lunes, agosto 21, 2017

Filtran el código fuente del sistema de Voto Electrónico utilizando en Salta (Argentina) y lo auditan públicamente usuarios de Twitter

Tal como se lee en el diario La Nación, han filtrado el código fuente del sistema de Voto Electrónico utilizado en la provincia de Salta.

Lo mismo dio pie a que muchos usuarios estudien el código en búsqueda de fallas.




Si bien es correcto que los elementos utilizados en una elección puedan ser auditables por toda la ciudadanía, al parecer esto no fue algo oficial, pero de cualquier forma plantea distintas cuestiones referentes al manejo de información que sufren los votantes de este tipo de sistemas.

domingo, agosto 20, 2017

Desafío para romper el "sistem a de Voto Electrónico inviolable" por parte de Blue Frost Security

Se acerca la conferencia de Seguridad Informática Ekoparty y uno de los sponsors ha decidido regalar entradas a quiénes realicen correctamente un desafío.

Se trata de un "sistema de Voto Electrónico inviolable" y se basa en realizar ingeniería inversa sobre un binario proporcionado en su sitio web.



Los guiños están por donde se los mire:
  • Los candidatos son Trump, Menem y Zulma Lobato (?).
  • El sistema es "inviolable" pero el desafío es romperlo.
  • Hay una referencia a un sistema "sin memoria".
La empresa ya ha anunciado los ganadores en Twitter, los que accedieron a una entrada gracias a su capacidad de resolver este tipo de desafíos.

miércoles, agosto 16, 2017

La historia de los legisladores antivacuna homeópatas en la Argentina

Cuando la ignorancia es grande, fácilmente la gente es engañada.
El tema surge cuando los que son engañados (o son participes del engaño) son nuestros representantes: los legisladores de un país.

Ese fue el caso que surgió en Argentina. A fines de Junio del 2017 se debatió en las redes sociales sobre un proyecto de ley presentado por la legisladora Paula Urroz en el cual la vacunación se transformaba en algo opcional por parte de los ciudadanos.

A ver, analicemos un poco.
La vacunación tiene la finalidad de proteger no solo al individuo que se la aplica sino a toda la población, es decir protege aspectos de la Salud Pública.
Si todos nos vacunamos hacemos que la población en general sea menos propensa a enfermarse.

Es ahí donde deja de ser un acto individual y pasa a ser algo colectivo en pos de toda la sociedad.

Bueno, los medios han tomado el debate y muchos médicos describieron el problema de hacer "opcional" la vacunación.

Los legisladores que avalaron esto, según la información de la entrada de Javier Smaldone, son los siguientes:
  • Urroz, Paula Marcela.
  • Acerenza, Samanta María Celeste.
  • Villavicencio María Teresita.
  • Nuñez, José Carlos.
  • Schmidt Liermann, Cornelia.
  • Barletta, Mario Domingo.
  • Hernández, Martín Osvaldo.
  • Goicoechea, Horacio.
  • Wisky, Sergio Javier.
  • Wechsler, Marcelo Germán.
  • Lopardo, María Paula.
  • Pretto, Pedro Javier.
  • Sorgente, Marcelo Adolfo.
  • Raffo, Julio.
  • Poggi, Claudio Javier.
  • Conesa, Eduardo Raúl.
  • Martínez, Ana Laura.

Lo interesante de todo esto es lo que está detrás. En el fondo, la ignorancia de la gente y sus enfermedades terminaba siendo un nuevo negocio para una gran estafa de la homeopatia (una pseudociencia).

lunes, agosto 14, 2017

10 cosas que debes hacer para que tu trabajar en equipo sea tremendamente ineficiente

El trabajo en grupos de trabajo es muy enriquecedor, pero  ciertamente muchos no lo consideran así, y empiezan a tomar actitudes egoístas sin tener en cuenta que se perjudican a ellos también.



Una lista de NO recomendaciones al trabajar en equipo. Es decir, cosas que nunca deberías hacer, pero que (por desgracia) se  hacen frecuentemente:

  1. Arma tu "quintita": aprende a hacer algo pero que solo tu lo puedas hacer y nadie más. Todos dependerán de vos. No habrá independencia y te asegurarás tu trabajo.
  2. Genera la necesidad: no hay nada mejor que la gente sepa que necesita de vos. Para eso, puedes apagar uno o dos servidores de vez en cuando, total nadie entiende del tema.
  3. ¡No Documentes!: documentar es para gente que quiere compartir su conocimiento en pos de la mejora de todo el grupo de trabajo... ¡uds. es egoísta!, revise el punto 1.
  4. No hagas las cosas de inmediato: ya que si así lo hace le pedirán que tenga el mismo tiempo de respuesta ante incidentes similares. Demore más de lo necesario para que aprendan a valorar tu trabajo.
  5. Nunca explique lo que hace o como soluciono el problema: no vaya a ser cosa que luego lo puedan resolver solos.
  6. Cobre según el cliente: porque nosotros somos más listillos que ellos y sabremos que nunca se darán cuenta si hacemos estos cobros diferenciales.
  7. Utilice palabras técnicas: sirve para que el cliente piense que sabemos mucho.
  8. Di las cosas, pero no de forma completa, que tus compañeros no terminen de entender como se hacen las cosas: así siempre nos volverán a preguntar.
  9. Muéstrate colaborador cuando te vean los superiores: por supuesto que ellos tampoco se darán cuenta, porque nosotros somos más inteligentes que todos.
  10. Nunca piense en el cliente, solo piense en uds: porque como nosotros somos indispensables no vale la pena pensar en la calidad del servicio.
 Así que fácilmente con esta pequeña lista podrás ver como la empresa donde trabaja se desarrolla de forma muy lenta en comparación de otras donde la información fluye y realmente se trabaja en equipo considerando que TODOS ESTAMOS EN EL MISMO BARCO.

miércoles, agosto 09, 2017

Malware en GNU/Linux

Uno de los grandes mitos informáticos es que en GNU/Linux no hay malware. La realidad es que esto no es así. En este sistema operativo hay malware. En otras palabras, cualquier sistema operativo puede ser susceptible a tener malware.

Se entiende como malware a cualquier programa "mal intencionado" es decir, que no hace las acciones esperadas o deseadas por los usuarios.

Linux no es la excepción, pero hay dos factores interesantes a considerar de porqué esto no sucede.

En primer término el sistema operativo no es usado de forma tan masiva como si lo son los sistemas de Microsoft (Windows), esto hace que para los atacantes no sea tan atractivo atacar sistemas operativos Linux.

Por otro lado hay otro factor a considerar. Dadas las propias características de como se estructura el sistema operativo desde su diseño, así como los sistemas de permisos en el sistemas de archivo, hacen que (en caso de que se use de forma correcta) sea bastante complejo que el malware genere ataques efectivos.

¿Pero porqué se dice "en caso de que se use de forma correcta"? Pues porque se debe contar con cierto conocimiento para poder hacer las cosas bien. Esto, por ejemplo, implica que cada aplicación que ejecuta un "daemon" lo realice con un usuario propio sin privilegios especiales, de esta forma nos aseguramos que solo podrá acceder a los lugares del sistema que debería acceder. Un error muy común es ver servicios ejecutas como "root".

En resumen, no hay que confiar ciegamente en cualquier programa de Linux, como tampoco en cualquier otro sistema operativo.

Una cuestión interesante es que los sistemas GNU/Linux soportan el comando chroot el cual permite "enjaular" un proceso para que no afecte al resto del sistema.

A su vez existen programas antivirus como ClamAV como antirootkit como rkhunter.

domingo, agosto 06, 2017

Saber paquetes instalados en distribuciones Debian / Redhat (y cantidad)

Las distribuciones de Linux manejan sistemas de empaquetados. Los mismos son utilizados para instalar el software desde los repositorios.


Un aspecto interesante a tener en cuenta es que es recomendable tener solo los paquetes necesarios, principalmente en servidores "en producción". ¿Porqué?, para tener el mínimo punto de exposición. Es decir que cuanto menos software se encuentre instalado o ejecutándose menos probabilidades de que existan fallas. Algo relacionado al concepto KISS.

Pues bien, para distribuciones basadas en Debian (paquetes .deb) podemos ejecutar lo siguiente:
dpkg --get-selections | grep -v deinstall

Ahora para distribuciones basadas en Red Hat (RPM) el comando es el siguiente:
yum list installed
Si a e estos comandos le agregamos " | wc -l " podremos obtener la cantidad de paquetes instalados.

miércoles, agosto 02, 2017

¿Qué es la Capa 8?

La capa 8 es ud.
Si, si le dijeron que hay un problema en la capa 8, le quisieron decir que hay un problema entre la computadora y la silla.

En otras palabras.
Los sistemas no siempre están pensados para que sean usados por cualquier persona, en efecto... CUALQUIER PERSONA usa los sistemas, y eso los vuelve impredecibles.

Tal vez una de las cuestiones más complejas al desarrollar es entender que tantos errores puede cometer el usuario al usar el sistema para preverlos (por ejemplo en validación de campos).

En fin, no se ofenda si le dicen que el problema es de "Capa 8", es lo más común.

¿Y porqué capa 8? pues, por el modelo OSI, que es el que se utiliza para la arquitectura de las redes de computadoras.

jueves, julio 27, 2017

Día del Administrador de Sistemas Informáticos

Hoy 28 de Julio de 2017 se celebra el Día del Administrador de Sistemas Informáticos.

¿Quiénes son estas personas? Básicamente Dios. Bueno, a ver... tratare de explicarlo en otros términos... ellos son los que están detrás de todas la infraestructura para que funcione todo los sistemas que utilizas cuando prendes una computadora y te conectas a un servicio.

Saben de redes, programación, base de datos, pero básicamente administran servidores y la infraestructura asociada a estos. Permiten que todo funcione.

La información sobre este evento se puede encontrar en SysAdmin Day a la vez que distintos grupos de administradores organizan eventos como Sysarmy.


Con el tiempo los Sysadmins fueron socializando más y ya se dejó el BOFH... o no tanto :)

miércoles, julio 26, 2017

No te olvides de poner el Where en el Delete From

Un clásico: "No te olvides de poner el Where en el Delete From"


"Amigo programador, puedes cometer muchos fallos.
Pero nunca, nunca, nunca olvides el where en el delete from.
Las consecuencias pueden ser terribles"

Así es, una linda canción para cualquier persona que trabaje con bases de datos.
Es tan pegadiza que luego de escucharla un par de veces no nos vamos a olvidar de poner el Where en el Delete From.

miércoles, julio 19, 2017

¿Porqué se ha perdido la guerra contra las descargas no autorizadas? Y porque ahora se está ganando.

Corría el año 2000 y muchas personas encontraron un software que les permitía acceder a la música simplemente ingresando en nombre de la canción. En este programa muchos encontraron un excelente servicio y una muy buena alternativa a la forma en la cual comúnmente se accedía a la música.

El software era de por sí muy sencillo, permitía buscar canciones descargarlas y compartir las que ya se tenían.
Pero si bien para la gran cantidad de la población era realmente excelente, a varios artistas como gestores de contenidos protegido por propiedad intelectual no les gustó mucho la idea.

Estamos hablando de software Napster. Que fue el ícono de las descargas no autorizados.

Si bien este programa P2P era el más conocido no fue el único. Hubo otros software no tan conocidos tales como scripts de mIRC, NeoModusDC (DirectConnect), HotLine, Soulseek, red FastTrack, Gnutella, eDonkey2000, BitTorrent, etc.


¿Pero que hacía que la gente acceder al contenido esta forma y no comprándolo en tiendas en formato físico? ¿La gente buscaba violar la propia intelectual o simplemente le era más cómodo acceder un programa buscar la canción y bajarla?
10 o 15 años se necesitaron para que la industria entendiera que la piratería no es un problema de precios sino un problema de servicio.

En la actualidad se cuenta con distintas alternativas legales para poder acceder a contenidos con propiedad intelectual. Estas plataformas otorgan contenido de calidad a la vez que permiten acceder al mismo de forma sencilla sin tener que salir de la casa o comprar en formatos obsoletos como lo es, en ciertos casos el formato físico.

Simplemente basta con conocer algunos ejemplos para entender por qué esto es así:

  • Netflix: es un servicio de Streaming de video el cual cuenta con un gran catálogo y permite ver tanto películas como serias en su idioma original o dobladas al español con o sin subtítulos de forma instantánea y a un precio realmente muy accesible.
  • Spotify: servicio de streaming de música que permite tener acceso a un gran catálogo de canciones de distintos autores simplemente a un par de clips.
  • Steam: permite acceder a una gran cantidad de juegos a precios muy reducidos. Incluso se pueden obtener juegos antiguos compatibilizados con los sistemas operativos actuales.
Como se ve estos servicios presentan una gran cantidad de ventajas.

Una de las hipótesis es que estos servicios no hubieran existido si anteriormente no surgían los programas de descarga no autorizados. Entiendo es hipótesis como válida, no porque la industria no pudiese descubrir este tipo de tecnologías sino porque simplemente no le convenía manteniéndose en una postura conservadora y relegando la innovación.

En la actualidad cualquier persona puede acceder este tipo de servicios y a las distintas alternativas que existen también a nivel local... ¿deberemos agradecer a los mal llamados piratas?

miércoles, julio 12, 2017

Proxys Cache, HTTPS/HTTP: el cifrado y sus problemas

Parecería que la tendencia es hacia cifrar todo. Parece una buena idea, y en muchos aspectos tiene ventajas. Pero hay algunos casos en que trae más complicaciones que soluciones, pasaremos a contar.

El proyecto Let's Encrypt parece que ayuda a muchos a poder cifrar el acceso a su sitio sin necesidad de requerir el pago de un certificado. Pero uno de los inconvenientes ya comentados es que el hosting soporte SNI (Server Name Indication). Superando esta barrera hay otro aspecto no menos interesante: los proxys cache.

Cuando navegamos hay muchos intermediarios que almacenan copias del contenido para agilizar su acceso. Esto es realizado por ISPs pero también por empresas para reducir costos en ancho de banda. El tráfico SSL ronda el 50% de las páginas web según datos de Google. Esto implica que muchos sitios no sería cacheados (claro, excepto que se hagan algunos mecanismos poco seguros como hacer certificados raíz propios). En consecuencia el cifrado bajo la performance de la red y hace que se genere mayor tráfico (muchas veces a servidores fuera del país).


Por otro lado los navegadores están empezando a poner advertencias cuando se accede a un sitio si SSL/TLS indicando como "no seguro", lo que insta a los webmasters a aplicar el cifrado, sumado esto a que si uno pone un certificado pero tiene enlaces externos hacia recursos no seguro también mostrará una advertencia (en consecuencia se viraliza este requerimiento).

Muchos sitios como diarios (al menos en países de Latinoamerica) no utilizan cifrado, esto puede generar un ahorro en ancho de banda (dado que muchos intermediarios podrán cachear el contenido), pero de cierta forma puede generar un riesgo a la privacidad.

En conclusión. No toda solución es 100% y muchas veces puede traer algunos problemas, por eso todo se debe analizar con detenimiento.

miércoles, julio 05, 2017

Saber que Plugins y Temas utiliza un sitio con Wordpress

Hace ya un tiempo compartimos un sitio que nos da información sobre los plugins y temas que utiliza un sitio realizado en Wordpress, en esa ocasión comentamos la herramienta WhatWPThemeIsThat.

Pues bien existe otra alternativa interesante llamada WPThemeDetector.


Esta herramienta es similar y nos puede servir para poder saber que plugins utilizar en nuestro sitio. Sumamente útil.

miércoles, junio 28, 2017

¿ Qué es una denegación de servicio distribuido (DDoS) ?

La delegación denegación de servicio distribuido consiste en generar tráfico desde distintos puntos de Internet, es decir las distintas fuentes, para saturar un servicio (generalmente un sitio web).

Para cometer este propósito mucho software malintencionados (Malware) generan "botnets" y están a la espera de que un atacante determinado de instrucciones.


Este tipo de ataques es uno de los más complicados de mitigar. Esto es debido a que las conexiones de origen son muchas y no hay un patrón específico (como puede ser un país o un proveedor de Internet determinado).

Si bien con el correr del tiempo están surgiendo distintas soluciones a este tipo ataques, lo cierto es que en la actualidad son un gran problema para los administradores de sistemas y genera gran cantidad pérdidas a distintas empresas.

Es importante considerar este tipo de ataques y estudiar las distintas alternativas de solución dado que estando preparado se está, al menos, un paso adelante, y en el momento de crisis ya tener distintas alternativas de solución.

viernes, junio 23, 2017

Debian 9 "Stretch" ya disponible

La versión 9 del sistema operativo GNU/Linux Debian 9 ya se encuentra disponible para bajar.

Esta versión tiene soporte UEFI incluso la versión "live", da mayor soporte a los paquetes reproducibles (asegurando bit a bit su integridad), cuenta con algunas cuestiones de seguridad (como que el sistema de ventanas X no corre como root), y otras cuestiones detalladas en el anuncio.

El lanzamiento de una nueva versión de Debian es algo relevante más que nada por la gran cantidad de distribuciones que se basan en esta distribución.

Se pueden descargar los ISO via torrent desde este enlace.

miércoles, junio 21, 2017

Consideraciones en la contratación de servicios de Internet banda ancha

Los servicios de Internet banda ancha cuentan con distintas características. Dependiendo la ubicación geográfica en donde nos encontremos y si el lugar donde nosotros vivimos es un lugar poblado o no vamos a tener distintas opciones para elegir nuestro proveedor de Internet.

En la actualidad existen varias tecnologías, las más utilizadas son:
  1. Internet por cable: utiliza cable coaxil por el cual viaja la televisión por cable, para de esta forma poder dar acceso a Internet.
  2. Internet por ADSL: utiliza líneas telefónicas digitalizadas para proveer acceso Internet. Esto significa que se cuentan con dos proveedores, uno que otorga el servicio de Internet y otro que otorga la infraestructura de telefóníaa.
  3. Internet por satélite: para este tipo de servicios utilizan antenas satelitales, no son muy frecuente exceptuando en zonas rurales.
  4. Internet por telefonía celular (3G, 4G): utiliza las antenas de telecomunicación de telefonía celular para proveer acceso Internet.
  5. Internet por WiFi: este servicio es otorgado principalmente en zonas urbanas donde no hay mucha densidad poblacional, por ejemplo en ciudades pequeñas de las provincias. Este tipo de tecnología se denomina WISP. Generalmente el ISP utiliza algún tipo de servicio de los anteriormente mencionados como proveedor de este.
Cabe destacar que dependiendo de la tecnología que se utilice serán los elementos que uno deberá adquirir. Muchos proveedores entregan equipos en comodato o al contratar el servicio se solicita la compra de los mismos. Estos equipos pueden ser desde módems hasta antenas y routers Wi-Fi.

Cuestiones importantes a considerar al contratar un servicio de Internet banda ancha:
  • Hay que tener en cuenta cuanto ancho de banda otorga, tanto de subida como de bajada.
  • Si existe alguna limitación por cantidad de conexiones que se puede establecer.
  • Si cobra excedente por cantidades de datos transferidos.
  • Si permite configurar puertos de entrada (NAT Forwarding).
  • Si nos otorga una IP pública exclusivamente para nuestra conexión.
  • Si la IP pública es dinámica o estática.
  • Cuál es el UPTIME del servicio.
  • Cuáles son los canales de atención al cliente.
  • Cualquier otro tipo de SLA.
Este tipo de consideraciones son importantes más que nada en entornos medianos o grandes debido a una baja del servicios de Internet puede generar una perdida a la empresa. Si bien existen distintos métodos para solucionar este tipo de inconvenientes (doble WAN) lo importante es poder contratar un servicio de calidad.

lunes, junio 19, 2017

Ya se puede tener "Stack Exchange Network" de forma Offline (por ejemplo Stackoverflow) gracias a Kiwix

Ya hace tiempo se comentó el excelente proyecto Kiwix, tanto en su programa ejecutable multiplataforma así como su versión para Firefox y Chrome. Pues desde el proyecto han anunciado una muy interesante noticia: está disponible "Stack Exchange Network" para ser leída de forma offline (sin conexión a internet).

Quiénes no conocen esta red de sitios, es un sitio del tipo preguntas y respuestas, el cual es de mucha utilidad. Especialmente el sitio Stackoverflow es de gran ayuda a programadores tanto porque se puede realizar consultas así como la posibilidad de encontrar una gran cantidad de respuestas realizadas por sus usuarios.

Gracias a que todo el contenido publicado ahí es de licencia libre según sus condiciones, y ya que se realizan volcados de la base a archive.org desde el proyecto Kiwix han realizado un desarrollo para tomar estos archivos y migrarlos al formato ZIM, el que es leído por Kiwix.

Así que ahora todas las personas, incluso sin contar con acceso a internet, pueden acceder a este contenido al obtener una copia de los archivos ZIM.

Dado que los archivos son bastante grandes es posible bajarlos mediante el protocolo BitTorrent agregando un .torrent a la URL de descarga que figura aquí. Es importante bajarlo por torrent, no solo porque ayuda a no sobrecargar los servidores, sino también porque cuenta con la verificación de la integridad de los archivos mediante los HASH que se encuentran en el torrent, y de esta forma evitando descargar archivos corruptos.

Más información en la lista de correo Offline-l.

domingo, junio 18, 2017

Formación académica vs. Experiencia en la Informática

En la informática, y en parte en otras profesiones, siempre se encuentra el debate de qué es lo más importante, si la formación académica o la experiencia profesional.

El debate sería anecdótico, al menos, si no fuera porque los profesionales ( en el sentido de las personas graduadas universitarias ) agrupadas en colegios profesionales quieren que las personas que se dedican a la informática sin contar con las credenciales correspondientes no ejerzan sus tareas, o en todo caso, no se consideren como tales ni se hagan llamar de esta forma.

Veamos.
La formación académica (en casi cualquier disciplina) cuenta con grandes ventajas, en primer lugar otorga un conocimiento amplio y estructurado sobre la ciencia que se trate. Esto implica que, a diferencia de las personas autodidáctas, se tuvo que aprender lo que gusta y lo que no, para poder llegar a un título.
El título dice, básicamente que se aprobó una serie de requisitos regulados por una Universidad y controlados por un Ministerio de Educación, los cuales dan fe (o al menos otorga cierta garantía) de esto.

La formación independiente, autodidacta, o no formal, otorga una gran cantidad de saberes en muchos casos más prácticos que teóricos, enfocados a tareas puntuales y concretas.
Muchas veces son estas tareas las que busca la industria, de cierta forma, operarios calificados y no necesariamente gente con títulos de grado (no porque no tengan valor, de hecho lo tienen y mucho, pero justamente ahí radica el problema: se le debe pagar más por algo que tal vez les sobre).

Ambas cosas son importantes, y se deben considerar. Las personas con experiencia práctica pueden resolver cuestiones puntuales del día a día y en muchas ocasiones las personas con formación académica pueden estar en puestos no tan operativos (aunque siempre hay visiones divergentes sobre esto).

Lo cierto es que es importante considerar el valor de ambas cuestiones, a la vez que no menospreciar ninguna de las dos.

Acá dejo dos videos interesantes donde justamente se charla sobre estos temas:

En el primer video Julio Lopez comenta en el programa de Lanata Sin Filtro la incongruencia que se ve en las normativas de los consejos profesionales y el gobierno de la Ciudad de Buenos Aires al realizar cursos de programación para incorporar a distintas personas a la industria de la informática.


En el siguiente video (desde el minuto 08:34) es muy interesante lo planteado por Juan María Segura en una entrevista realizada por Luciana Vázquez para el ciclo Conversaciones del diario La Nación. En el mismo se explica justamente el valor que cuenta el título pero cómo cada vez más el valor que tiene la experiencia así como otras cuestiones relacionadas con el conocimiento adquirido.

Se puede acceder al video desde el siguiente enlace.

Se pueden leer más análisis sobre estas cuestiones en algunos blogs, y realmente es un debate interesante.

A decir verdad creo que las cosas van a ir cambiando con el correr del tiempo y tal vez se definan más los roles de los profesionales graduados así como las personas que cuentan con un gran conocimiento práctico a partir de la experiencia pero les falta una pata teórica. En conclusión no creo que sea una guerra ni una batalla unos contra otros, sino más bien algo que se debe ir consensuando y acordando con el tiempo.

miércoles, junio 14, 2017

Seguridad en comunicaciones Móviles

Si bien ya sabemos que nuestro teléfono celular es un rastreador permanente, lo cierto es que por un momento uno piensa que este rastreo está limitado a un selecto grupo de personas. La respuesta es no: en determinados momentos de la historia cualquier persona de cualquier parte del mundo con solo tener cierto conocimiento podía saber en que antena de celular estaba reporteando un móvil.

¿Pero cómo era posible esto? Pues por vulnerabilidad o mala configuración en el protocolo SS7.

Lo cierto es que en las distintas tecnologías de telefonía han existido vulnerabilidades.

En la siguiente presentación se ve un gran y muy interesante resumen al respecto:


Hay abundante información sobre este tipo de problemas y algunas soluciones en la web del autor.

miércoles, junio 07, 2017

Usar o no usar PGP/GPG, esa es la cuestión

La respuesta, como a casi todo, es depende.
Hay posiciones en contra y posiciones a favor.

Lo cierto es que tiene bastantes cuestiones complejas a analizar. Por ejemplo a interfaz de usuario no apta para nuevas tecnologías (web mails por ejemplo, más allá de los múltiples intentos), o el problema de los metadatos (fechas, datos del cliente de correo, título del correo, etc).

El análisis es cada vez más complejo y muchos optan por Signal, pero a ser verdad es un programa de Mensajería instantánea más que de correo electrónico.

El tiempo pasa, las cosas cambian... pero el PGP/GPG parece que aún algunos siguen resistiendo. Muchos ya han optado... el tiempo dirá.

miércoles, mayo 31, 2017

Descubrir el password detrás de los asteriscos en un programa

Muchas veces nos sucede que olvidamos el password que tenemos en un programa, entonces tenemos que realizar un proceso de recuperación de contraseña o en última instancia resetear a los valores por defecto.

Por suerte existen algunas aplicaciones que nos permiten revelar la clave detrás de los asteriscos en los programas la misma se llama BulletsPassView de Nirsoft.

Sencilla de utilizar, útil y de pequeño tamaño este programa servirá para salvarnos en esas ocasiones.

domingo, mayo 28, 2017

Miniflux, un lector RSS con el concepto KISS

Existen varios lectores RSS, cada uno con sus pro y sus contra. En general cada uno debe elegir el que mejor se adapte a su necesidad, o el que uno se sienta más cómodo. Para eso no queda otra opción que probar varios, leer comparativas y de esta forma poder elegir.

Hoy voy a comentar un poco de Miniflux, un lector RSS muy particular.
Su principal característica es que tiene una interfaz muy liviana, es responsive (se adapta sin problema a cualquier tipo de pantalla), y funciona desde un servidor (tal como tt-rss). En otras palabras es un lector de RSS minimalista.


El hecho que funcione en un servidor significa que quién actualiza los feeds es el propio servidor (generalmente mediante CRON), de esta forma uno se desentiende de perder algún feed por un día que no se olvide de prender la computador o abrir el lector de feed.

La configuración de CRON puede ser un poco complicada para usuarios no expertos pero todo se termina resolviendo (en mi caso tuve que adaptar una línea de código, donde se comparaba con 'cli' puse 'cgi-fcgi').

Tal vez lo que mas llama la atención de Miniflux es que no posee una búsqueda avanzada ni filtros (una función muy usada y útil en los lectores RSS), lo cierto es que -según se ven en los tickets de github-, no es algo que se considere hacer a futuro dado que la filosofía es "menos es más". Esto quiere decir que buscan hacer algo bien, y en este caso ese "algo" es solamente un programa que recupere los RSS, los almacene y permite una vista ágil. Esto es muy similar al concepto KISS y la filosofía UNIX.

Otra opción interesante que tiene es que permite bajar los feeds completos más allá si solo se publica en el RSS el resumen o no. De esta forma se puede realizar la búsqueda por toda la noticia. Para esta opción cuenta con algunos filtros por defecto pero leyendo la documentación se pueden crear nuevos y adaptarlos según los feeds que uno lea.

Se encuentra programado en PHP y almacena la información por defecto en un archivo SQLite. Esto hace que sea muy fácil de instalar y la configuración sea mínima. A su vez si se desea añadir algún filtro se puede hacer directamente leyendo este archivo.

La aplicación es realmente ágil y muy sencilla.

Se puede descargar el código fuente para instalar en un servidor o se puede probar el servicio ya hosteado.

sábado, mayo 27, 2017

Kiwix sin instalar binarios gracias a HTML5

Hace un tiempo ya se comentó de la excelente aplicación Kiwix que permite acceder a contenido de forma offline, específicamente a la Wikipedia.
Esta aplicación es un lector de archivos ZIM, que es un formato especial para este tipo de archivos.

Pues bien, hay una alternativa muy interesante que es una extensión para navegadores como Chrome o Firefox, y nos permite leer archivos ZIM sin necesidad de instalar un nuevo programa, ni ejecutar un binario nuevo (esto es especialmente muy relevante cuando no tenemos permisos acordes).


Pueden descargar la extensión para Firefox o para Chrome o sino ver el código fuente en Github.

miércoles, mayo 24, 2017

¿Podemos confiar en el Software Criptográfico?

Pregunta que parece simple pero no lo es. Una respuesta puede ser simplemente no. Otro respuesta es al menos una solución. A ciencia cierta es difícil aseverar que un software es seguro, en efecto ninguno lo es. Pero lo que si se puede aseverar es que pasó ciertos controles por parte de una auditoria o que cumple ciertas condiciones (claro si confiamos en las personas que realizan estas verificaciones).

En efecto en una de las primeras entradas de este blog se comentó cómo utilizar GPG4Win, una herramienta de GPG para entornos Windows.
GPG es uno de los software emblemáticos de cifrado, utilizado por millones de personas, pero la noticia sorprendió a todos allá por febrero de 2015 cuando un periodista dijo de forma contundente: "El cifrado del correo electrónico mundial depende de un tipo que va a la quiebra". Afortunadamente rápido muchas organizaciones decidieron apoyar el proyecto, pero el solo hecho que uno de los programas más críticos de cifrado dependan de una sola persona... ¿no es al menos peligroso?


Otras noticias existieron en el pasado como los problemas en los números aleatorios de Debian y más recientes los problemas con TrueCrypt.

El experto en Seguridad Informática Bruce Schneier publicó en su blog un listado con un análisis del software de cifrado desglosado por el país del fabricante. Cómo se puede ver alternativas hay muchas.

El hecho de que el código este disponible (código abierto o software libre) tampoco asegura nada, tal como se vio en los primeros tres casos.

En conclusión, el cifrado nos de una solución, una mejora o tal vez una capa más de problemas... "Se acerca el invierno".

lunes, mayo 22, 2017

WannaCry: el ransomware que ha despertado las alertas mundiales

El Viernes 12 de Marzo de 2017 se han despertado las alertas mundiales por un ataque de un nuevo ransomware. Este malware que por las primeras noticias alertaban de empresas de telecomunicaciones y bancos de España, luego se conoció información de que también estaba atacando al sistema de salud de Reino Unido.

El ataque fue bastante astuto, aprovechó una vulnerabilidad muy reciente que se hizo pública en los sistemas operativos Windows y gracias a su capacidad de escanear las redes locales pudo infectar una gran cantidad de computadoras en distintas empresas.


Al momento, un poco más de 10 días del ataque, se estima que se han pagado más de 49 BTC (algo así cómo 110.000 dolares a cambio actual). Cada rescate rondaba entre los 300 y los 600 dolares en bitcoin.

Si bien lo cierto es que muchos plantearon los problemas que implica aplicar los parches en entornos corporativos, muchos expertos sugieren que el parche no debe ser la única solución a los distintos problemas que pueden surgir en los ataques informáticos. Por lo que distintas políticas de seguridad de la información se deben aplicar de forma complementaria.

Si bien está claro que este ataque mundial ha dado muchas enseñanzas, varios especialistas afirman que difícilmente se aprenda, y ataques similares probablemente vuelvan a ocurrir.

sábado, mayo 20, 2017

Físicos Argentinos objetan la "mística cuántica" desarrollada por Amit Goswami que es fomentada impulsada por el gobierno de la provincia de Buenos Aires

La pseudociencia es algo que encanta y atrapa. Los manuales de autoayuda también. Lo espiritual, lo místico, lo mágico es hermoso. Pero no es ciencia. Es una cruel burda mentira.

El gobierno de la Provincia de Buenos Aires, por parte del funcionario Alejandro Finocchiaro, ha impulsado una actividad de "capacitación" (de-capacitación) a docentes bonaerenses. Algo así como un alimento al espíritu. Para esto buscó a un físico (vamos, que esta gente parece seria) para que capacite a los docentes.

Pero no un físico cualquiera, sino uno que habla de la "mística cuántica" una distorsión absurda de la física cuantica.

Si bien este hecho fue advertido por algunos medios de comunicación, no generó mayor trascendencia en los medios masivos. Lo interesante fue la carta abierta que realizó la Asociación Física Argentina, en donde expone los problemas de considerar a estas personas como representantes valederos de los conceptos de la física.

miércoles, mayo 17, 2017

Instalar aplicaciones sin permisos de administrador en Windows

Es común en entornos corporativos la aplicación de restricciones a las computadoras, es decir que los usuarios la utilicen con permisos limitados. Esto suele servir para evitar distintos problemas principalmente orientados al malware pero también para evitar realizar constantemente tareas de mantenimiento.

A continuación se realizarán tres alternativas para poder instalar software sin poseer permisos de administrador.
  1. Utilizar programas que no requieran ser instalados. Y en caso que no posea revisar si alguien lo transformó en una versión portable.
  2. Ver si hay algún software alternativo al que uno quiere instalar y ver punto 1.
  3. Tener una máquina virtual e instalar las cosas dentro de esta (tal vez para la instalación de la máquina SI se requieran permisos, pero esto solo se realiza una vez).
De esta forma podremos correr nuestro software sin inconvenientes.

miércoles, mayo 10, 2017

WikipediaP2P: utilizando CacheP2P en Wikipedia

La fundación Wikimedia da soporte a distintos proyectos entre estos Wikipedia.
Wikipedia es uno de los sitios que más tráfico genera en internet, por más que sea de los más optimizados.

Dado que las conexiones tienen un alto costo, y debido a que Wikipedia se sustenta gracias a donaciones, es importante tener en cuenta porqué se busca optimizar al máximo posible la transferencia de datos.



La buena noticia es que cualquier usuario de Wikipedia puede ayudar a aliviar un poco el tráfico, simplemente utilizando una extensión en el navegador.

Se trata de WikipediaP2P y es una implementación de CacheP2P aplicado a Wikipedia. Basta con instalar y activar la extensión, de esta forma compartiremos en una red basada en Bittorrent nuestra cache de Wikipedia.

miércoles, mayo 03, 2017

QLink y PrivateBin alternativas a Privnote: mensajes cifrados autodestruíbles vía web

Así es, aparece con el correr del tiempo más alternativas al ya conocido Privnote.
En este caso una opción realizada por unos argentinos es QLink, esta web permite enviar mensajes teniendo distintas consideraciones importantes respecto a la privacidad como la generación de entropía.
También cuenta con la aplicación para celulares Android.


Otra opción también interesante es PrivateBin la cual es código abierto tal como otro software similar llamado Safe Webnotes comentado hace un tiempo atrás.

Estas alternativas son muy interesantes dado que por ejemplo PrivateBin puede ser instalada en un servidor propio.

Ambos, PrivateBin como QLink, realizan el cifrado y descifrado en el cliente (navegador web) .

¿Que grado de seguridad nos otorga? Es difícil determinar sin examinar por completo el código, pero de cierta forma la seguridad es aceptable. También vale aclarar cuales pueden ser los puntos flojos, por ejemplo que la web inyecte código que una vez mostrado el mensaje descifrado lo capture y lo reenvíe mediante JavaScript.

miércoles, abril 26, 2017

Chat Web Efímeros: para chatear sin dejar rastros (o al menos sin tatnos rastros)

Si uno desea chatear existen muchas opciones, pero todas en mayor o menor medida dejan rastros. Si bien es cierto que no existe la solución a todos los problemas, para determinadas circunstancias algunas herramientas son las más acordes.

Anteriormente se habían comentados sitios que permitías enviar mensajes que se auto destruían, que aunque son muy útiles, lo cierto es que también pueden ser engorrosos.

Ahora comparto dos alternativas que permiten chatear mediante un sistema de chats temporales, acá van los servicios:


Ambos funcionan sobre HTTPS y si se desea tener más seguridad se puede entrar en "modo privado" del navegador.

¿Sabemos si el servicio almacena la información? Realmente no ni tenemos forma de saberlo.

jueves, abril 20, 2017

FLISoL 2017: este sábado 22 de Abril

El 13º Festival Latinoamericano de Instalación de Software Libre se realizará el Sábado 22 de abril 2017.

Ya se comentó un poco de que va este evento y dado que es de entrada libre y gratuita muchos pueden estar interesados en ir a las distintas charlas convocadas en las distintas sedes así como animarse a instalar un sistema operativo libre (si aún no lo han hecho).

Toda la información con los enlaces a las distintas sedes se puede ver acá: http://flisol.info/

miércoles, abril 19, 2017

Bugs curiosos solamente con el teclado en GRUB, LUKS y BitLocker

Así es, simplemente utilizando el teclado se puede saltear protecciones de gestores de arranque como GRUB así como sistemas de cifrado como BitLocker y LUKS.

Veamos que se requería para explotar estos bugs:
  • GRUB: presionar 28 veces la tecla retroceso.
  • LUKS: mantener presionado por 70 segundos.
  • BitLocker: durante el proceso de actualización presionar Shift+F10.
La pregunta que todos se hacen... ¿estos son Bugs o Características (features)?

miércoles, abril 12, 2017

Cámaras IP el eslabón débil de los sistemas de CCTV

El Internet de las Cosas (IoT) cada vez está sonando más fuerte y pocos se ponen a analizar sus riesgos: sistemas embebidos con actualizaciones casi nulas conectados a internet.

Pues bien, ya existen varias muestras que al menos las cámaras de CCTV con tecnología IP trae más problemas que soluciones.

Distintos fabricantes como Avtech o Siemens tuvieron fallas, incluso algunos dispositivos permitían ser parte de una botnet.

Soluciones:
Aislarlos de Internet. O tenerlo bajo control en una red aislada. Distintas técnicas como VLAN, VPN, Port Knocking, Reglas de IP por Firewall, etc. permiten tener un mejor control para mitigar algunos de estos problemas que pueden traer este tipo de dispositivos.

viernes, abril 07, 2017

Mumuki: aprendiendo a programar desde 0

Mumuki es un interesante proyecto que busca enseñar programación desde distintos paradigmas.
Es muy interesante si uno quiere aprender a programar desde cero o al si quiere ver nuevas formas de programar.

Los capítulos son los siguientes:
  • Capítulo 1: Fundamentos (Gobstones)
  • Capítulo 2: Programación Imperativa(JavaScript)
  • Capítulo 3: Programación Funcional (Haskell)
  • Capítulo 4: Programación Lógica (Prolog)
  • Capítulo 5: Metaprogramación (Ruby)
Se puede acceder al material libremente así como también conocer las fuentes en Github.

Tal vez también te pueda interesar esta entrada.

miércoles, abril 05, 2017

TOX una alternativa a Bittorrent Chat / Bleep

Si bien hace un tiempo se comento sobre el nuevo programa de mensajería instantánea de bittorrent (hasta ese momento conocido como Bittorrent Chat pero actualmente renombrado como Bittorrent Bleep).

La cuestión es que surgió una alternativa llamada TOX las cuales tienen muchas características similares que este software, se enfoca al cifrado y tiene características de video llamada, una cuestión interesante es la utilización de UDP vs. TCP para poder realizar el llamado UDP hole punching.

Si bien no hay una versión final se puede descargar una versión aún con posibles bugs, eso si tiene un gran wiki con información y desarrollos para distintas plataformas. Ha lo más importante: es código abierto.

domingo, abril 02, 2017

Tu empleador probablemente te esté espiando con un proxy transparente... ¿cómo eludirlo?

Es verdad, la gran mayoría no es consiente de lo que sucede cuando navegamos por Internet. Pero trataré de explicarlo brevemente: es una gran red donde la información viaja entre distintas computadoras y cada una de estas tiene capacidad de almacene esta información.

La utopía de John Perry Barlow nunca se logrará, la independencia del Cyberespacio nunca existirá mientras tengamos que depender de terceros que fabriquen los equipos y que nos permitan la conectividad.

Y esos terceros existen, existieron y existirán.
Natalia Zuazo lo describió claramente en su libro "Guerras de Internet", la política está en el medio. Nos guste o no.


No ser ingenuo es un primer paso, conocer la tecnología otro importante, analizar contramedidas puede ser fundamental. Vamos al punto: es muy probable que tu empleador esté espiando lo que navegas.

No, no es una cuestión conspiranoia. Sino algo fácilmente comprobable.
Si estás trabajando en una empresa mediana o grande, en general se utilizan servidores proxy-cache que permiten ahorrarle bastante plata al empleador en lo referente a ancho de banda.

Esto trae una prestación adicional, y es que cada página que se visite queda almacenada en un registro indicando la dirección IP local así como otros datos relevantes.

Esta información de tráfico le permite a, quien tenga acceso, saber que sitios navegamos, que noticias leímos, e incluso hacer un análisis proyectivo para determinar medidas a tomar. El anonimato es difícil de lograr, y un excelente ejemplo es lo descripto por Adrian Paenza en su artículo para Página 12. Aunque si bien, también es cierto que esta falta de anonimato (y estas mismas herramientas) se pueden utilizar defensivamente.

El precedente establecido por el fallo Halabi en la Argentina ha sido muy importante, donde más allá de diferenciar la información de datos de la de tráfico (metadatos), trajo la Acción de Clase y nos permite entender que la privacidad afecta a todos por igual.

¿Que control por oposición de intereses se realiza sobre los datos almacenados en los proxys? ¿cómo nos permite saber que quién tiene acceso a esa información no la utilizará en contra de alguien? En general no es algo que se pueda vislumbrar.

¿Qué medidas podemos tomar?
Pues el cifrado puede ser una solución, y si bien en general no es más que una cuestión de confianza al momento no hay más cosas que uno pueda hacer.

Una alternativa es la utilización del navegador Opear habilitando el uso de VPN. En caso de estar en entorno corporativo y no poder instalar programas existe una versión portable.


De esta forma se tuneliza todo el tráfico y sale por una conexión externa, si bien esto puede levantar sospechas no es en sí algo ilegítimo a menos claro de incumplir con alguna normativa interna de la empresa.

Tampoco esto es la solución a todo, dado que no es más que la implementación de un Man-in-the-middle legítimo, que (en caso de que la web no vaya por HTTPS), podría modificar los contenidos y así añadir publicidad o capturar información (la cual podría ser menos relevante que a nuestro propio empleador).

Muchas veces se utiliza el argumento falaz de "si no has hecho nada malo, no tienes nada que esconder" para defender una intromisión potencial a la privacidad, incluso negando la posibilidad de una auditoría o la implementación de controles para asegurar el correcto tratamiento de dicha información.

En los tiempos actuales, si bien no se analiza desde la perspectiva de los derechos del empleado, tal vez a futuro si, más teniendo en cuenta su relación con la protección de los datos personales.

Si vamos a los ejemplos prácticos, la utilización de un proxy cache que loguee la información de navegación de los usuarios, puede permitir obtener un perfil de los intereses de estos. Si específicamente se focaliza en los diarios (por ejemplo hay muchos que no implementan SSL/TLS) podrán saber que noticias lee, a cuales les presta atención e incluso el tiempo de navegación de cada noticia.

Esto luego puede ser utilizado en su contra, o al menos para coaccionarlo.
¿Es posible que pase? ¿que probabilidades existe?. Si, es posible. Las probabilidades dependen del entorno.

La seguridad en defensa de la privacidad poco a poco se debe ir fortaleciendo y ser tenida en cuenta, sino llegará un punto en que muchos sepan más de nosotros que nosotros mismos.

miércoles, marzo 29, 2017

Encuentro: acceso a material audiovisual educativo para descarga

Encuentro es un software libre desarrollado en Phyton que permite descargar videos de distintos canales gubernamentales principalmente de educación.
Para poder descargar se requiere tener una cuenta gratuita en educ.ar y el programa permite filtrar por nombre y poner en cola los archivos a bajar.


Los archivos descaregados luego se pueden reproducir con cualquier reproductor como por ejemplo VLC.

Hay gran material educativo de destinta temática muy interesante para educación primaria y secundaria.

Descargar Encuentro.

lunes, marzo 27, 2017

Un error al ingresar un comando dejó la nube de Amazon offline

El 28 de Febrero ha ocurrido algo llamativo, gran cantidad de sitios webs que utilizaban la nube de Amazon han experimentado una caída.

Generalmente los servicios de tecnología se manejan con un SLA (Acuerdo de nivel de Servicio) donde uno de los indicadores más utilizados es el Uptime, es decir que porcentaje del tiempo estuvo el servicio activo.

Esta caída ha sido por un error al ingresar un comando, tal lo describe la web del servicio de Amazon.

Si bien el problema parece sencillo la pregunta es cómo uno podría evitar este tipo de errores.
Acá una serie de ideas:
  1. Capacitar al personal.
  2. Entrenar al personal.
  3. Verificar que el personal se encuentre en buen estado (sin sueño, sin stress, concentrado, etc).
  4. Los comandos críticos pedir que sean autorizados por otra persona (al momento que el comando es ingresado).
  5. Que las acciones críticas las tenga que autorizar un superior (al momento que se vaya a ejecutar el comando).
Si bien estas soluciones parecen simples "en producción" puede ser una tarea compleja, más que nada por los pocos tiempos que se cuentan.

El futuro de la administración de sistemas tal vez nos traiga algunas soluciones ante este tipo de situaciones.. pero lo importante: siempre aprender de los errores.

viernes, marzo 24, 2017

Kung Fury, ese cortometraje ochentoso pero hecho en el 2015

Fichines, policías, ninjas, nazis, "hackers". Todo eso y mucho más es lo que se puede ver en el cortometraje Kung Fury, con un estilo ochentoso y parodiando las mejores series/películas de la época.


Con un estilo muy bien logrado y bastante presupuesto, este cortometraje vale la pena verlo y disfrutarlo.

miércoles, marzo 22, 2017

Wikipedia en tu Smartphone (o en cualquier otro lugar para consultar offline)

Si bien hace un tiempo se comentó algunas alternativas para acceder a Wikipedia Offline, vale destacar la posibilidad de utilizar Kiwix en los dispositivos Android, lo que permite tener en un telefono inteligente la wikipedia al alcance de la mano.

Por ejemplo se puede tener wikipedia en español sin imágenes con un tamaño de 2 GB.

Vale aclarar que el software utilizado (Kiwix para Android) soporta la indexación (es decir poder hacer búsquedas libres).

Además de Wikipedia hay otros proyectos como libros libres del proyecto Gutenberg.

domingo, marzo 19, 2017

Libro "Voto electrónico. Una solución en busca de problemas" - #NoAlVotoElectrónico

La fundación Via Libre publicó el libro "Voto electrónico. Una solución en busca de problemas", el mismo está con licencias Creative Commons, así que se puede descargar y redistribuir libremente.

Esta obra es una recopilación de textos y exposiciones de distintos autores sobre la problemática del Voto Electrónico y las iniciativas para implementarlo en la Argentina.

Entre los autores hay distintos especialistas que tratan desde una visión crítica la implementación del Voto Electrónico (o sus distintos nombres como Boleta Electrónica o Boleta Única Electrónica).


El libro se puede descargar en PDF desde la entrada de ViaLibre, y Javier Smaldone lo convirtió a formatos EPUB/MOBI.

sábado, marzo 18, 2017

Portal de noticias toma "test de lectura" para evitar comentarios inadecuados

Pues vaya que es una noticia interesante. El portal NRKbeta ha decidido tomar un "test de lectura" a sus usuarios previo a poder comentar en sus artículos.

Si bien parece una medida un poco drástica es por demás interesante,  más teniendo en cuenta que generalmente la gente lee el titular y unas pocas líneas y ya comienza a comentar.

Según se afirman en Fayerwayer los resultados son alentadores y se espera mejores resultados cuantitativos, por lo que probablemente esta medida se adopte en más lugares.

¿Uds. leen toda la nota antes de comentar?

miércoles, marzo 15, 2017

Archive Team es un sitio en formato Wiki que busca recolectar almacenar y coleccionar distintos sitios de Internet que están en peligro de extinción

Esta comunidad se nutre de distintas herramientas que le permitan revisar los sitios y descarga de información antes de que este material sano esté disponible para resto los usuarios.

Como una suerte de archivo de Internet esta comunidad de coleccionista de bytes, realizar respaldos de un gran cúmulo de información. Además de Wiki se organizan por distintos canales de IRC, y siguen adelante muchos proyectos entre los cuales se destacan : GeoCities, Google Answers, Google Reader, etc.

Para poder realizar la tarea de recolección entre distintos usuarios y poder organizar todo este trabajo sin conflictos existe una aplicación llamada ArchiveTeam Warrior que es una máquina virtual la cual recibe las directivas de que archivos bajar y que de qué forma. Esta manera virtual pues evitará en algún servidor el cual tenga disponible de recursos ancho de banda y disco para que esta forma se pueda colaborar con este proyecto.


Muchas información recolectada puede ser su vida al sitio Internet al salir de otra se suele compartir por torrentes otros sistemas de intercambio de archivos.

Este tipo de proyectos son muy importantes para mantener la historia de Internet dado que muchos sitios pueden dejar de estar en línea, esto en muchas ocasiones se debe a que deja de ser rentable para el propietario del sitio o le genera mucho conflicto mantenerlo online.

Sitio web: Archive Team.

miércoles, marzo 08, 2017

Cómo desactivar la reproducción automática de videos en Facebook

Recientemente los usuarios de Facebook pudieron ver cómo al posicionarse en un video es que se reproduce automáticamente.

Si bien esta característica puede ser interesante a nivel de experiencia del usuario lo cierto es que en conexiones lentas puede generar un conflicto de ancho de banda.

Para hacer que esta característica basta con ir a Configuración > Video > desactivar la opción "Reproducir videos automáticamente".

miércoles, marzo 01, 2017

Prótesis a bajo costo fabricadas con impresoras 3D

A un costo de menos de €20 fue posible fabricar una prótesis en la mano de un chico con una impresora 3D.

El proyecto fue realizado por un argentino utilizando distintas herramientas libres, en el siguiente video el creador cuenta la experiencia.


martes, febrero 28, 2017

Encuestas salariales sector Informática/Sistemas Enero 2017 (LATAM) - Sysarmy

Como es habitual Sysarmy realiza las encuestas salariales de forma periódica. Recientemente publicaron en su blog la información sobre las encuestas de Enero.
También se pueden descargar en crudo para hacer su propio análisis.

Si bien la mayoría es de Argenitna, también hay otra información de distintos países de Latinoamerica.

miércoles, febrero 22, 2017

Los extraños instaladores que en realidad son programas para bajar el instalador

Es cada vez más frecuentes los programas que cuando uno baja el "instalador" lo único que se descarga es otro programa el cual busca el instalador para ser descargado e instalado.

No parece tener un sentido pero esto suele ser cada vez más frecuente. Por suerte algunos fabricantes de software ofrece una descarga para instalación sin conexión, lo cual ayuda mucho por ejemplo para la instalación en varias computadoras.



En conclusión siempre es importante verificar que lo que una descarga es realmente el instalador del programa y no un "descargador" del instalador.

martes, febrero 21, 2017

Entrevista al presidente de CABASE (Cámara de Internet de Argentina)

José Crettaz del diario La Nación realizó una entrevista al presiente de la Cámara de Internet de Argentina (Ariel Graizer), quién explicó como funciona la interconexión en el país así como los enlaces internacionales.

Se habla, entre otras cuestiones, de los CDNs, Cables submarinos de Internet, y otras cuestiones relacionadas a la red en Argentina.

Ver entrevista.

lunes, febrero 20, 2017

¿Cómo lo hago?: WikiHow el sitio donde encontrás cómo hacer todo lo que te propongas

Si hay algo realmente interesante de Internet es que uno puede encontrar las distintas formas de hacer esas tareas que uno no sabe hacer.

Ya sea por videotutoriales o simplemente guías en al gran red de redes podremos encontrar la ayuda que precisamos para hacer lo que nos proponemos.

Hay un sitio muy interesante llamado WikiHow y en el mismo se encuentran distintas guías de lo más variadas y en gran cantidad de idiomas.


Cualquiera puede añadir guías, y el contenido está licenciado bajo Creative Commons.

Algunas guías curiosas:

Las guías cuenta con gráficos ilustrativos.

Una muy interesante web para encontrar información sobre muy variada e interesante.

viernes, febrero 17, 2017

Aptitudes y conocimientos que pueden incrementar nuestro salario

Si nos encontramos trabajando siempre sabemos que hay personas que cuentan con ciertos aspectos por los cuales algunos valoran que permanezcan en la organización.

Lo cierto es que si bien existe lo de "a igual tarea, igual remuneración" no todos los empleados son iguales y puede variar algunos aspectos por los cuales nos asignen algún rol determinado que (debería) reflejarse en el salario.

Algunos ejemplos:
  • Conocimiento de Idiomas: es un aspecto relevante, principalmente con empresas internacionales o que trabajan con extranjero.
  • Conocimiento de mantenimiento y reparación de PCs: muchas empresas pequeñas esta tarea la derivan a un técnico. Si se pueden ahorrar esto teniendo un empleado que tiene el conocimiento suficiente mediante una buena negociación inicial se puede tener unos pesos extras.
  • Coordinación y liderazgo: los cargos intermedios cuentan con un mejor salario más que nada por tener personal a cargo. Puede ser por una cuestión de experiencia o por haber realizado alguna capacitación al respecto.
  • Título universitario: favorece a la organización de varios aspectos contar con profesionales, además se puede generar capacitación interna sobre la especialidad.
  • Capacitación: si uno tiene conocimientos avanzados en determinadas áreas que pueden ser de valor para la organización se puede ofrecer hacer formación interna, para esto es importante poder acreditar dicho conocimiento.
Vale aclarar que todo depende la empresa donde uno trabaje, por ejemplo tener conocimientos de reparación de PC en una empresa de tecnología mucho no va a servir pero sí en una de trabajos administrativos.

Es muy importante comprender que si estas aptitudes van a ser explotadas por demás deben ser remuneradas dado que si dos empleados cuentan con el mismo sueldo pero uno realiza más tareas por su conocimiento que otro que no se esforzó hay una desigualdad.

Por eso es muy importante realizar cursos de formación y estar actualizados en distintas temáticas para poder desarrollarnos profesionalmente y así obtener un mejor sueldo. Dado que si nuestra meta es mejorar nuestros ingresos un camino posible es desarrollar nuestras aptitudes que generen un valor para la empresa.

miércoles, febrero 15, 2017

Cómo sobrevivir a un corte de energía

Muchas veces pensamos que lo peor que nos puede pasar es dejar de tener acceso a Internet. Pero no, hay cosas un poco más graves, por ejemplo no tener corriente eléctrica.

La razón es simple, si no haycorriente nuestra modem/router no va a funcionar (por lo que no tendremos internet), pero también podemos tener otros problemas... como por ejemplo falta de suministro de agua, dificultades para cocinar o para calefaccionarse.

Una buena opción es tener un equipo básico para poder sobrellevar este tipo de situaciones. Un elemento importante es tener una linterna -que puede ser a pilas o ser recargable (asegurarse que siempre tenga carga)-, pero si deseamos iluminar una zona en común se pueden utilizar las luces de emergencia a baterías, estas se compran en cualquier casa de electricidad y son las mismas que se ponen en las salidas de emergencia, también son conocidas como luces LED.

También es importante tener almacenado una cantidad suficiente de agua potable, para esto se puede utilizar bidones que pueden almacenar 5, 10 o más litros. También se puede tener siempre algún tipo de alimentos no perecedero para poder sobrellevar la situación en caso de que uno no pueda desplazarse de lugar.

Otros elementos útiles son una radio a baterías y algún juego de mesa como por ejemplo un mazo de cartas. Estos elementos permitirán mantenerse entretenido lo cual en muchas ocasiones es bastante importante.

Como se ve no sólo la falta de Internet puede ser trágico sino de otras cuestiones aún más conflictivas.

domingo, febrero 12, 2017

FLISoL en Argentina: llamado a sedes y declaración de interés cultural

El Festival Latinoamericano de Instalación de Software Libre (FLISoL) es un evento que se realiza año a año con la finalidad de ayudar a las personas que quieren instalar un sistema operativo libre (como Linux) y no se animan. Para ellos llevan sus computadoras a estos eventos y usuarios experimentados los ayudan con este primer paso y le indican los pasos iniciales.

Con el paso del tiempo estos eventos fueron creciendo e incorporaron cada vez más charlas, lo que lograba que muchas personas se acercaran también para conocer de que se trataba.

Generalmente es organizado por los LUGs u otros grupos no formales de software libre, y crece año a año.

Este año ha salido en Telam una noticia donde se convoca para realizar sedes en nuevas localidades, de esta forma expandir el alance de este evento a distintas partes del país.

A su vez se firmó una resolución por parte del Ministerio de Cultura de la Nación donde se considera de interés cultural el FLISoL del año 2015 y 2016 (Resolución 2017-37-APN-MC).


El próximo FLISoL será el día 22 de Abril así que a agendarlo porque seguro será muy interesante.

viernes, febrero 10, 2017

Papers, Please: análisis de Dayo

Pues bien, si, es raro hablar de videojuegos en este blog y más teniendo en cuenta que es un videojuego que no he jugado. Pero vaya que me ha resultado interesante el concepto.

"Papers, Please" cuenta con un fuerte mensaje político en medio de un videojuego, con una gran connotación social hace una gran crítica a distintos aspectos de la sociedad. Por ejemplo el de cumplir un trabajo y ser "corrupto" con tal de obtener un beneficio personal.


Parece algo más que interesante y por más de no ser un juego de gran presupuesto ciertamente es algo que vale la pena jugar. ¿Podremos todos crear este tipo de arte interactivo?

miércoles, febrero 08, 2017

Especificaciones abiertas de Mensajeros Instantáneos Seguros y comparativas

Con el tiempo la protección de las conversaciones se ha vuelto cada vez más relevante. Así pues muchos programas de mensajería instantánea se han focalizado en los aspectos de seguridad.

Pero más allá de que digan que el programa es seguro muchos prefieren poder verificarlo. Si bien es una tarea complicada el hecho de que el código fuente esté disponible es un factor relevante.

Algunos mensajeros han puesto a disposición información sobre las especificaciones técnicas de los protocolos que utilizan para así cualquiera poder hacer una aplicación independiente o analizar en lo que respecta a seguridad:
¿Pero con esto basta? No. Porque más allá de que la información viaje de forma cifrada la información de metadatos aún no hay forma de asegurarla en un 100%.

También puede ver la información de la EFF respecto a mensajeros instantáneos con un cuadro comparativo.

domingo, febrero 05, 2017

Panóptico inverso: transparencia por default

Muy interesante el concepto planteado a mediados de 2016 por parte de Ariel Torres, columnista de La Nación. En su artículo "Un panóptico al revés que podría contribuir a una suerte de transparencia por default" describe como el acceso a celulares smartphones permite que cualquier ciudadano puede estar grabando audio y/o video en cualquier momento.

De esta forma describe cómo, ante al duda, las personas (especialmente funcionarios públicos) se cuidan en lo que hablan y en lo que dicen. Aunque no los estén grabando, ante la duda, esta incertidumbre genera el "control".

¿Pero hasta que punto es positivo este tipo de "controles"?

En una nota se explica que, por ejemplo, los policías no consideran como algo del todo positivo la utilización de "cámaras corporales" porque más allá de los aspectos respecto a la privacidad hay cuestiones técnicas no resueltas como la privacidad al material o aspectos relacionados al espacio de almacenamiento.

En argentina muchas grabaciones han permitido demostrar distintos abusos de autoridad u otro tipo de actos cuestionables, algunos ejemplos son:
  • Jueza Parrilli "todas rubias, ni una morocha": una jueza contravencional discriminó y abusó de su poder al tener que hacer el trámite que hacen todos los ciudadanos. Filmado por las cámaras del lugar.
  • Los videos del diputado Juan Cabandié: un gendarme grabó el momento en el que el candidato a diputado realizaba distintos actos frente a un control policial, el gendarme fue echado de la fuerza y luego reincorporado (por un nuevo gobierno). Filmado con un teléfono celular.
  • Gendarme Carancho: un grupo de gendarmes simularon un accidente para realizar una detención, todo quedó grabado. El ministerio de Seguridad en su momento manifestó que los gendarmes actuaron bien, luego la justicia los procesó. Filmado al parecer con una cámara o un celular.
  • Audios del Secretario Fornasari (del Juez Ercolini): audios de una consulta al juzgado realizada por personal policial. Al parecer grabado desde el celular del policía (u otro tipo de grabación no conocida aún).
Como se puede observar distintos hechos permitieron dilucidar situaciones conflictivas, mostrar una falsedad a la verdad y hasta abuso de autoridad.

El panóptico inverso planteado por Ariel Torres parece bastante certero... ¿nos habrán grabado sin que nosotros lo sepamos?.

miércoles, febrero 01, 2017

CacheP2P: la idea de PeerCDN revivida gracias a WebTorrent

Hace un tiempo comentaba el proyecto PeerCDN que utilizaba WebRTC para hacer una suerte de CDN entre los usuarios de una web.

Pues el proyecto fue comprado por Yahoo! y actualmente el domino original no es accesible.

Con el tiempo surgió otro proyecto llamado WebTorrent el cual permitía justamente utilizar contenido web como si fueran torrents, especialmente para videos.



El tiempo pasó y finalmente apareció algo similar a PeerCDN: CacheP2P. Proyecto código abierto que permite hacer que una página web entera pueda utilizar contenido distribuido entre todos sus visitantes.

domingo, enero 29, 2017

La falsa alegría como placebo ante todo

"Te noto muy negativo", "no es para enojarse", "hay que estar alegres", "sentite feliz por lo que tenés". Son frases que cada vez se repiten más. Pero... ¿que hay detrás de estas frases? ¿que se oculta?

La alegría corporativa-empresarial (o porqué no gubernamental) busca generar la sensación positiva donde todos somos felices y estamos contentos, y cuando alguien se atreve a cuestionar este clima impuesto desde las autoridades (autoritarias) es un ser extraño que debe ser expulsado.

Casi como si viviésemos en Un Mundo Feliz la alegría es la norma ante cada situación, la reacción ante cada imprevisto, la forma de sortear cualquier obstáculo, pero detrás de esto hay algo muy triste: una falsedad inconmensurable de no poder mostrarse quién es uno realmente, cuando uno está triste, cuando uno está alegre, cuando uno tiene bronca, cuando uno quiere llorar.


Lejos de ser algo negativo, la crítica es sumamente positiva. Porque muchas veces es signo de honestidad. Cruel, soez y muchas veces poco asertivo y con severos problemas de comunicación y empatía emocional, pero honestidad al fin.

Sin crítica no hay avance, ni crecimiento, ni observación de otro punto de vista. La revolución de la alegría o la alegría continua solo busca hacer lo que el Señor Alegre quiere que hagamos y el (o ella) nos dice que es alegre y que no lo es.

Cuando en la empresa donde trabaja le pidan que sea alegre, pregúntese si ese es realmente su sentimiento o es el que le piden que tenga (de forma más o menos coercitiva).

Para bien o para mal, no podemos estar siempre alegres, y si lo estamos algo mal esta pasando.

jueves, enero 26, 2017

Guardias pasivas, horas extras y derecho a la desconexión

Toda relación laboral implica acuerdos, pero estos acuerdos no siempre son de común acuerdo, sino más bien de aceptación (y a veces de resignación). Lo cierto es que casi siempre en los acuerdos hay dos partes y una es más poderosa que la otra, la primera pone las reglas y la segunda acepta. O si no acepta no se hace el acuerdo. ¿Que significa esto? Que alguien no pueda conseguir trabajo si no se adecua a las necesidades de las empresas. ¿Son estas necesidades legítimas? En ocasiones no, pero no nos hay opciones si se quiere trabajar en esa modalidad que aceptar esas reglas.

Acá analizaremos algunas cuestiones criticables, o al menos a tener en cuenta, en lo que refiere al trabajo en tecnología:
  • Guardias Pasivas: se refiere a cuando el empleado está atento al teléfono, email, mensajería instantánea (o cualquier medio de comunicación), por el cual la empresa lo puede llamar para un requerimiento. Idealmente estos requerimientos son graves o de suma importancia, pero no siempre es aplicable. Algunas guardias pasivas son obligatorias (es decir no se pueden decidir hacerlas o no), lo que puede implicar no asumir como libre ese tiempo, sino "a la espera", impidiendo (en ciertos casos) realizar estudios de formación o otra actividad.
  • Horas Extras: puede ser que un proyecto no se terminó y se necesita para mañana primera hora, pues ahí están las horas extras. O que una guardia pasiva requiere trabajo más allá de estar a la espera, otra vez ahí está la hora extra. Se considera hora extra a las horas que se hacen fuera del horario habitual.
  • Derecho a la des conexión: así se estableció en Francia, lo que es más bien un marco acuerdo por el cual se definen horarios por el cual no atender llamados. Es decir ya se asumen que las guardias pasivas son comunes y se naturalizan.
Lo cierto es que estas tareas deberían ser opcionales, si un empleado las decide hacer por propia voluntad se lo debería notificar a la empresa, y sino la empresa debería contratar más personal. Lo cierto es que una guardia pasiva es más económico que otro empleado para cubrir el turno (ronda 25% la hora de la guardia pasiva), mientras que la hora extra también le insume menos costos dado que no tiene que dar de alta y pagar cargas sociales.

Una buena práctica es saber si hay o no estas imposiciones por parte de la empresa y estimar que es todo lo que no se puede hacer si se deben cumplir esos requerimientos y ponerle un valor para la entrevista laboral. Es decir si hacer guardias pasivas o horas extras obligatorias impide a uno desarrollarse profesionalmente en otro ámbito o seguir formándose entonces esa "perdida" se tiene que compensar con un mejor salario. También que se estime de por ejemplo las guardias pasivas y las horas extras cuanta carga promedio estimada se tiene al mes.

Para finalizar puede ver cuanto gana el sector IT en Argentina.

miércoles, enero 25, 2017

"¿Por qué me vigilan, si no soy nadie?", Charla TED sobre Privacidad con las TICs

Marta Peirano en la Charla TED "¿Por qué me vigilan, si no soy nadie?" nos explica distintas razones por las cuales es importante valorar la información que generamos y su protección.

Las nuevas tecnologías han traído muchas soluciones pero a la vez nuevos problemas, el hecho de que cada paso que hacemos en un sistema informático se genere un registro nos puede afectar de forma llamativa nuestra privacidad.

El poco valor que muchas veces le asignamos a la información que producimos es uno de los problemas planteados en la Charla TED que nos muestra Peirano.


La presentación es contundente donde nos muestran casos reales por los cuales se ve como un simple teléfono celular es un rastreador permanente o cómo cada paso que damos

Sin duda un excelente video para tomar conciencia sobre los riesgos que implican las TICs y porqué es importante no solo conocerlos sino también tomar acciones al respecto.

sábado, enero 21, 2017

"Lo atamos con alambre" o cómo la Argentina es propicia para la "cultura hacker" según Motherboard

Una muy interesante nota publicada en Motherboard describe las razones de porqué la Argentina es propicia a la Cultura Hacker. A ver, si bien explicar dicha cultura merece toda una entrada en pocos términos lo define como: ser creativo, apasionado, curioso e ingenioso.

Luego de la crisis de diciembre de 2001 el argentino se las tuvo que rebuscar para sobrevivir y este es uno de los aspectos tratados en la nota: improvisar, adaptar y superar. Mejorar, siempre mejorar como premisa de la acepción del termino hack (mod de modification).

La nota es muy interesante de hecho rememora viejos términos como "e-ziine" o "H/P/C/V", con foco a los creadores de la Ekoparty la nota muestra esa faceta tal vez desconocida de la Seguridad Informática: la superación de obstáculos, la mejora y el desarrollo creativo.

Digna de ser leída, procesada y comprendida.

Nota en Inglés (original) y en Español.
Recibe las actualizaciones en tu correo