lunes, mayo 22, 2017

WannaCry: el ransomware que ha despertado las alertas mundiales

El Viernes 12 de Marzo de 2017 se han despertado las alertas mundiales por un ataque de un nuevo ransomware. Este malware que por las primeras noticias alertaban de empresas de telecomunicaciones y bancos de España, luego se conoció información de que también estaba atacando al sistema de salud de Reino Unido.

El ataque fue bastante astuto, aprovechó una vulnerabilidad muy reciente que se hizo pública en los sistemas operativos Windows y gracias a su capacidad de escanear las redes locales pudo infectar una gran cantidad de computadoras en distintas empresas.


Al momento, un poco más de 10 días del ataque, se estima que se han pagado más de 49 BTC (algo así cómo 110.000 dolares a cambio actual). Cada rescate rondaba entre los 300 y los 600 dolares en bitcoin.

Si bien lo cierto es que muchos plantearon los problemas que implica aplicar los parches en entornos corporativos, muchos expertos sugieren que el parche no debe ser la única solución a los distintos problemas que pueden surgir en los ataques informáticos. Por lo que distintas políticas de seguridad de la información se deben aplicar de forma complementaria.

Si bien está claro que este ataque mundial ha dado muchas enseñanzas, varios especialistas afirman que difícilmente se aprenda, y ataques similares probablemente vuelvan a ocurrir.

sábado, mayo 20, 2017

Físicos Argentinos objetan la "mística cuántica" desarrollada por Amit Goswami que es fomentada impulsada por el gobierno de la provincia de Buenos Aires

La pseudociencia es algo que encanta y atrapa. Los manuales de autoayuda también. Lo espiritual, lo místico, lo mágico es hermoso. Pero no es ciencia. Es una cruel burda mentira.

El gobierno de la Provincia de Buenos Aires, por parte del funcionario Alejandro Finocchiaro, ha impulsado una actividad de "capacitación" (de-capacitación) a docentes bonaerenses. Algo así como un alimento al espíritu. Para esto buscó a un físico (vamos, que esta gente parece seria) para que capacite a los docentes.

Pero no un físico cualquiera, sino uno que habla de la "mística cuántica" una distorsión absurda de la física cuantica.

Si bien este hecho fue advertido por algunos medios de comunicación, no generó mayor trascendencia en los medios masivos. Lo interesante fue la carta abierta que realizó la Asociación Física Argentina, en donde expone los problemas de considerar a estas personas como representantes valederos de los conceptos de la física.

miércoles, mayo 17, 2017

Instalar aplicaciones sin permisos de administrador en Windows

Es común en entornos corporativos la aplicación de restricciones a las computadoras, es decir que los usuarios la utilicen con permisos limitados. Esto suele servir para evitar distintos problemas principalmente orientados al malware pero también para evitar realizar constantemente tareas de mantenimiento.

A continuación se realizarán tres alternativas para poder instalar software sin poseer permisos de administrador.
  1. Utilizar programas que no requieran ser instalados. Y en caso que no posea revisar si alguien lo transformó en una versión portable.
  2. Ver si hay algún software alternativo al que uno quiere instalar y ver punto 1.
  3. Tener una máquina virtual e instalar las cosas dentro de esta (tal vez para la instalación de la máquina SI se requieran permisos, pero esto solo se realiza una vez).
De esta forma podremos correr nuestro software sin inconvenientes.

miércoles, mayo 10, 2017

WikipediaP2P: utilizando CacheP2P en Wikipedia

La fundación Wikimedia da soporte a distintos proyectos entre estos Wikipedia.
Wikipedia es uno de los sitios que más tráfico genera en internet, por más que sea de los más optimizados.

Dado que las conexiones tienen un alto costo, y debido a que Wikipedia se sustenta gracias a donaciones, es importante tener en cuenta porqué se busca optimizar al máximo posible la transferencia de datos.



La buena noticia es que cualquier usuario de Wikipedia puede ayudar a aliviar un poco el tráfico, simplemente utilizando una extensión en el navegador.

Se trata de WikipediaP2P y es una implementación de CacheP2P aplicado a Wikipedia. Basta con instalar y activar la extensión, de esta forma compartiremos en una red basada en Bittorrent nuestra cache de Wikipedia.

miércoles, mayo 03, 2017

QLink y PrivateBin alternativas a Privnote: mensajes cifrados autodestruíbles vía web

Así es, aparece con el correr del tiempo más alternativas al ya conocido Privnote.
En este caso una opción realizada por unos argentinos es QLink, esta web permite enviar mensajes teniendo distintas consideraciones importantes respecto a la privacidad como la generación de entropía.
También cuenta con la aplicación para celulares Android.


Otra opción también interesante es PrivateBin la cual es código abierto tal como otro software similar llamado Safe Webnotes comentado hace un tiempo atrás.

Estas alternativas son muy interesantes dado que por ejemplo PrivateBin puede ser instalada en un servidor propio.

Ambos, PrivateBin como QLink, realizan el cifrado y descifrado en el cliente (navegador web) .

¿Que grado de seguridad nos otorga? Es difícil determinar sin examinar por completo el código, pero de cierta forma la seguridad es aceptable. También vale aclarar cuales pueden ser los puntos flojos, por ejemplo que la web inyecte código que una vez mostrado el mensaje descifrado lo capture y lo reenvíe mediante JavaScript.

miércoles, abril 26, 2017

Chat Web Efímeros: para chatear sin dejar rastros (o al menos sin tatnos rastros)

Si uno desea chatear existen muchas opciones, pero todas en mayor o menor medida dejan rastros. Si bien es cierto que no existe la solución a todos los problemas, para determinadas circunstancias algunas herramientas son las más acordes.

Anteriormente se habían comentados sitios que permitías enviar mensajes que se auto destruían, que aunque son muy útiles, lo cierto es que también pueden ser engorrosos.

Ahora comparto dos alternativas que permiten chatear mediante un sistema de chats temporales, acá van los servicios:


Ambos funcionan sobre HTTPS y si se desea tener más seguridad se puede entrar en "modo privado" del navegador.

¿Sabemos si el servicio almacena la información? Realmente no ni tenemos forma de saberlo.

jueves, abril 20, 2017

FLISoL 2017: este sábado 22 de Abril

El 13º Festival Latinoamericano de Instalación de Software Libre se realizará el Sábado 22 de abril 2017.

Ya se comentó un poco de que va este evento y dado que es de entrada libre y gratuita muchos pueden estar interesados en ir a las distintas charlas convocadas en las distintas sedes así como animarse a instalar un sistema operativo libre (si aún no lo han hecho).

Toda la información con los enlaces a las distintas sedes se puede ver acá: http://flisol.info/

miércoles, abril 19, 2017

Bugs curiosos solamente con el teclado en GRUB, LUKS y BitLocker

Así es, simplemente utilizando el teclado se puede saltear protecciones de gestores de arranque como GRUB así como sistemas de cifrado como BitLocker y LUKS.

Veamos que se requería para explotar estos bugs:
  • GRUB: presionar 28 veces la tecla retroceso.
  • LUKS: mantener presionado por 70 segundos.
  • BitLocker: durante el proceso de actualización presionar Shift+F10.
La pregunta que todos se hacen... ¿estos son Bugs o Características (features)?

miércoles, abril 12, 2017

Cámaras IP el eslabón débil de los sistemas de CCTV

El Internet de las Cosas (IoT) cada vez está sonando más fuerte y pocos se ponen a analizar sus riesgos: sistemas embebidos con actualizaciones casi nulas conectados a internet.

Pues bien, ya existen varias muestras que al menos las cámaras de CCTV con tecnología IP trae más problemas que soluciones.

Distintos fabricantes como Avtech o Siemens tuvieron fallas, incluso algunos dispositivos permitían ser parte de una botnet.

Soluciones:
Aislarlos de Internet. O tenerlo bajo control en una red aislada. Distintas técnicas como VLAN, VPN, Port Knocking, Reglas de IP por Firewall, etc. permiten tener un mejor control para mitigar algunos de estos problemas que pueden traer este tipo de dispositivos.

viernes, abril 07, 2017

Mumuki: aprendiendo a programar desde 0

Mumuki es un interesante proyecto que busca enseñar programación desde distintos paradigmas.
Es muy interesante si uno quiere aprender a programar desde cero o al si quiere ver nuevas formas de programar.

Los capítulos son los siguientes:
  • Capítulo 1: Fundamentos (Gobstones)
  • Capítulo 2: Programación Imperativa(JavaScript)
  • Capítulo 3: Programación Funcional (Haskell)
  • Capítulo 4: Programación Lógica (Prolog)
  • Capítulo 5: Metaprogramación (Ruby)
Se puede acceder al material libremente así como también conocer las fuentes en Github.

Tal vez también te pueda interesar esta entrada.

miércoles, abril 05, 2017

TOX una alternativa a Bittorrent Chat / Bleep

Si bien hace un tiempo se comento sobre el nuevo programa de mensajería instantánea de bittorrent (hasta ese momento conocido como Bittorrent Chat pero actualmente renombrado como Bittorrent Bleep).

La cuestión es que surgió una alternativa llamada TOX las cuales tienen muchas características similares que este software, se enfoca al cifrado y tiene características de video llamada, una cuestión interesante es la utilización de UDP vs. TCP para poder realizar el llamado UDP hole punching.

Si bien no hay una versión final se puede descargar una versión aún con posibles bugs, eso si tiene un gran wiki con información y desarrollos para distintas plataformas. Ha lo más importante: es código abierto.

domingo, abril 02, 2017

Tu empleador probablemente te esté espiando con un proxy transparente... ¿cómo eludirlo?

Es verdad, la gran mayoría no es consiente de lo que sucede cuando navegamos por Internet. Pero trataré de explicarlo brevemente: es una gran red donde la información viaja entre distintas computadoras y cada una de estas tiene capacidad de almacene esta información.

La utopía de John Perry Barlow nunca se logrará, la independencia del Cyberespacio nunca existirá mientras tengamos que depender de terceros que fabriquen los equipos y que nos permitan la conectividad.

Y esos terceros existen, existieron y existirán.
Natalia Zuazo lo describió claramente en su libro "Guerras de Internet", la política está en el medio. Nos guste o no.


No ser ingenuo es un primer paso, conocer la tecnología otro importante, analizar contramedidas puede ser fundamental. Vamos al punto: es muy probable que tu empleador esté espiando lo que navegas.

No, no es una cuestión conspiranoia. Sino algo fácilmente comprobable.
Si estás trabajando en una empresa mediana o grande, en general se utilizan servidores proxy-cache que permiten ahorrarle bastante plata al empleador en lo referente a ancho de banda.

Esto trae una prestación adicional, y es que cada página que se visite queda almacenada en un registro indicando la dirección IP local así como otros datos relevantes.

Esta información de tráfico le permite a, quien tenga acceso, saber que sitios navegamos, que noticias leímos, e incluso hacer un análisis proyectivo para determinar medidas a tomar. El anonimato es difícil de lograr, y un excelente ejemplo es lo descripto por Adrian Paenza en su artículo para Página 12. Aunque si bien, también es cierto que esta falta de anonimato (y estas mismas herramientas) se pueden utilizar defensivamente.

El precedente establecido por el fallo Halabi en la Argentina ha sido muy importante, donde más allá de diferenciar la información de datos de la de tráfico (metadatos), trajo la Acción de Clase y nos permite entender que la privacidad afecta a todos por igual.

¿Que control por oposición de intereses se realiza sobre los datos almacenados en los proxys? ¿cómo nos permite saber que quién tiene acceso a esa información no la utilizará en contra de alguien? En general no es algo que se pueda vislumbrar.

¿Qué medidas podemos tomar?
Pues el cifrado puede ser una solución, y si bien en general no es más que una cuestión de confianza al momento no hay más cosas que uno pueda hacer.

Una alternativa es la utilización del navegador Opear habilitando el uso de VPN. En caso de estar en entorno corporativo y no poder instalar programas existe una versión portable.


De esta forma se tuneliza todo el tráfico y sale por una conexión externa, si bien esto puede levantar sospechas no es en sí algo ilegítimo a menos claro de incumplir con alguna normativa interna de la empresa.

Tampoco esto es la solución a todo, dado que no es más que la implementación de un Man-in-the-middle legítimo, que (en caso de que la web no vaya por HTTPS), podría modificar los contenidos y así añadir publicidad o capturar información (la cual podría ser menos relevante que a nuestro propio empleador).

Muchas veces se utiliza el argumento falaz de "si no has hecho nada malo, no tienes nada que esconder" para defender una intromisión potencial a la privacidad, incluso negando la posibilidad de una auditoría o la implementación de controles para asegurar el correcto tratamiento de dicha información.

En los tiempos actuales, si bien no se analiza desde la perspectiva de los derechos del empleado, tal vez a futuro si, más teniendo en cuenta su relación con la protección de los datos personales.

Si vamos a los ejemplos prácticos, la utilización de un proxy cache que loguee la información de navegación de los usuarios, puede permitir obtener un perfil de los intereses de estos. Si específicamente se focaliza en los diarios (por ejemplo hay muchos que no implementan SSL/TLS) podrán saber que noticias lee, a cuales les presta atención e incluso el tiempo de navegación de cada noticia.

Esto luego puede ser utilizado en su contra, o al menos para coaccionarlo.
¿Es posible que pase? ¿que probabilidades existe?. Si, es posible. Las probabilidades dependen del entorno.

La seguridad en defensa de la privacidad poco a poco se debe ir fortaleciendo y ser tenida en cuenta, sino llegará un punto en que muchos sepan más de nosotros que nosotros mismos.

miércoles, marzo 29, 2017

Encuentro: acceso a material audiovisual educativo para descarga

Encuentro es un software libre desarrollado en Phyton que permite descargar videos de distintos canales gubernamentales principalmente de educación.
Para poder descargar se requiere tener una cuenta gratuita en educ.ar y el programa permite filtrar por nombre y poner en cola los archivos a bajar.


Los archivos descaregados luego se pueden reproducir con cualquier reproductor como por ejemplo VLC.

Hay gran material educativo de destinta temática muy interesante para educación primaria y secundaria.

Descargar Encuentro.

lunes, marzo 27, 2017

Un error al ingresar un comando dejó la nube de Amazon offline

El 28 de Febrero ha ocurrido algo llamativo, gran cantidad de sitios webs que utilizaban la nube de Amazon han experimentado una caída.

Generalmente los servicios de tecnología se manejan con un SLA (Acuerdo de nivel de Servicio) donde uno de los indicadores más utilizados es el Uptime, es decir que porcentaje del tiempo estuvo el servicio activo.

Esta caída ha sido por un error al ingresar un comando, tal lo describe la web del servicio de Amazon.

Si bien el problema parece sencillo la pregunta es cómo uno podría evitar este tipo de errores.
Acá una serie de ideas:
  1. Capacitar al personal.
  2. Entrenar al personal.
  3. Verificar que el personal se encuentre en buen estado (sin sueño, sin stress, concentrado, etc).
  4. Los comandos críticos pedir que sean autorizados por otra persona (al momento que el comando es ingresado).
  5. Que las acciones críticas las tenga que autorizar un superior (al momento que se vaya a ejecutar el comando).
Si bien estas soluciones parecen simples "en producción" puede ser una tarea compleja, más que nada por los pocos tiempos que se cuentan.

El futuro de la administración de sistemas tal vez nos traiga algunas soluciones ante este tipo de situaciones.. pero lo importante: siempre aprender de los errores.

viernes, marzo 24, 2017

Kung Fury, ese cortometraje ochentoso pero hecho en el 2015

Fichines, policías, ninjas, nazis, "hackers". Todo eso y mucho más es lo que se puede ver en el cortometraje Kung Fury, con un estilo ochentoso y parodiando las mejores series/películas de la época.


Con un estilo muy bien logrado y bastante presupuesto, este cortometraje vale la pena verlo y disfrutarlo.

miércoles, marzo 22, 2017

Wikipedia en tu Smartphone (o en cualquier otro lugar para consultar offline)

Si bien hace un tiempo se comentó algunas alternativas para acceder a Wikipedia Offline, vale destacar la posibilidad de utilizar Kiwix en los dispositivos Android, lo que permite tener en un telefono inteligente la wikipedia al alcance de la mano.

Por ejemplo se puede tener wikipedia en español sin imágenes con un tamaño de 2 GB.

Vale aclarar que el software utilizado (Kiwix para Android) soporta la indexación (es decir poder hacer búsquedas libres).

Además de Wikipedia hay otros proyectos como libros libres del proyecto Gutenberg.

domingo, marzo 19, 2017

Libro "Voto electrónico. Una solución en busca de problemas" - #NoAlVotoElectrónico

La fundación Via Libre publicó el libro "Voto electrónico. Una solución en busca de problemas", el mismo está con licencias Creative Commons, así que se puede descargar y redistribuir libremente.

Esta obra es una recopilación de textos y exposiciones de distintos autores sobre la problemática del Voto Electrónico y las iniciativas para implementarlo en la Argentina.

Entre los autores hay distintos especialistas que tratan desde una visión crítica la implementación del Voto Electrónico (o sus distintos nombres como Boleta Electrónica o Boleta Única Electrónica).


El libro se puede descargar en PDF desde la entrada de ViaLibre, y Javier Smaldone lo convirtió a formatos EPUB/MOBI.

sábado, marzo 18, 2017

Portal de noticias toma "test de lectura" para evitar comentarios inadecuados

Pues vaya que es una noticia interesante. El portal NRKbeta ha decidido tomar un "test de lectura" a sus usuarios previo a poder comentar en sus artículos.

Si bien parece una medida un poco drástica es por demás interesante,  más teniendo en cuenta que generalmente la gente lee el titular y unas pocas líneas y ya comienza a comentar.

Según se afirman en Fayerwayer los resultados son alentadores y se espera mejores resultados cuantitativos, por lo que probablemente esta medida se adopte en más lugares.

¿Uds. leen toda la nota antes de comentar?

miércoles, marzo 15, 2017

Archive Team es un sitio en formato Wiki que busca recolectar almacenar y coleccionar distintos sitios de Internet que están en peligro de extinción

Esta comunidad se nutre de distintas herramientas que le permitan revisar los sitios y descarga de información antes de que este material sano esté disponible para resto los usuarios.

Como una suerte de archivo de Internet esta comunidad de coleccionista de bytes, realizar respaldos de un gran cúmulo de información. Además de Wiki se organizan por distintos canales de IRC, y siguen adelante muchos proyectos entre los cuales se destacan : GeoCities, Google Answers, Google Reader, etc.

Para poder realizar la tarea de recolección entre distintos usuarios y poder organizar todo este trabajo sin conflictos existe una aplicación llamada ArchiveTeam Warrior que es una máquina virtual la cual recibe las directivas de que archivos bajar y que de qué forma. Esta manera virtual pues evitará en algún servidor el cual tenga disponible de recursos ancho de banda y disco para que esta forma se pueda colaborar con este proyecto.


Muchas información recolectada puede ser su vida al sitio Internet al salir de otra se suele compartir por torrentes otros sistemas de intercambio de archivos.

Este tipo de proyectos son muy importantes para mantener la historia de Internet dado que muchos sitios pueden dejar de estar en línea, esto en muchas ocasiones se debe a que deja de ser rentable para el propietario del sitio o le genera mucho conflicto mantenerlo online.

Sitio web: Archive Team.

miércoles, marzo 08, 2017

Cómo desactivar la reproducción automática de videos en Facebook

Recientemente los usuarios de Facebook pudieron ver cómo al posicionarse en un video es que se reproduce automáticamente.

Si bien esta característica puede ser interesante a nivel de experiencia del usuario lo cierto es que en conexiones lentas puede generar un conflicto de ancho de banda.

Para hacer que esta característica basta con ir a Configuración > Video > desactivar la opción "Reproducir videos automáticamente".

miércoles, marzo 01, 2017

Prótesis a bajo costo fabricadas con impresoras 3D

A un costo de menos de €20 fue posible fabricar una prótesis en la mano de un chico con una impresora 3D.

El proyecto fue realizado por un argentino utilizando distintas herramientas libres, en el siguiente video el creador cuenta la experiencia.


martes, febrero 28, 2017

Encuestas salariales sector Informática/Sistemas Enero 2017 (LATAM) - Sysarmy

Como es habitual Sysarmy realiza las encuestas salariales de forma periódica. Recientemente publicaron en su blog la información sobre las encuestas de Enero.
También se pueden descargar en crudo para hacer su propio análisis.

Si bien la mayoría es de Argenitna, también hay otra información de distintos países de Latinoamerica.

miércoles, febrero 22, 2017

Los extraños instaladores que en realidad son programas para bajar el instalador

Es cada vez más frecuentes los programas que cuando uno baja el "instalador" lo único que se descarga es otro programa el cual busca el instalador para ser descargado e instalado.

No parece tener un sentido pero esto suele ser cada vez más frecuente. Por suerte algunos fabricantes de software ofrece una descarga para instalación sin conexión, lo cual ayuda mucho por ejemplo para la instalación en varias computadoras.



En conclusión siempre es importante verificar que lo que una descarga es realmente el instalador del programa y no un "descargador" del instalador.

martes, febrero 21, 2017

Entrevista al presidente de CABASE (Cámara de Internet de Argentina)

José Crettaz del diario La Nación realizó una entrevista al presiente de la Cámara de Internet de Argentina (Ariel Graizer), quién explicó como funciona la interconexión en el país así como los enlaces internacionales.

Se habla, entre otras cuestiones, de los CDNs, Cables submarinos de Internet, y otras cuestiones relacionadas a la red en Argentina.

Ver entrevista.

lunes, febrero 20, 2017

¿Cómo lo hago?: WikiHow el sitio donde encontrás cómo hacer todo lo que te propongas

Si hay algo realmente interesante de Internet es que uno puede encontrar las distintas formas de hacer esas tareas que uno no sabe hacer.

Ya sea por videotutoriales o simplemente guías en al gran red de redes podremos encontrar la ayuda que precisamos para hacer lo que nos proponemos.

Hay un sitio muy interesante llamado WikiHow y en el mismo se encuentran distintas guías de lo más variadas y en gran cantidad de idiomas.


Cualquiera puede añadir guías, y el contenido está licenciado bajo Creative Commons.

Algunas guías curiosas:

Las guías cuenta con gráficos ilustrativos.

Una muy interesante web para encontrar información sobre muy variada e interesante.

viernes, febrero 17, 2017

Aptitudes y conocimientos que pueden incrementar nuestro salario

Si nos encontramos trabajando siempre sabemos que hay personas que cuentan con ciertos aspectos por los cuales algunos valoran que permanezcan en la organización.

Lo cierto es que si bien existe lo de "a igual tarea, igual remuneración" no todos los empleados son iguales y puede variar algunos aspectos por los cuales nos asignen algún rol determinado que (debería) reflejarse en el salario.

Algunos ejemplos:
  • Conocimiento de Idiomas: es un aspecto relevante, principalmente con empresas internacionales o que trabajan con extranjero.
  • Conocimiento de mantenimiento y reparación de PCs: muchas empresas pequeñas esta tarea la derivan a un técnico. Si se pueden ahorrar esto teniendo un empleado que tiene el conocimiento suficiente mediante una buena negociación inicial se puede tener unos pesos extras.
  • Coordinación y liderazgo: los cargos intermedios cuentan con un mejor salario más que nada por tener personal a cargo. Puede ser por una cuestión de experiencia o por haber realizado alguna capacitación al respecto.
  • Título universitario: favorece a la organización de varios aspectos contar con profesionales, además se puede generar capacitación interna sobre la especialidad.
  • Capacitación: si uno tiene conocimientos avanzados en determinadas áreas que pueden ser de valor para la organización se puede ofrecer hacer formación interna, para esto es importante poder acreditar dicho conocimiento.
Vale aclarar que todo depende la empresa donde uno trabaje, por ejemplo tener conocimientos de reparación de PC en una empresa de tecnología mucho no va a servir pero sí en una de trabajos administrativos.

Es muy importante comprender que si estas aptitudes van a ser explotadas por demás deben ser remuneradas dado que si dos empleados cuentan con el mismo sueldo pero uno realiza más tareas por su conocimiento que otro que no se esforzó hay una desigualdad.

Por eso es muy importante realizar cursos de formación y estar actualizados en distintas temáticas para poder desarrollarnos profesionalmente y así obtener un mejor sueldo. Dado que si nuestra meta es mejorar nuestros ingresos un camino posible es desarrollar nuestras aptitudes que generen un valor para la empresa.

miércoles, febrero 15, 2017

Cómo sobrevivir a un corte de energía

Muchas veces pensamos que lo peor que nos puede pasar es dejar de tener acceso a Internet. Pero no, hay cosas un poco más graves, por ejemplo no tener corriente eléctrica.

La razón es simple, si no haycorriente nuestra modem/router no va a funcionar (por lo que no tendremos internet), pero también podemos tener otros problemas... como por ejemplo falta de suministro de agua, dificultades para cocinar o para calefaccionarse.

Una buena opción es tener un equipo básico para poder sobrellevar este tipo de situaciones. Un elemento importante es tener una linterna -que puede ser a pilas o ser recargable (asegurarse que siempre tenga carga)-, pero si deseamos iluminar una zona en común se pueden utilizar las luces de emergencia a baterías, estas se compran en cualquier casa de electricidad y son las mismas que se ponen en las salidas de emergencia, también son conocidas como luces LED.

También es importante tener almacenado una cantidad suficiente de agua potable, para esto se puede utilizar bidones que pueden almacenar 5, 10 o más litros. También se puede tener siempre algún tipo de alimentos no perecedero para poder sobrellevar la situación en caso de que uno no pueda desplazarse de lugar.

Otros elementos útiles son una radio a baterías y algún juego de mesa como por ejemplo un mazo de cartas. Estos elementos permitirán mantenerse entretenido lo cual en muchas ocasiones es bastante importante.

Como se ve no sólo la falta de Internet puede ser trágico sino de otras cuestiones aún más conflictivas.

domingo, febrero 12, 2017

FLISoL en Argentina: llamado a sedes y declaración de interés cultural

El Festival Latinoamericano de Instalación de Software Libre (FLISoL) es un evento que se realiza año a año con la finalidad de ayudar a las personas que quieren instalar un sistema operativo libre (como Linux) y no se animan. Para ellos llevan sus computadoras a estos eventos y usuarios experimentados los ayudan con este primer paso y le indican los pasos iniciales.

Con el paso del tiempo estos eventos fueron creciendo e incorporaron cada vez más charlas, lo que lograba que muchas personas se acercaran también para conocer de que se trataba.

Generalmente es organizado por los LUGs u otros grupos no formales de software libre, y crece año a año.

Este año ha salido en Telam una noticia donde se convoca para realizar sedes en nuevas localidades, de esta forma expandir el alance de este evento a distintas partes del país.

A su vez se firmó una resolución por parte del Ministerio de Cultura de la Nación donde se considera de interés cultural el FLISoL del año 2015 y 2016 (Resolución 2017-37-APN-MC).


El próximo FLISoL será el día 22 de Abril así que a agendarlo porque seguro será muy interesante.

viernes, febrero 10, 2017

Papers, Please: análisis de Dayo

Pues bien, si, es raro hablar de videojuegos en este blog y más teniendo en cuenta que es un videojuego que no he jugado. Pero vaya que me ha resultado interesante el concepto.

"Papers, Please" cuenta con un fuerte mensaje político en medio de un videojuego, con una gran connotación social hace una gran crítica a distintos aspectos de la sociedad. Por ejemplo el de cumplir un trabajo y ser "corrupto" con tal de obtener un beneficio personal.


Parece algo más que interesante y por más de no ser un juego de gran presupuesto ciertamente es algo que vale la pena jugar. ¿Podremos todos crear este tipo de arte interactivo?

miércoles, febrero 08, 2017

Especificaciones abiertas de Mensajeros Instantáneos Seguros y comparativas

Con el tiempo la protección de las conversaciones se ha vuelto cada vez más relevante. Así pues muchos programas de mensajería instantánea se han focalizado en los aspectos de seguridad.

Pero más allá de que digan que el programa es seguro muchos prefieren poder verificarlo. Si bien es una tarea complicada el hecho de que el código fuente esté disponible es un factor relevante.

Algunos mensajeros han puesto a disposición información sobre las especificaciones técnicas de los protocolos que utilizan para así cualquiera poder hacer una aplicación independiente o analizar en lo que respecta a seguridad:
¿Pero con esto basta? No. Porque más allá de que la información viaje de forma cifrada la información de metadatos aún no hay forma de asegurarla en un 100%.

También puede ver la información de la EFF respecto a mensajeros instantáneos con un cuadro comparativo.

domingo, febrero 05, 2017

Panóptico inverso: transparencia por default

Muy interesante el concepto planteado a mediados de 2016 por parte de Ariel Torres, columnista de La Nación. En su artículo "Un panóptico al revés que podría contribuir a una suerte de transparencia por default" describe como el acceso a celulares smartphones permite que cualquier ciudadano puede estar grabando audio y/o video en cualquier momento.

De esta forma describe cómo, ante al duda, las personas (especialmente funcionarios públicos) se cuidan en lo que hablan y en lo que dicen. Aunque no los estén grabando, ante la duda, esta incertidumbre genera el "control".

¿Pero hasta que punto es positivo este tipo de "controles"?

En una nota se explica que, por ejemplo, los policías no consideran como algo del todo positivo la utilización de "cámaras corporales" porque más allá de los aspectos respecto a la privacidad hay cuestiones técnicas no resueltas como la privacidad al material o aspectos relacionados al espacio de almacenamiento.

En argentina muchas grabaciones han permitido demostrar distintos abusos de autoridad u otro tipo de actos cuestionables, algunos ejemplos son:
  • Jueza Parrilli "todas rubias, ni una morocha": una jueza contravencional discriminó y abusó de su poder al tener que hacer el trámite que hacen todos los ciudadanos. Filmado por las cámaras del lugar.
  • Los videos del diputado Juan Cabandié: un gendarme grabó el momento en el que el candidato a diputado realizaba distintos actos frente a un control policial, el gendarme fue echado de la fuerza y luego reincorporado (por un nuevo gobierno). Filmado con un teléfono celular.
  • Gendarme Carancho: un grupo de gendarmes simularon un accidente para realizar una detención, todo quedó grabado. El ministerio de Seguridad en su momento manifestó que los gendarmes actuaron bien, luego la justicia los procesó. Filmado al parecer con una cámara o un celular.
  • Audios del Secretario Fornasari (del Juez Ercolini): audios de una consulta al juzgado realizada por personal policial. Al parecer grabado desde el celular del policía (u otro tipo de grabación no conocida aún).
Como se puede observar distintos hechos permitieron dilucidar situaciones conflictivas, mostrar una falsedad a la verdad y hasta abuso de autoridad.

El panóptico inverso planteado por Ariel Torres parece bastante certero... ¿nos habrán grabado sin que nosotros lo sepamos?.

miércoles, febrero 01, 2017

CacheP2P: la idea de PeerCDN revivida gracias a WebTorrent

Hace un tiempo comentaba el proyecto PeerCDN que utilizaba WebRTC para hacer una suerte de CDN entre los usuarios de una web.

Pues el proyecto fue comprado por Yahoo! y actualmente el domino original no es accesible.

Con el tiempo surgió otro proyecto llamado WebTorrent el cual permitía justamente utilizar contenido web como si fueran torrents, especialmente para videos.



El tiempo pasó y finalmente apareció algo similar a PeerCDN: CacheP2P. Proyecto código abierto que permite hacer que una página web entera pueda utilizar contenido distribuido entre todos sus visitantes.

domingo, enero 29, 2017

La falsa alegría como placebo ante todo

"Te noto muy negativo", "no es para enojarse", "hay que estar alegres", "sentite feliz por lo que tenés". Son frases que cada vez se repiten más. Pero... ¿que hay detrás de estas frases? ¿que se oculta?

La alegría corporativa-empresarial (o porqué no gubernamental) busca generar la sensación positiva donde todos somos felices y estamos contentos, y cuando alguien se atreve a cuestionar este clima impuesto desde las autoridades (autoritarias) es un ser extraño que debe ser expulsado.

Casi como si viviésemos en Un Mundo Feliz la alegría es la norma ante cada situación, la reacción ante cada imprevisto, la forma de sortear cualquier obstáculo, pero detrás de esto hay algo muy triste: una falsedad inconmensurable de no poder mostrarse quién es uno realmente, cuando uno está triste, cuando uno está alegre, cuando uno tiene bronca, cuando uno quiere llorar.


Lejos de ser algo negativo, la crítica es sumamente positiva. Porque muchas veces es signo de honestidad. Cruel, soez y muchas veces poco asertivo y con severos problemas de comunicación y empatía emocional, pero honestidad al fin.

Sin crítica no hay avance, ni crecimiento, ni observación de otro punto de vista. La revolución de la alegría o la alegría continua solo busca hacer lo que el Señor Alegre quiere que hagamos y el (o ella) nos dice que es alegre y que no lo es.

Cuando en la empresa donde trabaja le pidan que sea alegre, pregúntese si ese es realmente su sentimiento o es el que le piden que tenga (de forma más o menos coercitiva).

Para bien o para mal, no podemos estar siempre alegres, y si lo estamos algo mal esta pasando.

jueves, enero 26, 2017

Guardias pasivas, horas extras y derecho a la desconexión

Toda relación laboral implica acuerdos, pero estos acuerdos no siempre son de común acuerdo, sino más bien de aceptación (y a veces de resignación). Lo cierto es que casi siempre en los acuerdos hay dos partes y una es más poderosa que la otra, la primera pone las reglas y la segunda acepta. O si no acepta no se hace el acuerdo. ¿Que significa esto? Que alguien no pueda conseguir trabajo si no se adecua a las necesidades de las empresas. ¿Son estas necesidades legítimas? En ocasiones no, pero no nos hay opciones si se quiere trabajar en esa modalidad que aceptar esas reglas.

Acá analizaremos algunas cuestiones criticables, o al menos a tener en cuenta, en lo que refiere al trabajo en tecnología:
  • Guardias Pasivas: se refiere a cuando el empleado está atento al teléfono, email, mensajería instantánea (o cualquier medio de comunicación), por el cual la empresa lo puede llamar para un requerimiento. Idealmente estos requerimientos son graves o de suma importancia, pero no siempre es aplicable. Algunas guardias pasivas son obligatorias (es decir no se pueden decidir hacerlas o no), lo que puede implicar no asumir como libre ese tiempo, sino "a la espera", impidiendo (en ciertos casos) realizar estudios de formación o otra actividad.
  • Horas Extras: puede ser que un proyecto no se terminó y se necesita para mañana primera hora, pues ahí están las horas extras. O que una guardia pasiva requiere trabajo más allá de estar a la espera, otra vez ahí está la hora extra. Se considera hora extra a las horas que se hacen fuera del horario habitual.
  • Derecho a la des conexión: así se estableció en Francia, lo que es más bien un marco acuerdo por el cual se definen horarios por el cual no atender llamados. Es decir ya se asumen que las guardias pasivas son comunes y se naturalizan.
Lo cierto es que estas tareas deberían ser opcionales, si un empleado las decide hacer por propia voluntad se lo debería notificar a la empresa, y sino la empresa debería contratar más personal. Lo cierto es que una guardia pasiva es más económico que otro empleado para cubrir el turno (ronda 25% la hora de la guardia pasiva), mientras que la hora extra también le insume menos costos dado que no tiene que dar de alta y pagar cargas sociales.

Una buena práctica es saber si hay o no estas imposiciones por parte de la empresa y estimar que es todo lo que no se puede hacer si se deben cumplir esos requerimientos y ponerle un valor para la entrevista laboral. Es decir si hacer guardias pasivas o horas extras obligatorias impide a uno desarrollarse profesionalmente en otro ámbito o seguir formándose entonces esa "perdida" se tiene que compensar con un mejor salario. También que se estime de por ejemplo las guardias pasivas y las horas extras cuanta carga promedio estimada se tiene al mes.

Para finalizar puede ver cuanto gana el sector IT en Argentina.

miércoles, enero 25, 2017

"¿Por qué me vigilan, si no soy nadie?", Charla TED sobre Privacidad con las TICs

Marta Peirano en la Charla TED "¿Por qué me vigilan, si no soy nadie?" nos explica distintas razones por las cuales es importante valorar la información que generamos y su protección.

Las nuevas tecnologías han traído muchas soluciones pero a la vez nuevos problemas, el hecho de que cada paso que hacemos en un sistema informático se genere un registro nos puede afectar de forma llamativa nuestra privacidad.

El poco valor que muchas veces le asignamos a la información que producimos es uno de los problemas planteados en la Charla TED que nos muestra Peirano.


La presentación es contundente donde nos muestran casos reales por los cuales se ve como un simple teléfono celular es un rastreador permanente o cómo cada paso que damos

Sin duda un excelente video para tomar conciencia sobre los riesgos que implican las TICs y porqué es importante no solo conocerlos sino también tomar acciones al respecto.

sábado, enero 21, 2017

"Lo atamos con alambre" o cómo la Argentina es propicia para la "cultura hacker" según Motherboard

Una muy interesante nota publicada en Motherboard describe las razones de porqué la Argentina es propicia a la Cultura Hacker. A ver, si bien explicar dicha cultura merece toda una entrada en pocos términos lo define como: ser creativo, apasionado, curioso e ingenioso.

Luego de la crisis de diciembre de 2001 el argentino se las tuvo que rebuscar para sobrevivir y este es uno de los aspectos tratados en la nota: improvisar, adaptar y superar. Mejorar, siempre mejorar como premisa de la acepción del termino hack (mod de modification).

La nota es muy interesante de hecho rememora viejos términos como "e-ziine" o "H/P/C/V", con foco a los creadores de la Ekoparty la nota muestra esa faceta tal vez desconocida de la Seguridad Informática: la superación de obstáculos, la mejora y el desarrollo creativo.

Digna de ser leída, procesada y comprendida.

Nota en Inglés (original) y en Español.

viernes, enero 20, 2017

Ayude encontrando Citas en Wikipedia: "Citation Hunt"

Lo importante en Wikipedia es entender que no es una fuente primaria, es decir que lo que ahí se afirma se sustenta en fuentes verificables y relevantes.

Es por esto que muchas veces leemos en algunos artículos de la enciclopedia libre "[cita requerida]" que significa que un usuario considera que esa afirmación hace falta referencairla.

Pues una excelente herramienta es "Citation Hunt" que nos va mostrando fragmentos aleatorios de artículos donde figura el requisito de citar y nosotros podremos buscar información relevante para editarlo o simplemente ir al siguiente fragmento.


Visto como un entretenimiento si nos gusta investigar es bastante divertido y terminamos aprendiendo nuevas cosas.

¡A encontrar referencias!

miércoles, enero 18, 2017

Averiguar (o monitorear) cuando una página web se actualiza desde Firefox

Muchas veces queremos mantenernos al tanto respecto a la información publicada en una página web pero lamentablemente no posee RSS por lo que debemos cada cierto tiempo acceder para fijarnos si hay nuevo contenido o no.

Pues bien, una alternativa es utilizar la extensión de Firefox llamada Update Scanner, con la misma bastará con agregar las páginas a monitorear, la frecuencia de actualización y automáticamente nos alertará cuando haya algún nuevo contenido.

Entre las opciones las más destacadas son la posibilidad de configurar la cantidad de palabras que varían (aquí se puede ingresar un número también) y que el cartel donde nos avisa que hay actualizaciones quede fijo (para ser cerrado de forma manual).

Realmente una herramienta muy útil e incluso funciona con redes sociales.

lunes, enero 16, 2017

Cuando The IT Crowd llegó a los RFC: "You can Break The Internet"

Así pues un pequeño segmento de un capítulo de la Serie The IT Crowd ha llegado a las entrañas de Internet: los RFC.

El video:

Y el RFC:

¿Que ha pasado?

Todos los 1 de Abril se publican RFC por el día "de bromas de abril" (por acá conocido como día de los inocentes pero que se festeja en otras fechas). Así pues el RFC 6592 entre distintas cuestiones al pasar tiene esta joyita.

sábado, enero 14, 2017

"Encuentra mi teléfono móvil", el cortometraje que nos abre más y más interrogantes

Una persona perdió su teléfono móvil y le empezaron a surgir varias dudas sobre que podía pasar con sus datos. Así que decidió hacer un experimento: a partir de un teléfono nuevo instalar le un software espía y esperar a que sea robado.

Los resultados:



Si bien ya comentábamos que el celular es un rastreador permanente esto nos pone en un nivel de paranoia un poco más elevado: basta con que tomen el celular unos instantes una persona para instalarnos un programa y ya sabrá todo sobre nosotros... o tal vez el programa se pueda instalar de forma remota sin intervención del usuario.


jueves, enero 12, 2017

Aspectos a tener en cuenta respecto a la formación en Tecnología

Cuando uno decide meterse en el mundo de la tecnología se da cuenta que hay infinidad de información y muchos caminos a seguir.
Lo cierto es que muchas veces ayuda ser metódico o al menos seguir un camino para poder orientarse y aprender de la forma más estructurada posible.

A continuación comentaré las distintas opciones que existen para la educación en materia de tecnología (y más particularmente informática):
  1. Leer y practicar: existen muchos sitios donde uno puede leer material, también muchos libros. Es importante leer mucho pero a la vez practicar.
  2. Hacer cursos en línea: existen muchos cursos online gratuitos, incluso algunos en español. Es aconsejable realizar los mismos para poder estudiar ciertos temas.
  3. Apoyarse en la comunidad: es importante evacuar cualquier duda en foros y sitios especializados, esto nos permitirá avanzar en distintas cosas sin que los problemas sean unas trabas.
  4. Ser constante: todos los días tratar de aprender algo nuevo, intentar no perder el ritmo.
  5. Cursos informales: realizados por compañeros, colegas o simplemente un amigo que nos quiere enseñar algo nuevo.
  6. Curso no formal: realizados por universidades en extensión universitaria o dentro de distintos programas, también se pueden dar en talleres extracurriculares en escuelas de enseñanza media o institutos de formación.
  7. Cursos formales: son los que se dan en un ámbito académico y regulado por normativas. Suelen ser más extensos y requiere otro tipo de formación previa (se suelen ver con bases más solidas en la misma disciplinas).
  8. Certificaciones: son emitidos por empresas generalmente o institutos de países no locales (comúnmente), hay cursos para prepararse para las certificaciones pero estos cursos no entregan el certificado. Suelen ser costosas y a veces piden renovaciones. Suelen aplicar conceptos más prácticos, pero no suplanta la educación formal.
Hay un gran abanico de formación, lo único que se requiere es un poco de voluntad, motivación y entusiasmo. Hay que tener en cuenta que todo conocimiento que tengamos nos permitirá mejorar nuestras posibilidades para conseguir trabajo o encontrar uno mejor al que ya tenemos.

miércoles, enero 11, 2017

Noruega es el primer país en realizar el apagado de radio FM

Esta medida anunciada en 2015 representa un ahorro de hasta 8 veces de energía comparando radio digital (DAB) vs. la radio FM tradicional.

Así se empieza a realizar el apagado de radio FM en parte de Noruega, lo que implicará un cambio de tecnología para los que no cuenten con este tipo de receptor. Pero es un cambio por una tecnología más eficiente.

Otro país que ha anunciado este cambio es Suiza, pero recién en 2020.

Mejorar la productividad reponiendo rápidamente con extensión Clipping (para Firefox y Thunderbird)

Si nuestro trabajo consiste en responder emails de forma cotidiana sabremos que al cabo de un tiempo terminamos respondiendo lo mismo a varias personas.
Como lo cierto es que unas pequeñas "Preguntas Frecuentes" puestas en un sitio podrían hacer más leve esa carga de trabajo mucha gente antes de leer prefiere llamar.

Así pues lo cierto que uno tiene que tomarse el trabajo de atender a cada persona y responder su consulta.

Pero como nosotros sabemos de informática nos gusta agilizar este proceso, así que podemos tener respuestas prearmadas cuestión de copiar y pegar. Obviamente es un proceso un poco molesto, así que para eso esta la extensión Clipping. La misma se encuentra para Firefox y Thunderbird y nos permite responder desde cualquier webmail o desde el correo electrónico configurado en el cliente de emails de Mozilla.

Incluso se puede tener una fuente externa de datos como un directorio en un servidor local, para que por ejemplo mismas personas de una mesar de soporte respondan con la misma información.

También aplica para redes sociales, chat y cualquier otra plataforma web.

Su uso es muy sencillo y permite importar y exportar datos, realmente una solución muy práctica y útil que es de uso diario.

lunes, enero 09, 2017

Caso San Bernardino: ¿quién tiene el poder?

En 2016 hubo un caso emblemático respecto a la privacidad. Una disputa entre una empresa tecnológica y un estado: Apple y el gobierno de EEUU, específicamente el FBI.

En muy resumidas cuentas el FBI buscaba poder acceder a un iPhone 5C por lo que solicitó colaboración de Apple a lo cual la empresa se negó.

Si Apple lograba dar el acceso (de la forma que fuera) mostraba una falencia en su seguridad, sino podría cometer "desacato". Termino de la siguiente forma: Apple no accedió y el FBI logró acceder al dispositivo por su cuenta (se presume por un ataque de "congelar la memoria" y restablecerla antes de llegar al límite de intentos fallidos).

Así pues, el caso San Bernardino fue emblemático porque mostró los límites entre el gobierno y la industria, pero a la vez la sensación de que cada vez hay más poderes que desconocemos.

sábado, enero 07, 2017

Un adolescente detenido por construir un reloj y llevarlo al colegio

Esta noticia no es actual, pero me resultó importante mantenerla en el archivo

Así es en Estados Unidos, en el estado de Texas, un adolescente de 14 años fue detenido por la policía dado que se lo consideró como una amenaza al haber llevado al colegio un reloj hecho por el mismo que se entendía podía ser una bomba.

Algunos relacionaron esta detención con los orígenes de su familia, de cualquier forma la repercusión que generó esta situación fue bastante llamativo: responsable de grandes empresas de tecnología (Facebook, Google), así como el presidente de los Estados Unidos, han invitado a este chico para concretar una reunión.

Este hecho despertó las alarmas de la discriminación por orígenes étnicos pero a la vez demostró una respuesta positiva de distintos de representantes apoyando a este chico.

miércoles, enero 04, 2017

Código Compilado: aprendiendo a programar desde 0 explicado de forma muy sencilla

Aprender a programar puede resultar de distintas formas. A algunos les resulta divertido a otros un gran aburrimiento. Lo cierto es que muchas veces todo depende de que forma uno aprende, si la forma en la cual lo explican le es a uno entretenida o no.

Unos excelentes tutoriales son los que figuran en el canal de Youtube Código Compilado.

Acá una pequeña presentación de sus autores:



Entre los cursos que se pueden ver son:
  • Lógica de programación.
  • Programación en C
  • Base de Datos
Realmente muy interesante y entretenidos.

Más material para aprender a programar acá y acá.

domingo, enero 01, 2017

Estado de objetos en un Hackerspace

El Hackerspace "ekospace" tiene un llamativo e interesante "estado de objetos". Son cuatro estados y básicamente parecen ser una de las normas de convivencia:


Y según la descripción:

" - Reparar: El objeto tiene una función en el hackerspace y necesita ser reparado. Reparar si se tiene el conocimiento :)

- No hackear: El objeto funciona y no necesita ser reparado ni hackeado. Probablemente forma parte de la infraestructura del hackerspace.

- Hackear: Un objeto cuyo fin es aprender, extraer componentes del mismo o mejorarlo!

- En uso: El objeto está asignado a un proyecto en curso. No utilizar para otro proyecto sin la autorización del dueño."
Parece simple... ¿para qué complicarse?

Vía Facebook Ekospace.
Recibe las actualizaciones en tu correo