describe la web del servicio de Amazon.

Si bien el problema parece sencillo la pregunta es cómo uno podría evitar este tipo de errores.
Acá una serie de ideas:
  1. Capacitar al personal.
  2. Entrenar al personal.
  3. Verificar que el personal se encuentre en buen estado (sin sueño, sin stress, concentrado, etc).
  4. Los comandos críticos pedir que sean autorizados por otra persona (al momento que el comando es ingresado).
  5. Que las acciones críticas las tenga que autorizar un superior (al momento que se vaya a ejecutar el comando).
Si bien estas soluciones parecen simples "en producción" puede ser una tarea compleja, más que nada por los pocos tiempos que se cuentan.

El futuro de la administración de sistemas tal vez nos traiga algunas soluciones ante este tipo de situaciones.. pero lo importante: siempre aprender de los errores.

viernes, marzo 24, 2017

Kung Fury, ese cortometraje ochentoso pero hecho en el 2015

Fichines, policías, ninjas, nazis, "hackers". Todo eso y mucho más es lo que se puede ver en el cortometraje Kung Fury, con un estilo ochentoso y parodiando las mejores series/películas de la época.


Con un estilo muy bien logrado y bastante presupuesto, este cortometraje vale la pena verlo y disfrutarlo.

miércoles, marzo 22, 2017

Wikipedia en tu Smartphone (o en cualquier otro lugar para consultar offline)

Si bien hace un tiempo se comentó algunas alternativas para acceder a Wikipedia Offline, vale destacar la posibilidad de utilizar Kiwix en los dispositivos Android, lo que permite tener en un telefono inteligente la wikipedia al alcance de la mano.

Por ejemplo se puede tener wikipedia en español sin imágenes con un tamaño de 2 GB.

Vale aclarar que el software utilizado (Kiwix para Android) soporta la indexación (es decir poder hacer búsquedas libres).

Además de Wikipedia hay otros proyectos como libros libres del proyecto Gutenberg.

domingo, marzo 19, 2017

Libro "Voto electrónico. Una solución en busca de problemas" - #NoAlVotoElectrónico

La fundación Via Libre publicó el libro "Voto electrónico. Una solución en busca de problemas", el mismo está con licencias Creative Commons, así que se puede descargar y redistribuir libremente.

Esta obra es una recopilación de textos y exposiciones de distintos autores sobre la problemática del Voto Electrónico y las iniciativas para implementarlo en la Argentina.

Entre los autores hay distintos especialistas que tratan desde una visión crítica la implementación del Voto Electrónico (o sus distintos nombres como Boleta Electrónica o Boleta Única Electrónica).


El libro se puede descargar en PDF desde la entrada de ViaLibre, y Javier Smaldone lo convirtió a formatos EPUB/MOBI.

sábado, marzo 18, 2017

Portal de noticias toma "test de lectura" para evitar comentarios inadecuados

Pues vaya que es una noticia interesante. El portal NRKbeta ha decidido tomar un "test de lectura" a sus usuarios previo a poder comentar en sus artículos.

Si bien parece una medida un poco drástica es por demás interesante,  más teniendo en cuenta que generalmente la gente lee el titular y unas pocas líneas y ya comienza a comentar.

Según se afirman en Fayerwayer los resultados son alentadores y se espera mejores resultados cuantitativos, por lo que probablemente esta medida se adopte en más lugares.

¿Uds. leen toda la nota antes de comentar?

miércoles, marzo 15, 2017

Archive Team es un sitio en formato Wiki que busca recolectar almacenar y coleccionar distintos sitios de Internet que están en peligro de extinción

Esta comunidad se nutre de distintas herramientas que le permitan revisar los sitios y descarga de información antes de que este material sano esté disponible para resto los usuarios.

Como una suerte de archivo de Internet esta comunidad de coleccionista de bytes, realizar respaldos de un gran cúmulo de información. Además de Wiki se organizan por distintos canales de IRC, y siguen adelante muchos proyectos entre los cuales se destacan : GeoCities, Google Answers, Google Reader, etc.

Para poder realizar la tarea de recolección entre distintos usuarios y poder organizar todo este trabajo sin conflictos existe una aplicación llamada ArchiveTeam Warrior que es una máquina virtual la cual recibe las directivas de que archivos bajar y que de qué forma. Esta manera virtual pues evitará en algún servidor el cual tenga disponible de recursos ancho de banda y disco para que esta forma se pueda colaborar con este proyecto.


Muchas información recolectada puede ser su vida al sitio Internet al salir de otra se suele compartir por torrentes otros sistemas de intercambio de archivos.

Este tipo de proyectos son muy importantes para mantener la historia de Internet dado que muchos sitios pueden dejar de estar en línea, esto en muchas ocasiones se debe a que deja de ser rentable para el propietario del sitio o le genera mucho conflicto mantenerlo online.

Sitio web: Archive Team.

miércoles, marzo 08, 2017

Cómo desactivar la reproducción automática de videos en Facebook

Recientemente los usuarios de Facebook pudieron ver cómo al posicionarse en un video es que se reproduce automáticamente.

Si bien esta característica puede ser interesante a nivel de experiencia del usuario lo cierto es que en conexiones lentas puede generar un conflicto de ancho de banda.

Para hacer que esta característica basta con ir a Configuración > Video > desactivar la opción "Reproducir videos automáticamente".

miércoles, marzo 01, 2017

Prótesis a bajo costo fabricadas con impresoras 3D

A un costo de menos de €20 fue posible fabricar una prótesis en la mano de un chico con una impresora 3D.

El proyecto fue realizado por un argentino utilizando distintas herramientas libres, en el siguiente video el creador cuenta la experiencia.


martes, febrero 28, 2017

Encuestas salariales sector Informática/Sistemas Enero 2017 (LATAM) - Sysarmy

Como es habitual Sysarmy realiza las encuestas salariales de forma periódica. Recientemente publicaron en su blog la información sobre las encuestas de Enero.
También se pueden descargar en crudo para hacer su propio análisis.

Si bien la mayoría es de Argenitna, también hay otra información de distintos países de Latinoamerica.

miércoles, febrero 22, 2017

Los extraños instaladores que en realidad son programas para bajar el instalador

Es cada vez más frecuentes los programas que cuando uno baja el "instalador" lo único que se descarga es otro programa el cual busca el instalador para ser descargado e instalado.

No parece tener un sentido pero esto suele ser cada vez más frecuente. Por suerte algunos fabricantes de software ofrece una descarga para instalación sin conexión, lo cual ayuda mucho por ejemplo para la instalación en varias computadoras.



En conclusión siempre es importante verificar que lo que una descarga es realmente el instalador del programa y no un "descargador" del instalador.

martes, febrero 21, 2017

Entrevista al presidente de CABASE (Cámara de Internet de Argentina)

José Crettaz del diario La Nación realizó una entrevista al presiente de la Cámara de Internet de Argentina (Ariel Graizer), quién explicó como funciona la interconexión en el país así como los enlaces internacionales.

Se habla, entre otras cuestiones, de los CDNs, Cables submarinos de Internet, y otras cuestiones relacionadas a la red en Argentina.

Ver entrevista.

lunes, febrero 20, 2017

¿Cómo lo hago?: WikiHow el sitio donde encontrás cómo hacer todo lo que te propongas

Si hay algo realmente interesante de Internet es que uno puede encontrar las distintas formas de hacer esas tareas que uno no sabe hacer.

Ya sea por videotutoriales o simplemente guías en al gran red de redes podremos encontrar la ayuda que precisamos para hacer lo que nos proponemos.

Hay un sitio muy interesante llamado WikiHow y en el mismo se encuentran distintas guías de lo más variadas y en gran cantidad de idiomas.


Cualquiera puede añadir guías, y el contenido está licenciado bajo Creative Commons.

Algunas guías curiosas:

Las guías cuenta con gráficos ilustrativos.

Una muy interesante web para encontrar información sobre muy variada e interesante.

viernes, febrero 17, 2017

Aptitudes y conocimientos que pueden incrementar nuestro salario

Si nos encontramos trabajando siempre sabemos que hay personas que cuentan con ciertos aspectos por los cuales algunos valoran que permanezcan en la organización.

Lo cierto es que si bien existe lo de "a igual tarea, igual remuneración" no todos los empleados son iguales y puede variar algunos aspectos por los cuales nos asignen algún rol determinado que (debería) reflejarse en el salario.

Algunos ejemplos:
  • Conocimiento de Idiomas: es un aspecto relevante, principalmente con empresas internacionales o que trabajan con extranjero.
  • Conocimiento de mantenimiento y reparación de PCs: muchas empresas pequeñas esta tarea la derivan a un técnico. Si se pueden ahorrar esto teniendo un empleado que tiene el conocimiento suficiente mediante una buena negociación inicial se puede tener unos pesos extras.
  • Coordinación y liderazgo: los cargos intermedios cuentan con un mejor salario más que nada por tener personal a cargo. Puede ser por una cuestión de experiencia o por haber realizado alguna capacitación al respecto.
  • Título universitario: favorece a la organización de varios aspectos contar con profesionales, además se puede generar capacitación interna sobre la especialidad.
  • Capacitación: si uno tiene conocimientos avanzados en determinadas áreas que pueden ser de valor para la organización se puede ofrecer hacer formación interna, para esto es importante poder acreditar dicho conocimiento.
Vale aclarar que todo depende la empresa donde uno trabaje, por ejemplo tener conocimientos de reparación de PC en una empresa de tecnología mucho no va a servir pero sí en una de trabajos administrativos.

Es muy importante comprender que si estas aptitudes van a ser explotadas por demás deben ser remuneradas dado que si dos empleados cuentan con el mismo sueldo pero uno realiza más tareas por su conocimiento que otro que no se esforzó hay una desigualdad.

Por eso es muy importante realizar cursos de formación y estar actualizados en distintas temáticas para poder desarrollarnos profesionalmente y así obtener un mejor sueldo. Dado que si nuestra meta es mejorar nuestros ingresos un camino posible es desarrollar nuestras aptitudes que generen un valor para la empresa.

miércoles, febrero 15, 2017

Cómo sobrevivir a un corte de energía

Muchas veces pensamos que lo peor que nos puede pasar es dejar de tener acceso a Internet. Pero no, hay cosas un poco más graves, por ejemplo no tener corriente eléctrica.

La razón es simple, si no haycorriente nuestra modem/router no va a funcionar (por lo que no tendremos internet), pero también podemos tener otros problemas... como por ejemplo falta de suministro de agua, dificultades para cocinar o para calefaccionarse.

Una buena opción es tener un equipo básico para poder sobrellevar este tipo de situaciones. Un elemento importante es tener una linterna -que puede ser a pilas o ser recargable (asegurarse que siempre tenga carga)-, pero si deseamos iluminar una zona en común se pueden utilizar las luces de emergencia a baterías, estas se compran en cualquier casa de electricidad y son las mismas que se ponen en las salidas de emergencia, también son conocidas como luces LED.

También es importante tener almacenado una cantidad suficiente de agua potable, para esto se puede utilizar bidones que pueden almacenar 5, 10 o más litros. También se puede tener siempre algún tipo de alimentos no perecedero para poder sobrellevar la situación en caso de que uno no pueda desplazarse de lugar.

Otros elementos útiles son una radio a baterías y algún juego de mesa como por ejemplo un mazo de cartas. Estos elementos permitirán mantenerse entretenido lo cual en muchas ocasiones es bastante importante.

Como se ve no sólo la falta de Internet puede ser trágico sino de otras cuestiones aún más conflictivas.

domingo, febrero 12, 2017

FLISoL en Argentina: llamado a sedes y declaración de interés cultural

El Festival Latinoamericano de Instalación de Software Libre (FLISoL) es un evento que se realiza año a año con la finalidad de ayudar a las personas que quieren instalar un sistema operativo libre (como Linux) y no se animan. Para ellos llevan sus computadoras a estos eventos y usuarios experimentados los ayudan con este primer paso y le indican los pasos iniciales.

Con el paso del tiempo estos eventos fueron creciendo e incorporaron cada vez más charlas, lo que lograba que muchas personas se acercaran también para conocer de que se trataba.

Generalmente es organizado por los LUGs u otros grupos no formales de software libre, y crece año a año.

Este año ha salido en Telam una noticia donde se convoca para realizar sedes en nuevas localidades, de esta forma expandir el alance de este evento a distintas partes del país.

A su vez se firmó una resolución por parte del Ministerio de Cultura de la Nación donde se considera de interés cultural el FLISoL del año 2015 y 2016 (Resolución 2017-37-APN-MC).


El próximo FLISoL será el día 22 de Abril así que a agendarlo porque seguro será muy interesante.

viernes, febrero 10, 2017

Papers, Please: análisis de Dayo

Pues bien, si, es raro hablar de videojuegos en este blog y más teniendo en cuenta que es un videojuego que no he jugado. Pero vaya que me ha resultado interesante el concepto.

"Papers, Please" cuenta con un fuerte mensaje político en medio de un videojuego, con una gran connotación social hace una gran crítica a distintos aspectos de la sociedad. Por ejemplo el de cumplir un trabajo y ser "corrupto" con tal de obtener un beneficio personal.


Parece algo más que interesante y por más de no ser un juego de gran presupuesto ciertamente es algo que vale la pena jugar. ¿Podremos todos crear este tipo de arte interactivo?

miércoles, febrero 08, 2017

Especificaciones abiertas de Mensajeros Instantáneos Seguros y comparativas

Con el tiempo la protección de las conversaciones se ha vuelto cada vez más relevante. Así pues muchos programas de mensajería instantánea se han focalizado en los aspectos de seguridad.

Pero más allá de que digan que el programa es seguro muchos prefieren poder verificarlo. Si bien es una tarea complicada el hecho de que el código fuente esté disponible es un factor relevante.

Algunos mensajeros han puesto a disposición información sobre las especificaciones técnicas de los protocolos que utilizan para así cualquiera poder hacer una aplicación independiente o analizar en lo que respecta a seguridad:
¿Pero con esto basta? No. Porque más allá de que la información viaje de forma cifrada la información de metadatos aún no hay forma de asegurarla en un 100%.

También puede ver la información de la EFF respecto a mensajeros instantáneos con un cuadro comparativo.

domingo, febrero 05, 2017

Panóptico inverso: transparencia por default

Muy interesante el concepto planteado a mediados de 2016 por parte de Ariel Torres, columnista de La Nación. En su artículo "Un panóptico al revés que podría contribuir a una suerte de transparencia por default" describe como el acceso a celulares smartphones permite que cualquier ciudadano puede estar grabando audio y/o video en cualquier momento.

De esta forma describe cómo, ante al duda, las personas (especialmente funcionarios públicos) se cuidan en lo que hablan y en lo que dicen. Aunque no los estén grabando, ante la duda, esta incertidumbre genera el "control".

¿Pero hasta que punto es positivo este tipo de "controles"?

En una nota se explica que, por ejemplo, los policías no consideran como algo del todo positivo la utilización de "cámaras corporales" porque más allá de los aspectos respecto a la privacidad hay cuestiones técnicas no resueltas como la privacidad al material o aspectos relacionados al espacio de almacenamiento.

En argentina muchas grabaciones han permitido demostrar distintos abusos de autoridad u otro tipo de actos cuestionables, algunos ejemplos son:
  • Jueza Parrilli "todas rubias, ni una morocha": una jueza contravencional discriminó y abusó de su poder al tener que hacer el trámite que hacen todos los ciudadanos. Filmado por las cámaras del lugar.
  • Los videos del diputado Juan Cabandié: un gendarme grabó el momento en el que el candidato a diputado realizaba distintos actos frente a un control policial, el gendarme fue echado de la fuerza y luego reincorporado (por un nuevo gobierno). Filmado con un teléfono celular.
  • Gendarme Carancho: un grupo de gendarmes simularon un accidente para realizar una detención, todo quedó grabado. El ministerio de Seguridad en su momento manifestó que los gendarmes actuaron bien, luego la justicia los procesó. Filmado al parecer con una cámara o un celular.
  • Audios del Secretario Fornasari (del Juez Ercolini): audios de una consulta al juzgado realizada por personal policial. Al parecer grabado desde el celular del policía (u otro tipo de grabación no conocida aún).
Como se puede observar distintos hechos permitieron dilucidar situaciones conflictivas, mostrar una falsedad a la verdad y hasta abuso de autoridad.

El panóptico inverso planteado por Ariel Torres parece bastante certero... ¿nos habrán grabado sin que nosotros lo sepamos?.

miércoles, febrero 01, 2017

CacheP2P: la idea de PeerCDN revivida gracias a WebTorrent

Hace un tiempo comentaba el proyecto PeerCDN que utilizaba WebRTC para hacer una suerte de CDN entre los usuarios de una web.

Pues el proyecto fue comprado por Yahoo! y actualmente el domino original no es accesible.

Con el tiempo surgió otro proyecto llamado WebTorrent el cual permitía justamente utilizar contenido web como si fueran torrents, especialmente para videos.



El tiempo pasó y finalmente apareció algo similar a PeerCDN: CacheP2P. Proyecto código abierto que permite hacer que una página web entera pueda utilizar contenido distribuido entre todos sus visitantes.

domingo, enero 29, 2017

La falsa alegría como placebo ante todo

"Te noto muy negativo", "no es para enojarse", "hay que estar alegres", "sentite feliz por lo que tenés". Son frases que cada vez se repiten más. Pero... ¿que hay detrás de estas frases? ¿que se oculta?

La alegría corporativa-empresarial (o porqué no gubernamental) busca generar la sensación positiva donde todos somos felices y estamos contentos, y cuando alguien se atreve a cuestionar este clima impuesto desde las autoridades (autoritarias) es un ser extraño que debe ser expulsado.

Casi como si viviésemos en Un Mundo Feliz la alegría es la norma ante cada situación, la reacción ante cada imprevisto, la forma de sortear cualquier obstáculo, pero detrás de esto hay algo muy triste: una falsedad inconmensurable de no poder mostrarse quién es uno realmente, cuando uno está triste, cuando uno está alegre, cuando uno tiene bronca, cuando uno quiere llorar.


Lejos de ser algo negativo, la crítica es sumamente positiva. Porque muchas veces es signo de honestidad. Cruel, soez y muchas veces poco asertivo y con severos problemas de comunicación y empatía emocional, pero honestidad al fin.

Sin crítica no hay avance, ni crecimiento, ni observación de otro punto de vista. La revolución de la alegría o la alegría continua solo busca hacer lo que el Señor Alegre quiere que hagamos y el (o ella) nos dice que es alegre y que no lo es.

Cuando en la empresa donde trabaja le pidan que sea alegre, pregúntese si ese es realmente su sentimiento o es el que le piden que tenga (de forma más o menos coercitiva).

Para bien o para mal, no podemos estar siempre alegres, y si lo estamos algo mal esta pasando.

jueves, enero 26, 2017

Guardias pasivas, horas extras y derecho a la desconexión

Toda relación laboral implica acuerdos, pero estos acuerdos no siempre son de común acuerdo, sino más bien de aceptación (y a veces de resignación). Lo cierto es que casi siempre en los acuerdos hay dos partes y una es más poderosa que la otra, la primera pone las reglas y la segunda acepta. O si no acepta no se hace el acuerdo. ¿Que significa esto? Que alguien no pueda conseguir trabajo si no se adecua a las necesidades de las empresas. ¿Son estas necesidades legítimas? En ocasiones no, pero no nos hay opciones si se quiere trabajar en esa modalidad que aceptar esas reglas.

Acá analizaremos algunas cuestiones criticables, o al menos a tener en cuenta, en lo que refiere al trabajo en tecnología:
  • Guardias Pasivas: se refiere a cuando el empleado está atento al teléfono, email, mensajería instantánea (o cualquier medio de comunicación), por el cual la empresa lo puede llamar para un requerimiento. Idealmente estos requerimientos son graves o de suma importancia, pero no siempre es aplicable. Algunas guardias pasivas son obligatorias (es decir no se pueden decidir hacerlas o no), lo que puede implicar no asumir como libre ese tiempo, sino "a la espera", impidiendo (en ciertos casos) realizar estudios de formación o otra actividad.
  • Horas Extras: puede ser que un proyecto no se terminó y se necesita para mañana primera hora, pues ahí están las horas extras. O que una guardia pasiva requiere trabajo más allá de estar a la espera, otra vez ahí está la hora extra. Se considera hora extra a las horas que se hacen fuera del horario habitual.
  • Derecho a la des conexión: así se estableció en Francia, lo que es más bien un marco acuerdo por el cual se definen horarios por el cual no atender llamados. Es decir ya se asumen que las guardias pasivas son comunes y se naturalizan.
Lo cierto es que estas tareas deberían ser opcionales, si un empleado las decide hacer por propia voluntad se lo debería notificar a la empresa, y sino la empresa debería contratar más personal. Lo cierto es que una guardia pasiva es más económico que otro empleado para cubrir el turno (ronda 25% la hora de la guardia pasiva), mientras que la hora extra también le insume menos costos dado que no tiene que dar de alta y pagar cargas sociales.

Una buena práctica es saber si hay o no estas imposiciones por parte de la empresa y estimar que es todo lo que no se puede hacer si se deben cumplir esos requerimientos y ponerle un valor para la entrevista laboral. Es decir si hacer guardias pasivas o horas extras obligatorias impide a uno desarrollarse profesionalmente en otro ámbito o seguir formándose entonces esa "perdida" se tiene que compensar con un mejor salario. También que se estime de por ejemplo las guardias pasivas y las horas extras cuanta carga promedio estimada se tiene al mes.

Para finalizar puede ver cuanto gana el sector IT en Argentina.

miércoles, enero 25, 2017

"¿Por qué me vigilan, si no soy nadie?", Charla TED sobre Privacidad con las TICs

Marta Peirano en la Charla TED "¿Por qué me vigilan, si no soy nadie?" nos explica distintas razones por las cuales es importante valorar la información que generamos y su protección.

Las nuevas tecnologías han traído muchas soluciones pero a la vez nuevos problemas, el hecho de que cada paso que hacemos en un sistema informático se genere un registro nos puede afectar de forma llamativa nuestra privacidad.

El poco valor que muchas veces le asignamos a la información que producimos es uno de los problemas planteados en la Charla TED que nos muestra Peirano.


La presentación es contundente donde nos muestran casos reales por los cuales se ve como un simple teléfono celular es un rastreador permanente o cómo cada paso que damos

Sin duda un excelente video para tomar conciencia sobre los riesgos que implican las TICs y porqué es importante no solo conocerlos sino también tomar acciones al respecto.

sábado, enero 21, 2017

"Lo atamos con alambre" o cómo la Argentina es propicia para la "cultura hacker" según Motherboard

Una muy interesante nota publicada en Motherboard describe las razones de porqué la Argentina es propicia a la Cultura Hacker. A ver, si bien explicar dicha cultura merece toda una entrada en pocos términos lo define como: ser creativo, apasionado, curioso e ingenioso.

Luego de la crisis de diciembre de 2001 el argentino se las tuvo que rebuscar para sobrevivir y este es uno de los aspectos tratados en la nota: improvisar, adaptar y superar. Mejorar, siempre mejorar como premisa de la acepción del termino hack (mod de modification).

La nota es muy interesante de hecho rememora viejos términos como "e-ziine" o "H/P/C/V", con foco a los creadores de la Ekoparty la nota muestra esa faceta tal vez desconocida de la Seguridad Informática: la superación de obstáculos, la mejora y el desarrollo creativo.

Digna de ser leída, procesada y comprendida.

Nota en Inglés (original) y en Español.

viernes, enero 20, 2017

Ayude encontrando Citas en Wikipedia: "Citation Hunt"

Lo importante en Wikipedia es entender que no es una fuente primaria, es decir que lo que ahí se afirma se sustenta en fuentes verificables y relevantes.

Es por esto que muchas veces leemos en algunos artículos de la enciclopedia libre "[cita requerida]" que significa que un usuario considera que esa afirmación hace falta referencairla.

Pues una excelente herramienta es "Citation Hunt" que nos va mostrando fragmentos aleatorios de artículos donde figura el requisito de citar y nosotros podremos buscar información relevante para editarlo o simplemente ir al siguiente fragmento.


Visto como un entretenimiento si nos gusta investigar es bastante divertido y terminamos aprendiendo nuevas cosas.

¡A encontrar referencias!

miércoles, enero 18, 2017

Averiguar (o monitorear) cuando una página web se actualiza desde Firefox

Muchas veces queremos mantenernos al tanto respecto a la información publicada en una página web pero lamentablemente no posee RSS por lo que debemos cada cierto tiempo acceder para fijarnos si hay nuevo contenido o no.

Pues bien, una alternativa es utilizar la extensión de Firefox llamada Update Scanner, con la misma bastará con agregar las páginas a monitorear, la frecuencia de actualización y automáticamente nos alertará cuando haya algún nuevo contenido.

Entre las opciones las más destacadas son la posibilidad de configurar la cantidad de palabras que varían (aquí se puede ingresar un número también) y que el cartel donde nos avisa que hay actualizaciones quede fijo (para ser cerrado de forma manual).

Realmente una herramienta muy útil e incluso funciona con redes sociales.

lunes, enero 16, 2017

Cuando The IT Crowd llegó a los RFC: "You can Break The Internet"

Así pues un pequeño segmento de un capítulo de la Serie The IT Crowd ha llegado a las entrañas de Internet: los RFC.

El video:

Y el RFC:

¿Que ha pasado?

Todos los 1 de Abril se publican RFC por el día "de bromas de abril" (por acá conocido como día de los inocentes pero que se festeja en otras fechas). Así pues el RFC 6592 entre distintas cuestiones al pasar tiene esta joyita.

sábado, enero 14, 2017

"Encuentra mi teléfono móvil", el cortometraje que nos abre más y más interrogantes

Una persona perdió su teléfono móvil y le empezaron a surgir varias dudas sobre que podía pasar con sus datos. Así que decidió hacer un experimento: a partir de un teléfono nuevo instalar le un software espía y esperar a que sea robado.

Los resultados:



Si bien ya comentábamos que el celular es un rastreador permanente esto nos pone en un nivel de paranoia un poco más elevado: basta con que tomen el celular unos instantes una persona para instalarnos un programa y ya sabrá todo sobre nosotros... o tal vez el programa se pueda instalar de forma remota sin intervención del usuario.


jueves, enero 12, 2017

Aspectos a tener en cuenta respecto a la formación en Tecnología

Cuando uno decide meterse en el mundo de la tecnología se da cuenta que hay infinidad de información y muchos caminos a seguir.
Lo cierto es que muchas veces ayuda ser metódico o al menos seguir un camino para poder orientarse y aprender de la forma más estructurada posible.

A continuación comentaré las distintas opciones que existen para la educación en materia de tecnología (y más particularmente informática):
  1. Leer y practicar: existen muchos sitios donde uno puede leer material, también muchos libros. Es importante leer mucho pero a la vez practicar.
  2. Hacer cursos en línea: existen muchos cursos online gratuitos, incluso algunos en español. Es aconsejable realizar los mismos para poder estudiar ciertos temas.
  3. Apoyarse en la comunidad: es importante evacuar cualquier duda en foros y sitios especializados, esto nos permitirá avanzar en distintas cosas sin que los problemas sean unas trabas.
  4. Ser constante: todos los días tratar de aprender algo nuevo, intentar no perder el ritmo.
  5. Cursos informales: realizados por compañeros, colegas o simplemente un amigo que nos quiere enseñar algo nuevo.
  6. Curso no formal: realizados por universidades en extensión universitaria o dentro de distintos programas, también se pueden dar en talleres extracurriculares en escuelas de enseñanza media o institutos de formación.
  7. Cursos formales: son los que se dan en un ámbito académico y regulado por normativas. Suelen ser más extensos y requiere otro tipo de formación previa (se suelen ver con bases más solidas en la misma disciplinas).
  8. Certificaciones: son emitidos por empresas generalmente o institutos de países no locales (comúnmente), hay cursos para prepararse para las certificaciones pero estos cursos no entregan el certificado. Suelen ser costosas y a veces piden renovaciones. Suelen aplicar conceptos más prácticos, pero no suplanta la educación formal.
Hay un gran abanico de formación, lo único que se requiere es un poco de voluntad, motivación y entusiasmo. Hay que tener en cuenta que todo conocimiento que tengamos nos permitirá mejorar nuestras posibilidades para conseguir trabajo o encontrar uno mejor al que ya tenemos.

miércoles, enero 11, 2017

Noruega es el primer país en realizar el apagado de radio FM

Esta medida anunciada en 2015 representa un ahorro de hasta 8 veces de energía comparando radio digital (DAB) vs. la radio FM tradicional.

Así se empieza a realizar el apagado de radio FM en parte de Noruega, lo que implicará un cambio de tecnología para los que no cuenten con este tipo de receptor. Pero es un cambio por una tecnología más eficiente.

Otro país que ha anunciado este cambio es Suiza, pero recién en 2020.

Mejorar la productividad reponiendo rápidamente con extensión Clipping (para Firefox y Thunderbird)

Si nuestro trabajo consiste en responder emails de forma cotidiana sabremos que al cabo de un tiempo terminamos respondiendo lo mismo a varias personas.
Como lo cierto es que unas pequeñas "Preguntas Frecuentes" puestas en un sitio podrían hacer más leve esa carga de trabajo mucha gente antes de leer prefiere llamar.

Así pues lo cierto que uno tiene que tomarse el trabajo de atender a cada persona y responder su consulta.

Pero como nosotros sabemos de informática nos gusta agilizar este proceso, así que podemos tener respuestas prearmadas cuestión de copiar y pegar. Obviamente es un proceso un poco molesto, así que para eso esta la extensión Clipping. La misma se encuentra para Firefox y Thunderbird y nos permite responder desde cualquier webmail o desde el correo electrónico configurado en el cliente de emails de Mozilla.

Incluso se puede tener una fuente externa de datos como un directorio en un servidor local, para que por ejemplo mismas personas de una mesar de soporte respondan con la misma información.

También aplica para redes sociales, chat y cualquier otra plataforma web.

Su uso es muy sencillo y permite importar y exportar datos, realmente una solución muy práctica y útil que es de uso diario.

lunes, enero 09, 2017

Caso San Bernardino: ¿quién tiene el poder?

En 2016 hubo un caso emblemático respecto a la privacidad. Una disputa entre una empresa tecnológica y un estado: Apple y el gobierno de EEUU, específicamente el FBI.

En muy resumidas cuentas el FBI buscaba poder acceder a un iPhone 5C por lo que solicitó colaboración de Apple a lo cual la empresa se negó.

Si Apple lograba dar el acceso (de la forma que fuera) mostraba una falencia en su seguridad, sino podría cometer "desacato". Termino de la siguiente forma: Apple no accedió y el FBI logró acceder al dispositivo por su cuenta (se presume por un ataque de "congelar la memoria" y restablecerla antes de llegar al límite de intentos fallidos).

Así pues, el caso San Bernardino fue emblemático porque mostró los límites entre el gobierno y la industria, pero a la vez la sensación de que cada vez hay más poderes que desconocemos.

sábado, enero 07, 2017

Un adolescente detenido por construir un reloj y llevarlo al colegio

Esta noticia no es actual, pero me resultó importante mantenerla en el archivo

Así es en Estados Unidos, en el estado de Texas, un adolescente de 14 años fue detenido por la policía dado que se lo consideró como una amenaza al haber llevado al colegio un reloj hecho por el mismo que se entendía podía ser una bomba.

Algunos relacionaron esta detención con los orígenes de su familia, de cualquier forma la repercusión que generó esta situación fue bastante llamativo: responsable de grandes empresas de tecnología (Facebook, Google), así como el presidente de los Estados Unidos, han invitado a este chico para concretar una reunión.

Este hecho despertó las alarmas de la discriminación por orígenes étnicos pero a la vez demostró una respuesta positiva de distintos de representantes apoyando a este chico.

miércoles, enero 04, 2017

Código Compilado: aprendiendo a programar desde 0 explicado de forma muy sencilla

Aprender a programar puede resultar de distintas formas. A algunos les resulta divertido a otros un gran aburrimiento. Lo cierto es que muchas veces todo depende de que forma uno aprende, si la forma en la cual lo explican le es a uno entretenida o no.

Unos excelentes tutoriales son los que figuran en el canal de Youtube Código Compilado.

Acá una pequeña presentación de sus autores:



Entre los cursos que se pueden ver son:
  • Lógica de programación.
  • Programación en C
  • Base de Datos
Realmente muy interesante y entretenidos.

Más material para aprender a programar acá y acá.

domingo, enero 01, 2017

Estado de objetos en un Hackerspace

El Hackerspace "ekospace" tiene un llamativo e interesante "estado de objetos". Son cuatro estados y básicamente parecen ser una de las normas de convivencia:


Y según la descripción:

" - Reparar: El objeto tiene una función en el hackerspace y necesita ser reparado. Reparar si se tiene el conocimiento :)

- No hackear: El objeto funciona y no necesita ser reparado ni hackeado. Probablemente forma parte de la infraestructura del hackerspace.

- Hackear: Un objeto cuyo fin es aprender, extraer componentes del mismo o mejorarlo!

- En uso: El objeto está asignado a un proyecto en curso. No utilizar para otro proyecto sin la autorización del dueño."
Parece simple... ¿para qué complicarse?

Vía Facebook Ekospace.
Recibe las actualizaciones en tu correo