viernes, diciembre 28, 2018

Dirección MAC aleatoria en Android a partir de la versión 9

Según se puede leer en la página de desarrollo de Android a partir de la versión 9 (Android Pie) es posible activar la aleatoriedad en la dirección MAC (MAC Randomization).

Esta configuración permite evitar rastreos y así disminuir los riesgos a la privacidad. Esta función era común en celulares iPhone.


Considerando la gran cantidad de vulnerabilidades existentes en tecnología Wi-Fi (802.11) y los diversos protocolos de cifrado, como así también el uso de estas técnicas de trazabilidad de forma activa en distintos establecimientos es importante estas nuevas medidas de protección.

Ahora bien, también es conocida que esta técnica no es infalible. Ya que el hardware, firmware y sistema operativo puede generar distintas señales o flags que permitan reducir la incertidumbre y llegar a la identificación mediante inferencia.

De cualquier forma esta medida da un mayor grado de protección.

domingo, diciembre 23, 2018

Luego de 9 años, fallo absolutorio en el caso Taringa

Las tensiones entre Propiedad Intelectual y libertad de expresión así como acceso a la cultura y participación se dirimieron en el fallo Taringa, determinando que las plataformas intermediarias no están obligadas a monitorear el contenido.


En este fallo de 73 carillas del Tribunal Oral en lo Criminal y Correccional Nro. 26 de la Ciudad Autónoma de Buenos Aires se realizaron distintas apreciaciones entre otras cuestiones, respecto de la innovación tecnológica y los derechos de propiedad intelectual, con analogías como "vendedores de hielo y las heladeras, lo que no llevó a nadie a penalizar las heladeras.".

Cabe destacar que las personas imputadas estuvieron 9 años en un proceso judicial, lo cual genera indefectiblemente perjuicios, a la vez que los problemas en el proceso judicial determinan la imposibilidad de realizar un correcto análisis en la etapa de Juicio Oral. A su vez que el fiscal en el juicio oral determino no realiza la acusación.

De esta forma se confirma que Linkear no es delito en la Argentina.

sábado, diciembre 15, 2018

Videos nerdear.la 2014

Nerdear.la es un evento organizado por y para personas que están en tecnología y nerds de distintos tios.

Es un evento muy interesante para ir aprendiendo sobre como trabajan distintas personas del sector.


En 2014 se dieron diversas charlas y se encuentras públicas algunas charlas:

  • Organización Personal
  • Plataforma de Logueo y Monitoreo Dinámico
  • Workshop de Vagrant
  • The State of DevOps 2014 
Para poder ver los videos se puede acceder al siguiente enlace en youtube.

Más información: nerdear.la

lunes, diciembre 10, 2018

La inteligencia artificial y el futuro del trabajo

Si bien ya se comentó sobre ¡Sálvese quien pueda!, la temática de las máquinas que van a reemplazar los humanos se lee frecuentemente.

De cierta forma el futuro del trabajo podría estar en crisis, aunque como se leyó por ahí, ninguna revolución industrial genero un desempleo rotundo, sino si, un cambio de empleos.

Así pues recientemente apareció la noticia respecto de AlphaZero, que es una inteligencia artificial mucho mejor que las anteriormente conocidas. Y esto es porque aprende de forma autónoma, sin preconceptos humanos.

En un video del año pasado Ariel Torres explica estas cuestiones de forma muy contundente y clara, cómo es necesario comprender el trabajo del futuro y estar preparado para los cambios que se vienen.


Así también es interesante el paper The Future of Employment: How susceptible are jobs to computerisation? especialmente el anexo final donde hay una tabla con porcentajes y los trabajos más propensos a mantenerse y a cambiar.

sábado, noviembre 24, 2018

HTTP/3: HTTP-over-QUIC

Ya se encuentra un nuevo estandard respecto de protocolos HTTP, HTTP/3.

El mismo busca una reducción de latencias y se puede acceder al borrador IETF acá.

Se utiliza QUIC que es un protocolo experimental en capa de transporte vía UDP.

Si bien en baja escala puede parecer innecesario en plataformas con múltiples conexiones diarias, la optimización de recursos es fundamental. Ya que las mismas impactan en los costos y en la competitividad. Así pues la innovación y adopción temprana puede generar una ventaja competitiva a diferentes proveedores de servicio.

domingo, noviembre 04, 2018

Diversas formas por las cuales se afecta el desarrollar libre y plenamente de la personalidad

Es muy común en distintos ámbitos (laborales, familiares, grupos diversos, etc) que algunas personas busquen tener algún poder sobre otros, esto puede ser de forma manifiesta o subrepticia.

El poder, en última instancia, es unas ansias de satisfacción personal que en general se manifiesta de forma egoísta y no orientada al bien común, y es frecuente que se genere mediante el sometimiento a otras personas.

Más allá del tipo de personalidad que pueden tener estas personas (controladoras, manipuladoras, etc) hay distintas formas por las cuales existe una coacción directa o indirecta que buscan apaciguar la personalidad del individuo evitando su desarrollo tanto personal como profesional, acá se listarán algunas frecuentes:

    • Mediante las amenazas
    • Coartando la vinculación con otras personas
    • Negar de forma injustificada derechos
    • Limitando la formación del individuo
    • Trato hostil
    • Privarlo de información útil para su desempeño
    • Asignación de plazos imposibles
    • Asignación de tareas por encima o por debajo de su capacidad

Cabe destacar que este tipo de acciones se suelen generar fundamentalmente mediante el miedo, en muchos casos utilizando el oscurantismo o el oscurantismo deliberado, ya sea por normativas excesivamente extensas, de imposible cumplimiento o no utilizadas en la práctica.


Cuando las pautas son poco claras, difusas, ambiguas o dan lugar a distintas interpretaciones, o por ejemplo una falta de comunicación clara o documentación sobre actividades con herramientas que dejen constancia en ambas partes, pueden dar lugar a este tipo de abusos.

Existen buenas técnicas de trabajo que se utilizan por ejemplo en Project Managment, tales como el modelo RACI de asignación de responsabilidades, los diagramas de Gantt y la definición de plazos realistas.

Específicamente en tecnología se encuentran las normas ITIL así como también algunas otras buenas prácticas que permiten reducir el stress teniendo bien definiendo plazos, tiempos, procesos y responsabilidades.

La gestión de grupos de trabajos mediante el temor (incluso simbólico) es sumamente perjudicial generando vías alternativas de escape poco honestas que producen más perjuicios.

Los ambientes tóxicos terminan generando un daño al grupo en su conjunto y a la vez degrada el trabajo colaborativo, con esto la confianza entre los distintos miembros y la creatividad que permite mejorar la personalidad y el entorno en general.

Una buena práctica para evaluar estas cuestiones es mantener una documentación personal diaria donde uno puede evaluar, con el correr del tiempo y desde distintos enfoques, si uno puede o no desarrollarse en el grupo.

jueves, octubre 25, 2018

Formula anti-corrupción y cómo la tecnología puede ayudar (4i)

Delia Ferreira Rubio, actualmente presidente de Transparencia Internacional, desarrolla una formula sencilla para reducir la corrupción y se basa en cuatro pilares:

  1. Más información;
  2. Más integridad;
  3. Menos impunidad, y
  4. Menos indiferencia.
Ineludiblemente la tecnología, como aspecto transversal actualmente, puede ayudar a desarrollar estos aspectos. Pero siempre va a tener que haber una persona que verifique y/o valide ciertos procesos.

Principalmente tenemos que preguntarnos críticamente si la información que obtenemos es suficiente o debemos buscar más, si la misma es íntegra o en contraposición es parcial, si la sociedad toma los delitos de forma indiferente o no y si es sancionada la gente que comete actos delictivos.


Estos pilares fundamentales son muy importantes, ya que incluso pueden ser políticas internas de empresas u otras organizaciones.

Está más que claro que deben considerarse las adecuaciones al caso concreto y una implementación propicia (por ejemplo una transparencia extrema puede llevar a una afectación a, por ejemplo secretos estratégicos o que beneficien a la competencia).

De cualquier forma, gracias a políticas de datos abiertos, y otros programas similares, está cada vez más claro que la transparencia y la capacidad de que la ciudadanía pueda auditar y controlar la información generada (evitando el oscurantismo), beneficia a todos.

jueves, octubre 18, 2018

Consejos para webmasters: posicionamiento y test de seguridad en sitios web

En entradas anteriores se hablaron de distintos recursos para poder mejorar el posicionamiento en buscadores así como también algunos aspectos de seguridad.

Estas aplicaciones web nos ayudarán a mejorar la calidad del sitio y mejorar la usabilidad.

Es importante tener en cuenta que la tecnología web cambia de forma muy rápida y con el correr del tiempo hay variaciones en estos aspectos, pero sin duda mantener un listado de validaciones a verificar nos ayuda a poder comprobar si nuestros sitios web cumplen con ciertos parámetros.

A continuación el listado de entradas:
En próximas publicaciones en este blog se compartirán más herramientas y consideraciones para poder optimizar y mejorar el funcionamiento de nuestro website o blog.

¿Conoce alguna optimización a agregar? ¡Comente por favor en esta entrada!

miércoles, octubre 10, 2018

La importancia del pensamiento crítico en la educación del siglo XXI

Con el correr del tiempo el mundo cambia, la forma de acceder al conocimiento también y la organización de distintos espacios también.

Lejos está la educación basada en clases magistrales donde el debate es escaso o nulo, y la tendencia es lograr una educación donde los alumnos puedan desarrollar el pensamiento y descubrir el conocimiento.

Este proceso requiere la capacidad de un pensamiento crítico y un debate respetuoso.

En el siguiente video se puede observar aspectos relacionados al pensamiento crítico en la educación y la importancia del debate:


Es muy interesante lo planteado y cómo la importancia de un debate sincero, respetuoso y empático permite desarrollar el conocimiento entre los distintos actores.

El pensamiento crítico constructivo ayuda a encontrar nuevas respuestas, para esto es importante mantener un espacio donde las personas se sientan en la libertad de preguntar sin coacción alguna.

La diversidad de fuentes por las cuales una persona puede acceder en el tiempo actual implica que es importante lograr la capacidad de poder determinar la relevancia y pertinencia de la información, poder evaluarla y hacer una análisis propio estudiando los distintos puntos de vista.

Una sociedad con acceso a la información, con pensamiento crítico, con libertad de expresión y con debates respetuosos es una sociedad más libre y con tendencia a un desarrollo continuo.

domingo, octubre 07, 2018

Microsoft publica el código fuente de MS-DOS en Github

Conocida por su pelea contra el copyright Microsoft ha publicado el código fuente de MS-DOS 1.25 y 2.0 en Github.

De esta forma permite acceder a las fuentes del sistema y de los programas para que cualquier persona pueda leerlo y estudiarlo.



Respecto de la licencia la misma si bien cuenta con licencia MIT se mantiene el "Todos los derechos reservados" por lo tanto muchos se preguntan la razón de esta confusión y piden que se pueda clarificar esto. También la ambigüedad es un ejemplo de oscurantismo deliberado.

jueves, octubre 04, 2018

¡Sálvese quien pueda!, de Andrés Oppenheimer

Andrés Oppenheimer publicó el libro ¡Sálvese quien pueda!, el mismo trata respecto de la automatización de distintas profesiones y como a corto tiempo se va a empezar a reducir los empleos.

En efecto la informática es el tratamiento automatizado de la información, y con el correr del tiempo la programación y el uso masivo de la informática permite que cada vez más procesos sean automatizados.

Las profesiones del futuro distan de las que actualmente existen, en si distintos procesos monótonos y rutinarios dejarán de ser realizado por humanos sino que estos realizarán procesos de supervisión.

Ya en 2016 se comentó acá de una web que permitía ayudar en procesos judiciales, en efecto en un capítulo se desarrolla sobre de que forma va afectar la automatización al derecho.

A continuación la entrevista realizada por el periodista Ariel Torres:


En esta charla se puede ver las distintas cuestiones respecto del mundo que se viene, la afectación que se va a generar en el trabajo (específicamente la desocupación), así como la importancia de los nuevos enfoques en educación.

Tanto el abaratamiento de distinta tecnología, como también aspectos referentes a la inteligencia artificial pueden generar un cambio drástico respecto de las condiciones en el futuro.

En sí, va a haber cada vez menos trabajo, y se busca que tanto los países y las personas se puedan preparar para poder desarrollarse ante estos cambios.

Esta crisis de empleo puede incluso cambiar el concepto de trabajo que se conoce actualmente.

Información del libro en la web de Oppenheimer.

lunes, octubre 01, 2018

Videoclases de Fundamentos de Informática, Información Digital y Conceptos TIC con licencia Creative Commons

Un material más que interesante es el que se encuentra publicado en la web de la Universidad de Granada, España.

El mismo son videoclases desarrolladas por los profesores Alberto Prieto Espinosa y Beatriz Prieto del Departamento de Arquitectura y Tecnología de Computadores.


Las mismas cuentan con una licencia Creative Commons que no permite su uso comercial.

Los temas tratados son:


Los enlaces en la web hacen referencia a los videos en YouTube.

El material es de muy buena calidad y son explicados con gran precisión, fundamentales para tenerlo como material de apoyo o para aprender conceptos que se desconocen.

A su vez los puede descargar y compartir con quién considere.

jueves, septiembre 27, 2018

Reemplazo de comandos en GNU/Linux , cambios en distros actuales

Con el correr del tiempo el software requiere algunos cambios, en este caso se han actualizado en las distribuciones de GNU/Linux algunos comandos.

Si se encuentra usando una distro actual se podrá haber dado cuenta al usar el comando, por ejemplo ipconfig que ahora es if addr.

Acá la lista de los comandos más usados que han cambiado:

Comandos obsoletos Reemplazos
arp ip n (ip neighbor)
ifconfig ip a (ip addr), ip link, ip -s (ip -stats)
iptunnel ip tunnel
iwconfig iw
nameif ip link, ifrename
netstat ss, ip route (for netstat -r), ip -s link (for netstat -i), ip maddr (for netstat -g)
route ip r (ip route)

Está claro que más allá de estos cambios por un tiempo se va a tener que conocer los comandos viejos también dado que siempre se trabaja con sistemas legacy.

Vía: Linux en Español.

domingo, septiembre 23, 2018

Vulnerabilidad en redes WiFi : nuevo ataque a WPA2 y envenenamiento de cache en conexiones inalámbricas

Luego de la vulnerabilidad KRACK que instó a que la WiFi Alliance desarrollara el nuevo protocolo de cifrado WPA3, han surgido algunas vulnerabilidades que ponen de manifiesto nuevamente los riesgos de las conexiones inalámbricas.

En primer lugar se encuentra una nueva forma de ataque a las conexiones que cifran mediante WPA2, esto consiste características propias del protocolo y gracias a la utilización del campo PMKID es factible reducir los tiempos para romper la clave.

A su vez más recientemente desde la Universidad de California han desarrollado un paper el cual se llama "Off-Path TCP Exploit: How Wireless Routers Can Jeopardize Your Secrets" y explica como es posible contaminar cache de navegadores gracias a la predicción de números consecutivos en TCP y la ventana de tiempo (utilizado como canal lateral) gracias que las conexiones WiFi no son full duplex.

Aquí una demostración:


De esta forma páginas no cifradas son factibles de incorporar contenido.

viernes, agosto 24, 2018

¿ Que regalar ? : Algunas opciones ideal "para la cartera de la dama, el bolsillo del caballero"

Cuando se está escaso de creatividad nada como buscar en internet que se puede regalar, pues ahí es el lugar ideal de donde sacar excelentes ideas.

Acá se comparten algunos regalos útiles que siempre es bueno tener encima y que no son muy costos:

  1. Almacenamiento: un disco externo siempre es útil pero si se quiere algo más portable se puede buscar algún pendrive (memoria USB), hay algunas que van perfecto para tener de llavero (material que no le afectan los golpes de las llaves).
  2. Cargador portátil: un transformador con preferentemente cable USB no fijo, de 2 amp, es excelente para carga rápida de cualquier celular.
  3. Batería portatil para celular: sumamente útil para tener siempre encima.
  4. Pinza multiusos: estas son las que tienen destornillador, cortaplumas, etc. Hay varios modelos y suelen sacar de más de un apuro.
  5. Antena WiFi: para compartir internet, para prestar ante alguna falla. Se sugiere un modelo con antena extraíble.
  6. Linterna: si bien los celulares se puede activar "la linterna" tener un elemento específico suele ser útil.
  7. Un buen libro: siempre útil para esos tiempos muertos.
  8. Auriculares: suelen fallar, romperse.
  9. Bolígrafo y anotador: la base de todo, para anotar ideas, lista de tareas, etc
  10. "Cable tecnológico moderno" y/o adaptadores: de cualquier tipo.
Estos regalos no son muy costos y en varios lados se pueden conseguir a buen precio.

Ideal para tener en cuenta.

martes, agosto 21, 2018

Archivado remoto de URLs: una web permanente

Si bien ya se comentó el problema de lo efímera de la web lo cierto es que si se requiere archivar alguna web las opciones no son muchas.

En principio se puede buscar si contamos con algún enlace roto con estas opciones:
  • https://archive.is/https://holait.blogspot.com
  • https://web.archive.org/web/*/https://holait.blogspot.com
  • https://megalodon.jp/?url=https://holait.blogspot.com (en japones)
  • https://www.webcitation.org/query?url=https://holait.blogspot.com (requiere registro)
  • https://webcache.googleusercontent.com/search?q=cache:https://holait.blogspot.com (para poder ver versiones viejas pero no archiva)
Cada uno de estos sitios permiten almacenar de una forma más o menos sencillas y con algunas limitaciones.

Ya han surgido varios proyectos que buscan que las noticias sean archivadas en sitios externos de forma automáticamente por cualquier tipo de censura posterior.

Lo cierto es que la posibilidad de generar mirrors de forma automática se utiliza para evitar algún tipo de saturación de servicios, así como también hay bots que toman información de enlaces y los almacenan de forma automática en agregadores sociales mediante el scraping de la información en el sitio.

domingo, agosto 19, 2018

itty bitty: alojar HTMLs en URLs con JS y base64

Un muy interesante sitio es https://itty.bitty.site/ el mismo permite crear webs mediante código HTML y la misma se auto-contiene en una URL que es comprimida y codificada en base64.

Una vez accedida a la URL mediante JavaScript se decodifica y descomprime permitiendo de esta forma mostrar el contenido.

Evidentemente se requiere que el sitio web donde se está vinculando esté activo, pero es un muy interesante código.

El mismo se encuentra también publicado en github.

domingo, julio 22, 2018

Una planilla de cálculo no es una Base de Datos

Fruto de la enseñanza clásica en las escuelas (donde se confunde ofimática con informática) es muy común ver en oficinas de distintas organizaciones el uso de planillas de cálculo (frecuentemente el programa Excel) como si fueran base de datos.

Este es un problema que termina derivando en otros problemas aún más complicados, pero parte de falta de conocimiento y/o información sobre cual es la herramienta más adecuada para las tareas que se deben cumplir.


Origen del problema

Tal lo descripto en el enlace del inicio de este artículo muchas personas se formaron en el uso de la computación con programas ofimáticas como Word y Excel.

Estos programas terminaron siendo sus herramientas universales para casi cualquier tarea.

Pero, tal la descripción propia su función, el Word es un procesador de textos y el Excel una planilla de cálculos.

En muchos casos al ser la única herramienta accesible por las personas promedio (realizar un sistema hace tiempo solía ser ser bastante costoso y problemático), y ciertamente estas herramientas ofimáticas son bastante flexibles, muchos decidieron utilizar programas como Excel para almacenar datos.

Gracias a funciones del programa como "buscarv" o "buscarh" o en el mejor de los casos a "macros", permitía realizar búsquedas rápidas y así hacer un pseudo sistema de acceso a datos.

Este uso "rebuscado" puede darse por muchas razones, desde el desconocimiento, la falta de interés, un rechazo a el cambio de forma de trabajar o la falta de contrastar su forma de trabajo con otros pares.


Problema técnico

El problema base es que no se utiliza la herramienta adecuada para la tarea específica.

Las planillas de cálculo, como lo indica su nombre, es para hacer cálculos. Para un libro contable, para un presupuesto, etc. Pero no es para mantener información ni datos como si se tratara de un sistema informático.

Un sistema informático es un programa que se vincula con una base de datos y permite realizar entre otras cosas:
  • Validación de campos de entrada
  • Normalización de datos
  • Seguridad en la información
  • Diagramación de lógica del manejo de los datos
  • Acceso optimizado
  • Evitar duplicidad de datos
  • Permitir altas, lecturas, bajas, modificaciones de datos con controles de auditoría
  • Permitir usuarios concurrentes con distintos perfiles de acceso (restricciones de acceso)
  • Registro de las actividades de cada usuario

En general las bases de datos cuentan con un modelo entidad-relación y se realiza la normalización de los datos, permitiendo que la información este estructurada de forma tal que se optimiza el rendimiento de acceso a los mismos.

Por otro lado se puede definir una correcta asignación de responsabilidades (con los permisos en el sistema), y de esta forma distintas áreas pueden tener visibilidad de ciertos datos de otras áreas para así evitar la duplicidad de tareas (con sus consecuentes perdidas de tiempo, y mayor posibilidad de inconsistencias).


Los sistemas no son la panacea

Ahora bien como todo tiene sus problemas, es decir no puede existir ventajas sin desventajas.

Los sistemas requieren personal capacitado para poder desarrollarlos y mantenerlos. Esto implica poder realizar las adaptaciones, mejores y los requerimientos futuros de las áreas.

Esto en muchos lados no es posible o se puede realizar pero de forma parcial.

Por otro lado al ser los sistemas transversales en muchas organizaciones requiere que estén realizado por determinadas áreas y es frecuente que los tiempos y prioridades no sean los mismos entre las distintas áreas (esto puede ser algo menor cuando hay una correcta dirección).

Los sistemas pueden ser "algo oscuro" en el sentido que el usuario final no tiene ni idea como está funcionando internamente, esto puede ser contraproducente. Respecto a esto puede haber distintos metodologías de desarrollo, incluso que las áreas se involucren más en el desarrollo de la aplicación y no que sean "usuarios".

La clásica "dependencia", es muy común en cualquier área de saber no muy frecuente y específicamente en un sistema informático (que por ejemplo desarrollo una sola persona), la dependencia suele tenerse sobre un grupo reducido de personas, y en consecuencia una suerte de coacción implícita hacia la organización.

Vale aclarar que todas estas "visiones negativas" no siempre son certeras y existen vías de evitarlas o mitigarlas, lo importante es al menos conocerlas.


Para finalizar

Es importante resumir que si bien es frecuente el uso de planillas de cálculos para almacenar datos (no siendo la herramienta adecuada), es posible utilizar bases de datos para los mismos fines.

Evidentemente estos tienen ventajas y desventajas que se deben analizar en los casos concretos.

Anteriormente se comentó el framework CRUD el cual es una herramienta muy interesante para generar de forma ágil formularios y visualización de cierta información incorporada de forma estructurada.

Como siempre se comenta que no hay que apresurarse al adoptar distintas herramientas y siempre hay que buscar opciones alternativas que ayuden a mejorar el rendimiento, permitiendo utilizar el tiempo ahorrado para otras cuestiones.

miércoles, junio 27, 2018

Wi-Fi Alliance anuncia WPA3

Luego del conflicto respecto de la vulnerabilidad KRACK la Wi-Fi Allinace ha anunciado WPA3 el nuevo estándar para realizar conexiones seguras en dispositivos Wi-Fi.

Las nuevas especificaciones traen distintas mejoras tales como un cifrado de 192 bits (versus los 128 de WPA2) y el reemplazo de WPS ahora denominado Wi-Fi Easy Connect que utilizará un código QR.

domingo, junio 17, 2018

Intermediario benefactor: con recursos ajenos pero reglas propias

Con el correr del tiempo uno observa cada vez más casos en los cuales un intermediario (léase estado, gobierno, líder, empresa, organismo, ONG, etc) se auto determina "benefactor" y decide otorgar a muchas personas muchas cosas.

Claro está, por más interesante que parezca y bonito, internet nos ha dado una gran bofeteada al poder acceder a un poco de cultura y ver la serie Fullmetal Alchemist y su "Ley de la equivalencia": "Para obtener algo, es necesario sacrificar algo de un valor equivalente".


En muchas ocasiones los intermediarios, gracias a su conocimiento, persuasión o esfuerzo, nos hacen una oferta que no podemos decir que no. Pero con el correr del tiempo nos damos cuenta que esa oferta en realidad tiene algo oculto: las reglas las ponen quién ofrece.

Esto no es justo, un contrato se entiende la voluntad de las partes, y si estas no están realizadas también con discernimiento y libertad no es válido.

Muchas veces estos intermediarios juegan con estos factores, se aprovechan de la ignorancia y coartan la voluntad (con técnicas de miedo como por ejemplo el FUD), para -en última instancia- afectar la libertad de las personas.

Estamos acostumbrados a tener una sola interfaz y confiar en determinadas asociaciones (bancos, supermercados, gobiernos, partidos, instituciones educativas, etc), pero en muchas ocasiones no nos ponemos a pensar si estas asociaciones son realmente las únicas validas o no.

Nada impide compartir el auto para ir a trabajar con un compañero de trabajo, o que un vecino venda comida casera (o aveces si, ciertas regulaciones...). Pero estas relaciones peer-to-peer (entre pares) no les conviene a las asociaciones ya existentes. Que, poco a poco se van transformando en monopolios.


Existen muchos casos de gobiernos que por ejemplo no dan acceso a recursos (computadoras, electricidad, gas, luz, agua, etc) a determinadas personas y lo dan solo como condición de que hagan o no ciertas acciones. Ahí está el punto principal en aceptar inicialmente eso o no, y teniendo en cuenta que la libertad es el valor más importante... pero sobre todo que cualquier acción que hagamos (aceptar o no), genera consecuencias, como por ejemplo validar implícitamente ese accionar.

Pero ojo, esto no es una bandera diciendo que los intermediarios no deberían existir, a no confundirse. Vivir en sociedad implica aceptar reglas, y a su vez uno reconoce que hay intermediarios válidos, y que por su conocimiento pueden hacer las cosas mucho mejor y optimizando recursos. El foco es que sea realizado desde una perspectiva ética. Específicamente el foco planteado es: conocer las reglas, y elegir con libertad. En caso de que no se pueda elegir proponer cambios y alertar a otros.

sábado, junio 16, 2018

La Magia de la Argumentación (Aula 42)

Un más que interesante serie de videos que he encontrado en Youtube sobre Argumentación:


Los mismos son desarrollados por Nicolás Palma y son de un canal denominado Aula 42 que también cuenta con una web.

Estas píldoras (videos cortos y concentrados) desarrollan la temática de la argumentación de forma clara, concreta y concisa. Otorgando datos precisos y otorgando información más que interesante para cualquier debate.

De muy recomendable visualización.

jueves, junio 14, 2018

Algunos consejos breves para aprender mediante Internet

Muchas personas no utilizan un gran potencial que tiene la gran red de redes (internet), la posibilidad de aprender gracias al enorme acceso a información que se encuentra disponible.

Pues bien, más allá de existir videos educativos, tutoriales virtuales y libros, muchas veces hay algunos otros factores a considerar que solo el acceso al material.

Un interesante consejo es:
  • Leer mucho: además de descargar material, leerlo en cualquier momento que se tenga libre.
  • Practicar: siempre que se pueda realizar pruebas, testear los conocimientos.
  • Participar: los foros, los chats y cualquier comunidad relacionado a la temática va a ser una gran fuente para poder ayudar a otros, y de esta forma practicar los conocimientos adquiridos a la vez que uno va viendo problemas reales.
Recordar también otros aspectos como la constancia, la paciencia y el foco en la temática.

Adquirir nuevos conocimientos puede ser tedioso en ocasiones, pero a la vez en muchas ocasiones termina siendo más que gratificante.

lunes, junio 11, 2018

CRUD para el lenguaje PHP sencillo y funcional

Recientemente he probado un CRUD (create, read, update, delete -es decir altas, bajas, modificaciones, y eliminación-) para el lenguaje de programación PHP que resulta más que sencillo y muy funcional.

Su implementación es bastante simple y en pocos minutos ya podremos ingresar datos estructurados en una base de datos.

El software en cuestión es Grocery CRUD el mismo a su vez utiliza el framework CodeIgniter,que si bien uno puede pensar que la utilización de Frameworks trae más problemas, ciertamente al empezar a probar este software me he dado cuenta que es algo muy bien realizado.

Básicamente se utiliza un esquema Modelo-Vista-Controlador (MVC) y en pocas líneas ya podremos tener un backend funcional.


Las validaciones de campos y otras cuestiones pueden realizarse mediante las propias API y a su vez se encuentra en su web mucha documentación y ejemplos claros.

La instalación no es más que descomprimir CodeIgniter, pisar con el contenido descomprimido de GroceryCRUD, crear las tablas en MySQL (recordar poner un campo autoincremental), hacer las configuraciones en la carpeta config (acceso a la base, idioma, etc) y ya está todo andando, bastará copiar un ejemplo para ver su potencial.

Vale destacar que permite realizar CRUD tanto en relaciones 1-n como n-n (según el modelo entidad relación y su correspondiente normalización de la base de datos).

Al ser código abierto es altamente adaptable y además hay una comunidad con mucho soporte.

Más información en la web oficial.

sábado, junio 09, 2018

Proyecto de Mozilla "Common Voice", ayudando a realizar un sistema de reconocimiento de voz abierto

Common Voice es un proyecto de Mozilla que busca poder generar una base abierta con licencia C0 (dominio público) que pueda ser útil para programas de reconocimiento de voz (speech to text).

Es un proyecto colaborativo donde todos pueden aportar su voz para poder extraer los patrones y de esta forma ser de utilidad para estos programas.


De momento no se ha habilitado la posibilidad de ayudar con el idioma español, pero se puede ingresar una cuenta de correo para que nos avise cuando esté disponible.

Este proyecto va a permitir que muchas aplicaciones puedan utilizar estos datos y de esta forma permitir una interacción más fluida con la PC así como la posibilidad de "desgrabar" distintos audios de forma automática con herramientas liberes y abiertas.

Más información en la web de Mozilla.

domingo, mayo 06, 2018

Los libros en formato papel: porqué gustan tanto

Siempre que hablamos de tecnología pensamos cables, microprocesadores, software. Pues bien: no es tan así.

Los libros fueron un gran avance que ayudó a la difusión de cultura, específicamente Gutenberg al inventar la prensa imprenta con tipos móviles hizo una gran revolución que favoreció al acceso al conocimiento.

Pues bien, como suele pasar en la historia, lo pasado quiere mantenerse y lo futuro es criticado. Así pues decían que el VHS iba a matar el cine, la radio a los diarios, la TV a la radio, etc. Y claro, Internet iba a matar a todos. Nada de eso paso.

Lo cierto es que frente a avances tecnológicos se empiezan a encarrilar y cada cosa se utiliza para su función más específicas. Por ejemplo en su momento había novelas por radio estas al haber televisión pasaron a la televisión.

Los ebooks muchos los consideraban como el advenimiento de la muerte de editoriales, de autores y dela creatividad misma de la humanidad. Gran mentira: acá hay un escritor más o menos creativo que está escribiendo sobre estas cuestiones (y por lo que veo al rededor sigue habiendo algo de humanidad).

Un excelente video que describe las razones de porqué los libros de papel (o libros físicos) se mantendrán es el siguiente:


Yo comparto algunas razones:
  • Un libro en papel mantiene el concepto KISS , solamente basta el libro y muy pocos elementos para poder utilizarlo.
  • Se puede transportar y usar en casi cualquier lugar.
  • Es un excelente regalo.
Obviamente que los libros electrónicos traen ventajas como la posibilidad de acceder de forma más rápida, la posibilidad de hacer búsquedas, etc. Pero de cualquier forma ambos tienen sus pro/contras.

En fin, no es uno o el otro, sino ambos o cada uno depende el caso. Incluso pueden complementarse.

domingo, abril 15, 2018

La gestión de los recursos para la visión de un técnico

Muchas personas que estamos en la informática tuvimos (o tenemos) la idea de que las tareas de gestión, "managment" o de "líderes" como tareas sin sentido, que solo buscan generar gráficos, completar planillas inútiles y mostrar cosas pero "sin hacer". Esta idea suele ser cada vez más fuerte cuando, como cualquier prejuicio, se desconoce el objetivo de este rol y su utilidad.

Para describirlo voy a dar un ejemplo técnico. Imaginemos que un servidor ejecuta las sentencias SQL de forma muy lenta, y nos ponemos a revisar. Al ver los recursos (CPU, Memoria disponible, Espacio en disco) notamos que los valores son muy diferentes a los normales. Entonces empezamos a revisar LOGs y detectamos que hubo modificaciones recientes que coinciden con el momento en el cual todo empezó a andar más lento.

Pues bien, para resolverlo ordenamos los procesos por consumo de CPU y de memoria, vemos de liberar espacio en disco con algún programa que nos muestre los archivos con mayor tamaño y a partir de los LOGs vemos si podemos revertir el problema.

Finalizado esto documentamos todo para que si todo ocurre otra vez saber que hacer y a la vez avisar a las áreas o personas que intervinieron que es lo que hay que hacer para que no ocurra.

Pues bien, todo esto que estuvimos viendo son herramientas de gestión, y que en general lo realizan de forma empírica los técnicos semi-senior o senior.

Vamos a describirlo:
  • Gestionar recursos: ordenarlos con un criterio y tomar los que estén más arriba del ranking, para luego tomar una decisión.
  • Registro de actividades: permite poder entender que fue todo lo que pasó. En otra perspectiva son los sistemas de tickets.
  • Base de conocimiento: es donde se almacena los resultados de cada acción para no "reinventar la rueda" cada vez que hay algo similar.
  • Comunicación: para que todos estén al tanto (similar punto anterior)
Claro está existen muchas otras herramientas, técnicas y buenas prácticas. Ejemplo de eso es la Biblioteca de Infraestructura de Tecnologías de Información (ITIL), todo está claro está considerando la propia cultura de la organización, entendiendo como afectan los procesos de cambio y por sobre todo adaptando al entorno.

Lo importante siempre es que todos los integrantes del equipo puedan entender los objetivos y tener mayor visibilidad de porque conviene actuar de determinada forma.

Cuando se ven resultados reales de la aplicación de técnicas de gestión, estas no parecen "actividades inútiles por no ser operativas" sino necesarias porque complementan y potencian el trabajo de otras áreas.

martes, abril 10, 2018

Me ofende tu forma de pensar, y no tengo ningún problema con eso, pero si tengo problema con tu forma de accionar

Discriminación inversa, avasallamiento ideológico, asociativismo coercitivo, correctismo político, policía del pensamiento, ad hominem, derecho penal de autor.

Son solo algunas palabras que me aparecen en la mente (y que realmente me ofenden) cuando leo ciertas cosas. Me ofenden porque no hay nada más molesto que la restricción de libertades. Nadie puede obligar a nadie como pensar. La regla básica es el respeto.

Distinto es cuando una persona transforma ese pensamiento en acción y las mismas generan consecuencias negativas. Esta acción puede ser desde una exteriorización verbal, una imposición (directa o indirecta) hasta una agresión (simbólica o hasta incluso física).

Cada sujeto puede influenciar en el resto, tanto de forma positiva como negativa. Y son las acciones las que pueden generar estos cambios.

“Estamos creando un mundo en el que todos pueden entrar, sin privilegios o prejuicios debidos a la raza, el poder económico, la fuerza militar, o el lugar de nacimiento. Estamos creando un mundo donde cualquiera, en cualquier sitio, puede expresar sus creencias, sin importar lo singulares que sean, sin miedo a ser coaccionado al silencio o al conformismo.” - “Declaración de independencia del ciberespacio”, John Perry Barlow, 1996.

Algunos consideran que generando “acciones positivas” (eufemismos si los hay) hacia ciertas direcciones (por más que genere discriminación) da resultados positivos.
Lo siento, no comparto eso. Lo único que genera es una nueva burbuja de pensamiento y una retroalmientación entre personas que piensan igual que ellos. Generando una afectación (por ser un trato in equitativo y desigual) a quienes piensen distinto.

Estamos en la jungla, vivimos en la jungla, tenemos que entre todos dejar de que sea una jungla. Si nos encerramos y exigimos que otros se encierren con nosotros lo único que logramos es que la jungla se aún más jungla. Influenciemos, argumentemos, debatamos, pero no exijamos que otros piensen igual que uno.


Todos somos libres de pensar como queremos (o podemos), y esto es gracias a nuestra historia, vivencias, conocimiento. Nadie puede exigir a otro que piense de una determinada forma.

Es por esto que en esta jungla que vivimos tenemos que aprender a ser tolerantes, no ser agresivos (ni tampoco pasivos), fortalecer vínculos incluso con quienes no piensen como uno y por sobre todo ser respetuosos.

"Si la libertad significa algo, será, sobre todo, el derecho a decirle a la gente aquello que no quiere oír." - "Rebelión en la granja",  George Orwell, 1945.

Lo que si se prohíbe son las conductas que afecten a otros (directa o indirectamente).

Esto no es más que un pensamiento libre, uno entre varios. No es intención ofender, ni que otros piensen como yo, tampoco. Y si alguien opina distinto puede dejar un comentario, el cual mientras sea de forma respetuosa a nadie puede ofender.

jueves, marzo 08, 2018

Breve explicación sobre alojamiento web

Para que una página este en internet tienen que surgir distintos pasos. Se pasará a explicar distintas cuestiones relacionadas a los dominios, el hosting, los ISP para poder aclarar un poco el panorama.

El dominio
Si por ejemplo queremos tener “miempresa.com” para que cuando alguien acceda desde un navegador pueda ver un sitio web o para poder tener emails del tipo “empleado@miempresa.com”, lo primero que tenemos que hacer es registrar el dominio.

El dominio se registra en distintas entidades registrantes coordinadas por ICANN, esto referente a los dominios TLD (internacionales), el resto dentro de los “nic” de cada país, por ejemplo nic.ar para dominios en argentina.

Hay ciertas reglas sobre los dominios, por ejemplo un dominio .mil no puede ser registrado por cualquier persona, o un .edu.ar tampoco pero un .edu si, es importante ver cuales son las reglas en cada entidad.

Una vez registrado podemos delegar a los DNS e IP del hosting.

Para conocer a que persona o entidad corresponde un dominio deberemos hacer una petición “whois” con por ejemplo las páginas who.is o en las propias entidades registrantes.

Existe la posibilidad de añadir una capa de privacidad donde se ocultan los datos de la persona registrante.

Hosting
El hosting es donde está alojada la página web, son ellos los que entregan los datos para hacer la delegación en las entidades registrantes de dominios.

Existen distintos tipos de hosting, paso a detallar:
  • Gratuitos: suelen presentar algunas limitaciones o incorporan publicidad, puede ser que se cree un subdominio para acceder a nuestro sitio. Los registros whois no contarán con nuestros datos.
  • Alojamiento pago simple: se aloja un sitio web pagando a un proveedor (ISP).
  • Alojamiento multicuenta: una misma persona puede crear varios alojamientos simples, esto es útil para webmasters o diseñadores.
  • VPS: es un servidor virtual donde se cuenta con una IP dedicada (en muchos casos) y se tiene mayor control sobre la configuración.
  • Housing: se lleva una computadora a un datacenter.

Existen distintas formas de determinar qué ISP aloja un sitio web, pero en general por el rango de IP también las páginas que dan información de Whois dan datos del proveedor. Otra opción es por la información de a quién se delega el DNS.

ISP
Un ISP es un proveedor de servicio, estas son las empresas (en general) que son responsables del funcionamiento y donde se reciben pagos (en caso de que corresponda) por servicios.

Respecto de responsabilidad se encuentran cada vez más desarrolladas los Principios de Manila de los intermediarios.

sábado, febrero 17, 2018

Conocimiento, Experiencia y Actitud: factores clave en cualquier trabajo

Grandes discusiones surgen frente a los factores que determinan un buen trabajador.

Muchos afirman que es "la experiencia" pero esto suele tener varios sesgos, porque en general le experiencia es propia y es meramente sobre lo que se trabajó. Muchas veces surge que se intenta resolver algo por como se resolvió con "experiencias pasadas" desconociendo otros tipos de saberes.

Otros afirman que es "el conocimiento" (ya sea este formal, no formal o informal), pero sin práctica es bastante complicado poder afianzar el conocimiento. Y si bien ahora cada vez hay más adeptos a la formación continua, sigue siendo uno de las falencias las prácticas profesionales que pocas veces se logran complementar con talleres u otras actividades.

Ahora un factor también clave es la actitud. Y es bastante bien explicado en el siguiente twit que comparto parcialmente.


Bien, estos tres factores: conocimiento, experiencia y actitud se encuentran muy bien desarrollados también en el siguiente video de Victor Küppers en el TEDxAndorralaVella.


Como conclusión, no solo importa lo que sepas, ni lo que hayas hecho, sino también como actúas frente al trabajo y tus colegas, como desarrollas tus habilidades de negociación, empatía, adaptación al entorno sin afectar valores y principios.

Basta comprender con que las empresas u organizaciones están conformadas por personas las cuales tienen que vincularse, si bien ciertas herramientas tecnológicas pueden ayudar (como los sistemas de tickets, los CRM, etc) estos son solos intermediarios que son usados por personas en los extremos.

Es verdad que muchas cuestiones pasan por aspectos de Recursos Humanos, detección temprana de conflictos, definición de roles, objetivos de áreas, formación, gestión de equipos, liderazgo, etc. Pero sin lugar a duda en última instancia son las personas las que van a interactuar.

Un punto de equilibrio y tener en clara las metas, conocer los engranajes y saber como accionar ante cada situación, llegar a puntos de encuentro logrando "win-win" generando cooperación, lograr el mejor desarrollo del ámbito laboral. A veces solo es cuestión de tiempo.

Disponible versión 6 de LibreOffice

Ya se encuentra disponible la versión 6 del suit de ofimática LibreOffice.

Entra las características más destacadas se encuentra la posibilidad e exportar a epub, mejoras en el soporte de OOXML y soporte de OpenPGP.


Más información en el blog de The Document Foundation.

lunes, febrero 05, 2018

Burger King explicando lo que es la Neutralidad de la Red

Hace tiempo se habla de la neutralidad de la red, pero no es hace muy poco que desde EEUU la misma se encuentra en riesgo.

En EEUU la FCC permite recientemente a ISP poner tarifas para prioriza tráfico a determinados servicios, de esta forma afecta al resto de los usuarios dando tratos preferencias.

Si bien en Argentina esto no debería afectar, la realidad es que mucho trafico de Argentina pasa por servidores de este país.

Pues bien la empresa de Fast Food Burger King ha decidido hacer una publicidad demostrando de forma práctica (y educativa) lo que implica la implementación de estas políticas.


Sin duda una muy buena explicación que más de uno que no estaba en tema podrá comprender.

sábado, febrero 03, 2018

Cursos Canal Encuentro disponibles en YouTube (plomería, electricidad, herrería, panadería, huerta, etc)

El Canal de televisión Argentina Encuentro tiene disponible en YouTube una serie de listas con los videos de distintos cursos de oficios.

Si bien hace un tiempo se comentó de una aplicación que nos ayuda a descargar este material el hecho que esté en YouTube nos ayuda a poder descargarlo de otra forma (y automatizada con toda la lista, sin tener que descargar capítulo por capítulo).

El hecho de tenerlo descargado los archivos nos permite poder distribuirlo a personas sin acceso Internet.



Los mismos pueden ser de utilidad ya sea de forma introductoria a distintos oficios o para tener noción sobre estos.

Son sumamente interesantes ya que pueden permitir a muchas personas incursionar en alguna salida laboral o en un trabajo parcial o "changuita".

Si bien los mismos no son una educación formal sumado a la práctica, experiencia e interacción con otras personas que tengan más conocimiento puede servir como una salida laboral.

Ahora la lista de videos:
Es importante aclarar que también los videos se pueden ver y descargar desde la página de Encuentro donde también hay más información y otras serie de cursos.
Recibe las actualizaciones en tu correo