Feeds:
Entradas
Comentarios

Archive for 31 diciembre 2010

Rusia se pasa a Linux

Fuente: barrapunto

El presidente del Gobierno de Rusia, Vladímir Putin, ha ordenado la implantación de Linux en los equipos gubernamentales, proceso que comenzará en 2011 y que finalizará en 2015. En un documento de 25 puntos (traducción automática por Google Translator) publicado por el portal Cnews (documento en formato .doc en ruso) se puede seguir el calendario de actuaciones. Uno de los puntos de la cronología planificada por el gobierno ruso que más destaca es la creación de una tienda de aplicaciones interna. El sistema parece similar a la popular App Store, aunque no se conoce el tipo de acceso ni si los contenidos serán gratuitos o de pago. Desde 2008 la federación rusa apuesta por el software libre en los ordenadores escolares. Los colegios que prefieren utilizar sistemas privativos deben pagarlos de su propio bolsillo.

 

Read Full Post »

Sugiero leer este artículo completo, para vislumbrar los efectos negativos que puede tener esto en la práctica.

Fuente: kriptopolis

Por Fernando Acero

En un momento en el que los ataques DOS (Ataque de Denegación de Servicio) y DDOS (Ataque de Denegación de Servicio Distribuido) están en el candelero por Wikileaks y la “ley Sinde”, el pasado día 23 de diciembre entró en vigor el nuevo Código Penal. Ahora incluye penas para los daños provocados en los sistemas informáticos, que a diferencia de antes, ya no tienen que ser daños físicos y basta con interrumpir, u obstaculizar el normal funcionamiento de los sistemas de terceros, de forma grave y no autorizada, para incurrir en un delito que puede castigarse con hasta dos años de cárcel, lo que incluye los ataques DOS/DDOS.

Para el que no lo sepa, así quedó redactado el artículo 264 de nuestro Código Penal a partir del 23 de diciembre de 2010 y lo pongo mediante copiar y pegar, ya que el desconocimiento de la Ley no exime de su más exacto cumplimiento:

“1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años.

2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años.”

Aquí vemos que las claves de la discusión estarían en las palabras “de manera grave“, “obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno” y en “haciendo inaccesibles datos informáticos” y seguro que dicho esto, hay opiniones para todos los gustos. Pero no me cabe la menor duda, de que este artículo también se ha realizado pensando en penalizar seriamente ataques DOS/DDOS, como los que sufrió en su momento Menéame o Genbeta.

Artículo completo

Read Full Post »

Este es otro chiste, hecho con el propósito de que lean esta aclaración: Microsoft no compró a Red Hat, se trata de una broma del día de los inocentes que se me filtró (los mal pensados sospecharán que lo dejé pasar para tener más actividad en mi blog, jaja).

Read Full Post »

ATENCIÓN: Esta es una broma que publicaron los amigos de barrapunto el dia de los inocentes (28/12/2010).

Fuente: barrapunto

En una operación empresarial sin precedentes, la compañía de Redmond acaba de anunciar la compra de Red Hat Inc. por un importe de 7.200 millones de dólares. La compra, según declaraciones de Steve Ballmer, director ejecutivo de Microsoft Corporation, “pretende cubrir un nicho de mercado empresarial en el que no eran capaces de competir con sus propias soluciones, así como obtener activos intangibles, como son partes del kernel Linux, Jboss y otra serie de productos que pertenecen a Red Hat“. Esta operación tambien permitirá reforzar su extensa cartera de patentes, que vendría a reafirmar el liderazgo de Microsoft en patentes vitales para la informática, tales como el proceso de apagado del sistema operativo. Una operación que, sin duda, dará mucho que hablar y que supone un primer paso en la política de adopción de las tecnologías abiertas y libres por parte de Microsoft. ¿Veremos algún día las próximas versiones de Windows o del paquete ofimático Office con licencia GNU/GPL o similares?

Read Full Post »

Sobre el estado de los forks de MySQL

Fuente: la pastilla roja

Comillas…no adoptes [un software] ciegamente debido a una publicidad entusiasta. Prueba el producto concienzudamente y, si satisface tus necesidades, sin dudarlo apuesta por el. Pero si no tienes ninguna razón específica [para cambiar de fork] yo recomiendo quedarse con la rama oficial porque, a pesar del cambio de afiliación [de MySQL] todavía hay un equipo bien experimentado detrás de ella.” Giuseppe Maxia sobre el estado de los forks de MYSQL y, en general, yo diría que un excelente consejo antes de adoptar cualquier clase de software, que me recuerda, por cierto, al artículo más popular de Joel Spolsky acerca de el peor error estratégico que una empresa de software puede cometer.

Post relacionado: ¿Dónde está el código de MySQL?

Read Full Post »

Fuente: barrapunto

La Comisión Europea va gastar 189 millones de euros en software privativo a lo largo de seis años, en contradicción con sus propias recomendaciones, según publica la FSFE en una nota de prensa. Se trata del contrato más grande firmado por la Comisión para adquirir software hasta el momento. Aunque la institución europea recomiende en varios documentos que los organismos públicos deberían considerar el Software Libre y los Estándares Abiertos en su contratación, ella misma ha elegido programas privativos casi exclusivamente. Esta contratación es dirigida por la Dirección General de Informática (DIGIT), que también maneja el proceso de revisión del Marco Europeo de Interoperabilidad (EIF) que la Free Software Foundation Europe ha criticado en varias ocasiones por su falta del apoyo al Software Libre y a los Estándares Abiertos.

Read Full Post »

Fuente: delirios de un informático

ALSA ha sido durante años el sistema de sonido que he utilizado en Debian.

PulseAudio es un servidor de sonido (sí, también funciona por red) y se comporta como un proxy entre las aplicaciones y el hardware. Es compatible con muchas de las aplicaciones actuales pero también con todas las que requieran ALSA, ya que gracias a su arquitectura de plugins puede usar ALSA como backend siempre que se necesite. Las ventajas prácticas (las características completas pueden verse aquí) son que al redirigir todo el sonido a un servidor en vez de pasar directamente al hardware, puede controlarse globalmente añadiendo filtros como ecualizadores o preamplificadores. Gracias a esta arquitectura también es posible reproducir de diferentes fuentes a la vez, evitando cosas como los /dev/dsp: Device or resource busy.

La instalación en Debian es sencilla:

sudoapt-get installlibasound2-plugins pulseaudio paman padevchooser paprefs pavucontrol pavumeter
Pueden instalarse aparte los módulos necesarios que se pueden listar con apt-cache search pulseaudio-module-*. Una vez instalados los paquetes, es necesario sustituir (o crear si no existe) /etc/asound.conf por lo siguiente:
pcm.pulse {
type pulse
}
ctl.pulse {
type pulse
}
pcm.!default {
type pulse
}
ctl.!default {
type pulse
}

Recomiendo un reinicio del sistema para no tener que reiniciar por partes todas las aplicaciones que hagan uso del sistema de sonido.

He comprobado que funciona perfectamente con todas las aplicaciones que utilizo normalmente: Rythmbox, Spotify, Skype, Pidgin, VLC y MPlayer. Además, el nuevo control de sonido me parece muchísimo mejor, ya que permite configurar mucho mejor la salida de sonido (como amplificar el volumen sin distorsionar como ocurría con ALSA) o controlar el volumen de cada aplicación independientemente del resto.

Actualizado: otra de las mejoras sustanciales es la de poder elegir la salida de la tarjeta de sonido en el nuevo panel de control. Esto permite activar la salida 5.1 o 7.1 sin tener que trastear con configuraciones a pelo

Read Full Post »

Fuente: On24 via Beatriz Busaniche

Software libre en la Municipalidad
Distintos municipios podrán valerse del SIAT, es desarrollada por áreas municipales con beneficios para los usuarios de trámites relacionados con los tributos

Este jueves  en un acto que se realizará a las 8.30, en el Salón Carrasco del Palacio de los Leones, el intendente Miguel Lifschitz presidirá la firma de un acuerdo entre la Municipalidad y la Cooperativa de Trabajo Tecso Ltda. para poner a disposición de municipios, comunas y provincias de todo el país el uso del SIAT (Sistema Integral de Administración Tributaria), que desarrolló la Dirección de Informática en conjunto con la Secretaría de Hacienda municipal en el marco de innovadoras estrategias de software libre.

A partir de esta rúbrica, todos los gobiernos locales e instituciones gubernamentales del país podrán replicar, adaptando a sus necesidades, la experiencia modelo que implementan desde hace unos años las distintas áreas de la administración pública local. Cabe recordar que en 2004 se sancionó en Rosario la Ordenanza 7787 la cual establece un Plan Integral de Migración a Software Libre con la finalidad de implementar dicho sistema en todo el ámbito de la administración.

En el marco de dicho plan, y respetando su espíritu y objetivos, el municipio se propuso el desarrollo e implementación de un moderno sistema de administración tributaria, sin precedentes en los fiscos locales: el SIAT (Sistema Integral de Administración Tributaria), con dos grandes objetivos:

• Mejorar la calidad de los servicios de la administración tributaria hacia el contribuyente, garantizando agilidad, transparencia y simplicidad en todos los trámites

• Mejorar la calidad, claridad, confiabilidad y oportunidad de la información disponible para la toma de decisiones internas a la administración.

En este marco, ahora la Municipalidad y la Cooperativa de Trabajo Tecso Ltda. –adjudicataria del proceso de licitación llevado a cabo para su desarrollo e implementación reconocen la importancia del trabajo realizado y comparten, adhieren y consagran los principios del software libre.

Es por ello que después de más de 2 años de trabajo se acordó liberar el sistema, a los fines de que otros municipios puedan adoptarlo, promoviendo las buenas prácticas desarrolladas y multiplicando sus beneficios. La publicación del programa SIAT y su potencial adopción por parte de otros municipios con similares necesidades que la Municipalidad de Rosario ayudará a dar publicidad y a construir una comunidad amplia de usuarios que potencien las ventajas adquiridas a partir del desarrollo de este programa.

Read Full Post »

Fuente: barrapunto

Este pasado 7 de diciembre (sí, lo sé, llego un poco tarde) Oracle anunció la aprobación de las JSR (Java Specification Request) para Java SE 7 y 8 por parte del JCP. Aunque no se discutió en Barrapunto, la votación causó controversia (resultados aquí). En resumen la Apache Software Foundation se retiró de la JCP votando negativamente al igual que Google y Tim Peierls. Los demás que votaron positivamente con comentarios dijeron que lo hacían por razones puramente técnicas, pero que estaban sumamente “preocupados y decepcionados” por el tema de la licencia del TCK y qué tan abierto era realmente Java. Uno los antecedentes de la disputa está en que en el JavaOne de 2002, Scott McNealy and Rob Gingell habían prometido que ajustarían los términos de licencia para que pudieran existir JVM bajo licencia Apache, pero Oracle no parece tener intención de hacer compatible su test. La situación tiende a empeorar (recordemos que Oracle ya había dicho que continuaría con la implementación sin importar el resultado de la votación), y el mismo dijo Jim Jaglieski (uno de los fundadores de la Fundación Apache) acerca del JCP: “Todo lo que queda es un ‘zombie’, caminando por las calles del ecosistema de Java buscando cerebros”.

Nota relacionada: Apache abandona Java Community Process como protesta por los abusos de Oracle

Read Full Post »

Fuente: kriptopolis

Por Fernando Acero

Veo con mucha preocupación, que en algunos medios se está hablando de Ciberguerra y Ciberguerrilla, en relación a las acciones que están emprendiendo algunas personas contra las entidades que están presionando de algún modo a Wikileaks, o a su cabeza visible, Julian Assange. Entre estas entidades “atacadas”, se encuentran gigantes financieros como Visa, Mastercard o PayPal. Sin embargo, considero peligroso y muy sensacionalista, calificar estos hechos de Ciberguerra, cuando solamente se podrían calificar de Ciberactivismo, o “Ciberprotesta”. Como mucho, se podría decir que se trata de un Ciberactivismo incívico si nos preguntamos ¿Es lógico luchar contra la libertad de expresión tirando páginas webs por el mundo?, pero poco más. Sin duda, habrá respuestas para todos los gustos a esta pregunta entre el respetable, pero puede que lo más claro en este momento, sean los motivos que tienen algunas personas para apoyar a Wikileaks…

Desde mi punto de vista, que puede ser muy discutible, creo que solamente se puede hablar de Ciberguerra cuando un conflicto entre dos países se desplaza desde mundo físico al mundo virtual. De esta forma, se tomaría el ciberespacio, formado por espectro electromagnético y los canales de comunicación alámbricos e inalámbricos, como campo de batalla y las las tecnologías de la información, como armas contra el oponente. En este escenario, se intentaría alterar la información y los sistemas del enemigo, al mismo tiempo que se intentaría proteger la información y los sistemas propios.

Dicho esto, yo no veo Ciberguerra por ningún lado en el asunto de Wikileaks. Es más, si tenemos en cuenta el anuncio de la Justicia de los EEUU, diciendo que estaba estudiando los ataques cibernéticos realizados por los seguidores de Wikileaks, para que luego, se acabe arrestando a un chico de 16 años en Holanda, como responsable de los “ataques”, está claro que que no podemos hablar, al menos por el momento, de una Ciberguerra o de una Ciberguerrilla. Sin embargo, creo que la mayoría de las noticias que están apareciendo en los medios de comunicación, como ya apuntan y denuncian algunos con cierta gracia y salero, son sensacionalistas y desgraciadamente, también creo que están desviando la atención de otro ataque mucho más grave y que afecta a todos los usuarios de Internet de una forma u otra.

Como advierte la Internet Society, los ataques contra Wikileaks y sus miembros, realmente lo que atacan y ponen en riesgo no es a Wikileaks, que sobrevive mejor que lo que se esperaba, lo que atacan y ponen en riesgo realmente, son los principios fundamentales de Internet. Hay que recordar, que hasta el día de la fecha, nadie ha declarado ilegal Wikileaks y que Julian Assange, su cabeza visible, está imputado por algo muy distinto a sus actividades en Wikileaks, o al menos, eso creemos todos. Por lo tanto, es hasta cierto punto lógico, que los ataques “preventivos” contra Wiklieaks enciendan los ánimos y provoquen las acciones de algunas personas, pero eso no es Ciberguerra, ni nada que se le parezca.

Cuando veo este tipo de mensajes sensacionalistas en los medios de comunicación, no puedo evitar que me venga a la cabeza Noam Chomsky y sus 10 estrategias de manipulación mediática y en especial la número 2, que dice:

“2. Crear problemas y después ofrecer soluciones. Este método también es llamado “problema-reacción-solución”. Se crea un problema, una “situación” prevista para causar cierta reacción en el público, a fin de que éste sea el demandante de las medidas que se desea hacer aceptar. Por ejemplo: permitir que se califique de Ciberguerra o Ciberguerrilla, lo que claramente no lo es, para luego decir que dadas las circunstancias excepcionales que se están produciendo en el mundo, tenemos que aceptar como mal necesario e inevitable, un retroceso en los derechos y libertades en la Red.”

Un ejemplo de esto, es esta inquietante noticia sobre la posible eliminación del anonimato en la Red, que incomprensiblemente, nos llega desde la ONU/ITU. Aunque no nos debe sorprender que China esté detrás de esa magnífica idea de control total, por algo se empieza y el tema de Wikileaks, tal como se está manejando por los medios, puede ayudar bastante a conseguirlo.

Dicho lo anterior, flaco favor a las libertades y derechos en la Red están haciendo estas noticias sensacionalistas que copan titulares y primeras páginas en medio mundo, al tiempo que se mueven con un efecto vírico imparable en las redes sociales. Creo que los ataques que está sufriendo Wkikileaks en este momento, aunque que muchos los podrían considerar normales y legítimos dadas las circunstancias y los países afectados por las filtraciones, no son en absoluto normales, ni legítimos, ni mucho menos, legales.

Mientras que Wikileaks no sea declarada ilegal por un tribunal, creo que estos ataques contra Wikileaks deberían ser perseguidos por la justicia de oficio. Estos ataques injustificados contra Wilileaks, suponen un claro y serio atentado contra las libertades públicas, vulneran la presunción de inocencia y atentan gravemente contra los principios básicos de Internet, lo que en definitiva, crean un serio precedente, que puede afectar a todos los usuarios de Internet.

¿Pero cuál es el motivo por el que no se están persiguiendo por la justicia las acciones contra Wilileaks?. No tengo ni idea, pero creo que si se tomasen las medidas legales adecuadas, contra los que intentan asfixiar a Wikileaks de forma irregular y por todos los medios, se calmarían los ánimos y se acabarían las “Ciberprotestas” actuales.

Por lo tanto, creo que acciones en defensa de Wikileaks, por el momento y si no cambian las cosas, no se pueden considerar más que una “Ciberprotesta”, de muchos ciudadanos repartidos por todo el mundo, que como mucho, se podría calificar de incívica, pero nunca, un acto de Ciberguerra o Ciberterrorismo, como lo están calificando peligrosamente algunos medios de comunicación. También creo, que es muy posible que que estas personas estén “protestando” por una situación que consideran injusta y legalmente desequilibrada, que también está provocando, por los mismos motivos que en el mundo virtual, otras reacciones de protesta en el mundo real.

“Copyleft 2010 Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved. Quotation is allowed.”

Read Full Post »

Older Posts »

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 100 seguidores