Buscar

2008/06/02

Microsoft planea bloquear Linux en las Laptops

Fuente: talishte.

Mientras Microsoft está planeando bloquear Linux en las laptops económicas o las que ellos llaman “Ultra Lowcost”, nosotros podemos ver como los mismos fabricantes ya han bloqueado Windows XP, las computadoras sus drivers no son compatibles con los discos con XP aunque estos traigan los últimos service pack (SP3), para poder instalar windows XP deben de utilizarse herramientas que irónicamente son de código abierto y gratuitas para poderse incluir tales drivers en los instaladores. Lo mejor que le ha pasado a GNU/Linux es Windows Vista y el Service Pack 3 de Windows XP

Existen 354 distribuciones de Linux activas y otras 184 nuevas con un ritmo de crecimiento de 50 nuevas distribuciones nuevas cada mes, esto supera hasta las versiones
Home Made de Windows XP, hay distribuciones para todos los gustos y necesidades, no importa si quiero hacer un Firewall, un Cluster de 100 computadoras, una estación de trabajo, o lo quiero para una “Ultra Lowcost” y no digamos para usarlo en algún proyecto de electrónica.

Realmente Microsoft se ve tonto diciendo aguanten con XP mientras viene Windows 7 y mientras dicen que el enfoque de Windows Vista fue la seguridad dicen que el enfoque de Windows 7 será el rendimiento, aunque los desarrolladores como Eric Traut digan lo contrario.

Microsoft sabe que las ULPC (Ultra Lowcost PC) es un mercado emergente que vino para quedarse, se esperan más de 20 nuevos modelos en los próximos 6 meses y muchos fabricates se unen cada vez más a este mercado ofreciendo PC desde 200 a 500 dólares, esto parece una fiebre que fue iniciada cuando muchas persnas querían comprar un OLPC, las computadoras donde Microsoft planea ponerles candado anti Linux son las vendrían siendo aquellas donde se permitiría instalar XP y definidas Ultra Lowcost (algo difícil de definir).

Procesador de menos de 1GHz de un solo core (No se incluen los procesadores Via C7 and Intel Atom N270)
Arriba de 1GB en RAM
Discos Duros mayores de 80GB
Pantallas menores a 10.2 pulgadas
Sin pantallas sensibles al tacto.

Ahora los temores de Microsoft son más latentes pero se hacen más evidentes al ver que los precios de XP en estas PCs serán desde los 10 a los 32 dólares, hasta aqui puedo escuchar sus rodillas temblando, Linux en el Desktop es un hecho.

Las paradojas de la seguridad

Fuente: Blog de Enrique Dans.

Una interesante paradoja de la seguridad, puesta de manifiesto por Bruce Schneier en su última columna en Wired, Why do we accept signatures by fax?: en un mundo donde la gente despotrica acerca de la seguridad en Internet y en la web, resulta que muchísimas empresas aceptan como válido un documento firmado y enviado por fax, cuando todos sabemos que resulta completamente trivial y prácticamente indetectable tomar simplemente una tijera y pegar una firma encima del documento que vamos a enviar. Una firma en un fax no puede ser garante de nada: su seguridad es nula; su falsificación, primaria, al alcance de un niño pequeño. Y sin embargo, el fax se sigue utilizando para el envio de contratos, cancelaciones, recibos, NDAs y documentos de todo tipo, atribuyéndoles plena validez.
En España, por ejemplo, es tradicional que si bien todo sean facilidades para firmar un contrato de servicio de cualquier tipo, sea necesario recurrir al fax para efectuar una cancelación del mismo, en parte - estoy seguro - porque ello dificulta el proceso al tratarse el fax de un dispositivo que nunca llegó a alcanzar una penetración importante en usuarios domésticos. Pero el nivel de seguridad que ofrece esa baja firmada por fax, que podría haber sido enviada por cualquiera, hace que el recurso al fax sea completamente absurdo: si quieren dificultar el proceso, harían mejor en pedirnos el documento en escritura cuneiforme sobre una piedra, al menos darían más trabajo a un presunto falsificador…
El fax es claramente una de las tecnologías que peor ha soportado el cambio de siglo. Pero en los negocios, su uso, además de incómodo, es completamente absurdo. Yo, en las últimas tarjetas, eliminé el número de fax, y casi miro con cara de “¿vienes del pasado?” a quien amenaza con enviarme uno o me pide que se lo envíe yo. El uso del fax me resulta incómodo y molesto. Pero, incomodidad aparte, su nula seguridad y el proceso de negación colectiva que desencadena y en virtud del cual todo lo que viene por él nos parece válido es verdaderamente pasmoso, y más en una época en la que, en cuestiones de seguridad, muchos cuestionan casi todo…

El Desastre Debian nos afectará por años

Fuente: La Nacion.

Pasará mucho tiempo antes de que estos días se olviden en la comunidad del software libre. Y nadie sabe hasta dónde llegarán las consecuencias de lo que ya se conoce como el Desastre Debian . "¿Pero sabés que es lo mejor –me decía en estos días un hacker amigo–, que aunque estamos profundamente avergonzados, dolidos y enojados, de todas maneras lo hicimos público, no lo ocultamos. Y sabemos que vamos a salir adelante."

Para resumir el incidente, los sistemas que usan la distribución de Linux llamada Debian estuvieron un año y ocho meses creando contraseñas públicas totalmente inseguras. Y esto ocurrió porque dos líneas de código fueron eliminadas de una aplicación conocida como OpenSLL . El Desastre Debian no afecta solo a Linux, sino que alcanza a cualquier sistema que tenga alguna relación con la seguridad en Internet.

El asunto es interesante porque quedó demostrado que sólo dos líneas de código realmente pueden causar una catástrofe de seguridad, y porque se trata de una cuestión técnicamente muy compleja que nos afecta de forma directa y cotidiana. La mayor parte de los tecnicismos quedarán fuera de esta columna, para no volverla indigesta, pero los curiosos podrán leer más detalles en los links que aparecen a lo largo del texto.

Contraseñas públicas

Cada vez que hacemos transacciones bancarias o comerciales en Internet, los datos son encriptados durante el trayecto, de tal manera que un pirata informático no pueda espiar nuestras contraseñas y otros datos sensibles. Encriptar algo es, en pocas palabras, convertirlo en un galimatías inextricable que sólo puede descifrarse si se cuenta con las contraseñas adecuadas.

En las comunicaciones por Internet se usan SSL o TLS . Las siglas vienen de Secure Sockets Layer y Transport Layer Security . En el proceso se requieren contraseñas públicas que cada parte produce aleatoriamente. Funciona bien, o razonablemente bien, considerando la inseguridad inherente a la Red.

El único pequeño problema es que, al revés que en el mundo real, en las computadoras el azar sencillamente no existe. Se lo puede emular con bastante fidelidad, pero es uno de los puntos débiles de estas tecnologías. El azar, en el mundo informático, puede volverse algo más o menos predecible; y aun el mejor de los azares no es azar verdadero. Estos números supuestamente aleatorios creados por las computadoras se llaman, por esto, seudoaleatorios .

Para crear las claves que intercambian nuestra PC y el servidor con el que queremos conectarnos (el del banco, digamos) se debe producir números al azar; seudoaleatorios, en rigor. Se usan para esto semillas , es decir, otros números, también al azar y en un rango muy grande. ¿Por qué es tan importante la semilla ? Porque es casi la única forma de evitar que el número pseudoaleatorio con el que se crean las claves públicas se vuelva predecible. De ocurrir esto, el cifrado se desmoronaría.

OpenSSL es una implementación de código fuente abierto de SSL y TLS . Su versión inicial salió en mayo de 1999 y fue la primera aplicación de software libre validada por la autoridad de tecnologías de encriptación de Estados Unidos. Nada hacía suponer que uno de los más prestigiosos paquetes de software libre estaría en el centro de una tormenta global nueve años después. Y mucho menos que involucraría a la más respetada de las distribuciones de Linux, Debian.

Caos de juguete

Al revés que Windows o Mac OS, Linux no tiene una única versión, sino que llega al público y las empresas bajo la forma de distribuciones, o distros , en la jerga. De hecho, cualquier persona con un poco de conocimiento y bastante paciencia puede armar su propia distribución ( www.gentoo.org ).

Las distros más conspicuas tienen un plantel estable de programadores, que adaptan el código fuente de Linux a fines específicos. Red Hat, por ejemplo, es una corporación que cotiza en Bolsa y cuenta con unos 2000 empleados. Canonical Limited, que compagina Ubuntu, tiene 130.

Debian es una rareza magnífica. Fundada por el alemán-norteamericano Ian Murdock, en 1994, el proyecto proponía algo que los cínicos de moda habrían encontrado risible: crear y mantener una distribución de Linux de forma cooperativa y abierta, con el mismo espíritu del software libre y con idéntica coherencia política; es decir, sin software de código cerrado de ninguna clase. La palabra Debian es la combinación del nombre de la novia de Murdock en la época en que inició el proyecto, Debra, hoy su ex esposa, y su propio nombre de pila. Ian lideró Debian hasta 1996, y actualmente es uno de los vicepresidentes de Sun Microsystems. Aquí, su blog, aunque no ha sido actualizado en los últimos dos meses: http://ianmurdock.com

Pese al supuesto exceso de idealismo (¿qué hubiera sido de nuestra especie sin los excesivamente idealistas?, me pregunto), Debian no sólo prosperó, sino que se convirtió en una de las distribuciones más populares y, por mucho, la más respetada. Que en estos días haya quedado asociada a un desastre de seguridad informática es a la vez una pena, una paradoja y en gran medida una injusticia, como se verá enseguida.

Pero constituye también una lección que el software libre deberá aprender, o arriesgarse a quedar convertido en una orquídea de invernadero o en instrumento de grandes corporaciones, como IBM o Google, habiendo así perdido por completo su sentido. Y hablo, como mínimo, de una simple ecuación económica; si el software libre desaparece, todos perdemos, incluso aquellos que no creen en él. Un estudio de la Universidad del Rey Juan Carlos, de Madrid, España, concluyó hace poco que si las 283 millones de líneas de código de Debian fueran propiedad de una compañía privada costarían unos 5400 millones de euros ( https://penta.debconf.org/~joerg/attachments/33-measuring_etch_slides.pdf ).

Pero, ¿qué pasó exactamente?

El 13 de mayo último, el proyecto Debian anunció que había descubierto una vulnerabilidad en el generador de números seudoaleatorios de su versión de OpenSSL . Dicho simple, su azar era previsible. ¿Por qué? Porque habían sido eliminadas dos líneas de código. A causa de esto, de manera silenciosa e invisible, se empezaron a usar como semillas los identificadores de proceso , los números que se asignan a cada programa que corre en un sistema, en este caso Linux ( www.debian.org/security/2008/dsa-1571 ). Puesto que en Linux sólo puede haber 32.768 identificadores de proceso, el número de semillas disponibles para generar números al azar se volvió ridículamente bajo. Como el algoritmo (la matemática) que se usa para producir números al azar es conocida, teniendo eso y las posibles semillas, es fácil adivinar el cifrado resultante.

Parecía tan sólo otro de esos miles de agujeros de seguridad que infestan el código de todas las aplicaciones informáticas de hoy. Pero era muchísimo más grave.

Durante un año y ocho meses, desde el 17/9/2006 hasta el 13/5/2008, cuando se corrigió la falla, los servidores basados en Debian habían estado produciendo claves fáciles de adivinar, predecibles y, por lo tanto, inútiles. Así que no bastaba con instalar la nueva versión corregida del paquete OpenSSL de Debian; había que regenerar los certificados digitales basados en esas claves públicas y volverlos a enviar a la autoridad competente.

Esas claves son independientes del sistema, por lo que la vulnerabilidad puede estar ahora enquistada en casi cualquier computadora del mundo. Oculta, olvidada, con una grave vulnerabilidad latente.

Y para empeorar todavía más las cosas, hay una cantidad de programas que se sirven de las bibliotecas de OpenSSL para hacer su trabajo de encriptación y seguridad.

Fue tan grave que el Centro de Tormentas de Internet ( www.sans.org ) no sólo lo reportó inmediatamente ( http://isc.sans.org/diary.html?date=2008-05-13 ), sino que subió su nivel de alerta a amarillo.

Sólo un par de días después de saberse la noticia, mis máquinas con Ubuntu instalaron una nueva versión de OpenSSL , y como parte del proceso me informaron que iban a recrear mis claves públicas; el sistema me avisó que, si no tenía idea de lo que esto significaba, le diera OK y me olvidara del asunto. Era una esquirla insignificante de un terremoto asolador. Me erizó la piel.

Quienes no leen inglés tienen un excelente resumen en español sobre el incidente en www.hispasec.com/unaaldia/3492

¿Qué toqué?

Aparte de la gravísima incertidumbre causada por casi dos años de crear y distribuir claves inseguras, está la humillación de cómo ocurrió la falla. Si no está sentado, hágalo ahora, porque la raíz del problema no puede ser más pueril.

Allá por 2006, un programador de Debian estaba trabajando en OpenSSL cuando el depurador, un sistema que se usa para detectar errores en el código, le hizo algunas advertencias sobre memoria no inicializada. Después de consultar con el grupo OpenSSL , simplemente decidió eliminar las líneas de código molestas, con las consecuencias antedichas. Dicha discusión puede verse aquí: http://rt.openssl.org/Ticket/Display.html?id=521&user=guest&pass=guest Según Debian, la intención de su programador era depurar el código, algo intrínsecamente bueno, y además hizo lo que correspondía, consultar con OpenSSL , que no encontró objeciones en eliminar dichas instrucciones ( http://wiki.debian.org/SSLkeys#head-a8437fc14786b3d5b9678241c7201c8c863555e7 ).

Pero el borrado de esas dos líneas de código causó que el generador de números seudoaleatorios (PRGN, por sus siglas en inglés) simplemente quedara restringido a usar 32.768 posibles semillas. Y adiós.

Si usted usa Ubuntu, Kubuntu o cualquier otro derivado de Debian, actualice el sistema, si no lo hizo ya, para corregir este bochornoso error y regenerar las claves criptográficas.

Si es administrador de sistemas, casi sin ninguna duda tiene relación con la seguridad informática, por lo que sería muy aconsejable que revise todo su sistema de certificados y claves criptográficas. Cuanto antes, mejor.

Lecciones al día

¿Puede uno hacer todo bien y, sin embargo, equivocarse? Oh, sí. Los periodistas lo sabemos bien. Podemos quemarnos el cerebro consultando las fuentes y reflexionando sobre un asunto, buscando todos los ángulos posibles para no imponer tendencia alguna a nuestro texto y, sin embargo, publicar algo que no es enteramente cierto. Habríamos necesitado quizá dos años y medio para hacerlo enteramente cierto. Pero debemos cerrar esa nota en el día. ¿Por qué?

Porque, como a los programadores, nos desvelan ciertos principios. En nuestro caso es la necesidad de dar a conocer. Es el mandamiento no escrito de esta profesión. Primero que nada, antes que nada y por sobre todas las cosas que el flujo de la información no se detenga. A veces este principio nos obnubila.

A los programadores los obsesiona la pureza del código. Es decir, que no sea propenso a errores. Sobre todo en un caso como el de OpenSSL , cuyas bibliotecas son usadas por numerosos programas de terceros.

Sinceramente, creo que el desarrollador de Debian que borró esas dos líneas de código se dejó llevar por este mandamiento informático. No quería mensajes de error del depurador porque esos mensajes significaban que en el futuro otros programadores podrían tener inconvenientes con OpenSSL .

Creo que fue Voltaire quien escribió que lo perfecto es enemigo de lo bueno: “Le mieux est l´ennemi du bien”. Todas las profesiones tienen alguna clase de ideal que, por momentos, puede cegar a sus cultores. Los de afuera nunca comprenden lo que se siente. Los que no son programadores encontrarán disparatado que alguien simplemente borre unas instrucciones, creyendo que están allí de adorno. No fue así, no fue tan simple, y no se puede simplemente crucificar al programador.

En cambio, todos tenemos que aprender aquí una lección. Igual que los periodistas seguiremos, inexorablemente, intentando que las cosas se sepan, incluso cuando podemos equivocarnos, los programadores no cejarán en el intento de depurar el código. Es inevitable.

La lección es otra. Todo código relacionado con la seguridad debería resolverse por medios más formales y estrictos que una lista de correo. Debian dice que la raíz del error estuvo en que “el programador consultó en la lista equivocada del grupo OpenSSL”.

Las listas de correo están muy bien, son una tradición, funcionan cuando todo lo demás falla, etcétera. Pero todo programador debería aprender que de ahora en más no puede eliminar ni una línea de código de un software de seguridad sin el visto bueno de una autoridad competente. O dicho de otro modo, que la seguridad está por encima de la pureza del código.

La segunda lección tiene que ver con la perspectiva. Creer que dos líneas de código son pocas, o que son insignificantes es miopía pura. Hoy se cree que el Titanic se hundió por culpa de sus remaches, que eran de mala calidad.

No ya dos líneas de código, sino un simple signo puede cambiar diametralmente una trayectoria, un vector, una cuenta. No es lo mismo haber llegado a tu primer millón de dólares (1.000.000) que haber llegado a deber tu primer millón (-1.000.000).

Google propone un servicio inalámbrico rápido a escala nacional

Fuente: PC World.

Google está presionando para abrir un servicio nacional inalámbrico que promete un acceso superrápido a datos utilizando los llamados espacios blancos en el espectro de la televisión analógica.

En una carta a la Comisión Federal de Comunicaciones (FCC), Google sugirió que el espectro podría proveer “velocidades de transmisión de datos más altas y mayor alcance” de lo que es posible ahora con los servicios de telecomunicaciones y los “hotspots” Wi-Fi nacionales.

Los espacios blancos son el espectro inalámbrico inutilizado que existe entre los canales de TV. Esos espacios sirven para impedir que un canal analógico interfiera con un canal vecino. Las emisoras siempre han argumentado que los espacios no pueden utilizarse porque esto crearía interferencias con las transmisiones televisivas. Pero después de la transición a la TV digital en febrero de 2009, esa posición tiene menos sentido.

Esta porción del espectro (la banda de 700 MHz) puede viajar largas distancias y penetrar obstáculos como edificios y paredes, lo que la hace muy codiciada por diversos desarrolladores.

Utilizando estos espacios blancos, Google podría ofrecer acceso inalámbrico a la Internet para muchos dispositivos portátiles, entre ellos nuevos teléfonos móviles que utilizan el software Android; este software es respaldado por Google y está siendo desarrollado por un consorcio de compañías.

Richard Whitt, un asesor de Google basado en Washington, escribió la carta fechada el 21 de marzo de 2008 a la FCC. Llamó a la nueva tecnología inalámbrica “Wi-Fi 2.0” y celebró la capacidad de la misma para producir “velocidades de datos de varios gigabits por segundo”. Si la FCC da a Google la luz verde, dijo Whitt, el servicio podría estar disponible a los consumidores para el próximo año.

La carta de Whitt también sugería que la nueva banda ancha podría satisfacer las necesidades de los usuarios en zonas rurales. Y afirmó que el plan proporcionaría “una competencia muy necesaria” a los proveedores actuales del servicio de banda ancha.

Microsoft y la White Spaces Coalition, cuyos miembros incluyen Dell, Intel y Philips Electronics, respaldan el plan de Google.

Adobe mete vídeo en Flash en su formato PDF

Fuente: El Mundo.

La generación de documentos en el popular formato PDF de Adobe con imágenes en movimiento es posible con Acrobat 9 y su capacidad para incluir contenidos en Flash.

Se trata de una capacidad largamente esparada, sobre todo desde la compra de Macromedia por parte de Adobe en 2005. Ahora, esta herramienmta permite incluir contenidos sofisticados en Flash, entre otras novedades. ¿Que se quiere incrustar un vídeo de YouTube en el documento? No hay problema.

Recientemente, la compañía había cerrado un acuerdo con Yahoo! para incrustar publicidad interactiva en los documentos PDF, lo que implicaba introducir contenidos de manera interactiva en en este formato.

La compañía asegura en una nota (PDF) que el nuevo Acrobat 9 es capaz de convertir cualquier página web en un documento PDF, como otros documentos de papel, y permite las búsquedas en estos nuevos documentos.

Además, también es capaz de incluir presentaciones sde diapositivas tipo 'Power Point' de Microsoft, demostraciones, cuestionarios interactivos o incluso voz. Permite también la posibilidad de trabajar sobre un PDF de manera simultánea y remota.

Por último, Adobe asegura que el borrado permanente de información grarantiza la confidencialidad de ciertas informaciones.

Se prevé que Acrobat 9 Pro Extended, Acrobat 9 Pro y Acrobat 9 Standard para Microsoft Windows, y Acrobat 9 Pro para Mac OS X estén disponibles en agosto de 2008 en español.

Acrobat.com, una 'suite' ofimática en Red

Por otro lado, la compañía también ha anunciado la versión preliminar de Acrobat.com, una nueva web que integra varios servicios 'online', y que se une a otros servicios lanzados recientemente, como la versión de Red de PhotoShop o el reproductor de vídeo Adobe TV, una tendencia que la empresa inició con AIR.

Acrobat.com es una combinación de varios servicios 'online' recientemente lanzados: Adobe Brio (videoconferencias), Adobe Buzzword (procesador de textos 'online') y Adobe Share (herramienta para compartir documentos), así como Adobe ConnectNow, un servicio personal de realización de conferencias web que incluye posibilidades de intercambio de escritorio, conferencia de vídeo y voz, y chat integrado.

Según el sitio web especializado Techcrunch, con esta versión en pruebas de esta plataforma Adobe aúna las funciones de competidores como Google Docs, Microsoft Office Live Workspace, WebEx, y GoTo Meeting, "todo a la vez".

Linus Torvalds candidato al “Príncipe de Asturias”

Fuente: the INQUIRER.

Linus Benedict Torvalds, ingeniero de software finlandés, conocido por desarrollar la primera versión del kernel (núcleo) del sistema operativo Linux, ha sido propuesto como candidato a recibir el premio Príncipe de Asturias de Investigación Científica y Técnica 2008.

Torvarlds tendrá que competir con al menos 42 personas u organizaciones que también han sido propuestos para la XXVIII edición de los prestigiosos premios, uno de los económicamente mejor dotados del mundo.

Y no lo tendrá fácil. El científico británico James Lovelock, que lanzó la “teoría Gaia” que establece que la tierra funciona como un organismo vivo, el bioquímico belga Eric de Clercq por sus descubrimientos para hacer frente a enfermedades virales o la organización meteorológica mundial son otros de los candidatos.

Un jurado compuesto principalmente por científicos a los que se unen catedráticos, políticos y directivos de la industria decidirá el ganador cuyos premios serán entregados en octubre en el teatro campoamor de Oviedo.

La importancia y popularidad de Linux en el mundo tecnológico e informático mundial es indudable y crece rápidamente. Se estima que los ingresos por software de servidores, escritorios o empaquetados que corren bajo Linux (o servicios complementarios) alcanzarán 36.000 millones de dólares en 2008.

Más allá de las comparaciones (a veces odiosas), entre el uso en máquinas domésticas de distribuciones GNU/Linux o de sistemas Windows, Linux presenta unas virtudes de indudable valor. Entre ellas la estabilidad, acceso a las fuentes, seguridad, escalabilidad, interoperatibilidad, la activa comunidad de desarrollo que hay a su alrededor o su modelo de desarrollo de código abierto bajo licencia GPL (software libre).

Con una amplia cuota en el mercado de servidores y un dominio absoluto en supercomputadoras, su reto en cuanto a crecimiento de uso está ahora en el mercado del escritorio y en los dispositivos móviles.

Strands: aprende de ti mismo (pero tus datos son tuyos)

Fuente: Blog de Enrique Dans.

En Strands están que no paran. Y como ya he dicho en otras ocasiones que me gustan mucho lo que hacen, y además, me lo adelantan con todo lujo de detalles porque son amiguetes desde mucho antes de que Strands fuese Strands, lo cuento:
La última movida se llama simplemente Strands.com, y es la que define la tercera línea de productos de la compañía, la dedicada a medios sociales: ayudar a las personas a encontrar cosas que les podrían gustar, basándose en su comportamiento online. En este sentido, Strands.com, todavía en beta cerrada por invitación, es un sitio que recuerda poderosamente a Friendfeed, un agregador de toda tu información online, o lifestream, pero con toda la sistemática de algoritmos de recomendación de la compañía puesto encima de ello, para que puedas utilizar tu contenido y el de los amigos que decidas seguir como fuentes que te ayuden a encontrar contenido que te interese. De entrada, lo he estado probando, y me he encontrado con que había añadido nada menos que catorce de los servicios que utilizo, como quien diría “sin levantar el lápiz del papel”, simplemente proporcionando al sitio mi nombre de usuario en ellos o, en algunos casos, la URL del feed correspondiente. Tengo curiosidad por ver como gestiona las repeticiones (mi feed de Twitter, por ejemlo, está consolidado en mi Jaiku y en mi minifeed de Facebook, por ejemplo) y, por supuesto, de ver como reacciona cuando incorpore los de mis amigos.
Se trata de trabajar con los dos tipos de datos que generamos online: por un lado, los llamados “activos digitales” (listas de amigos, vídeos, fotografías, entradas de blog, etc.) y, por otro, datos que describen nuestras preferencias. La idea es avanzar en el camino de sitios como Friendfeed: mientras éste se limita a proporcionarte información sobre lo que hacen tus amigos, Strands procesa esa información y la usa para darte algo más que te permite orientarte en el maremagnum de contenido, pero con un respeto total y absoluto a la privacidad y a la portabilidad de los datos. Es precisamente en este sentido donde Strands ha querido ser religiosamente estricta: se ha hecho uso del conjunto de tecnologías abiertas ya desarrolladas, sin recurrir a ninguna tecnología propietaria, mediante estándares como OpenID, OAuth y APML que permitirán a los usuarios tener un control absoluto sobre sus datos y llevárselos a otros sitios en los que quiera que sean utilizados.
Los servicios que proporciona la página son cosas como el descubrir las entradas que han gozado de popularidad entre tus amigos, el control de la privacidad y la segmentación (quién de tus amigos ve qué contenidos tuyos) y el tracking de tus amigos, de las cuales hablaré a medida que las vaya probando.

2008/05/31

El vicepresidente de Google insta a seguir usando "la biblioteca real" porque "internet no lo da todo"

Fuente: elPeriodico.com.

El vicepresidente de Google, Vinton Gray Cerf, ha manifestado hoy que se debe seguir buscando la información en "la biblioteca real" ya que "internet no lo proporciona todo", durante una clase magistral en el Centro Politécnico Superior de la Universidad de Zaragoza.

Considerado uno de los padres de internet, Cerf ha comparado la red con un trozo de papel en el que "cualquiera puede escribir" pero que este, "por ahora", no distingue si lo que se pone es cierto o no.

El directivo de Google, que mañana será investido doctor honoris causa por la Universidad de Zaragoza, ha declarado que internet satisface las curiosidades de los ciudadanos pero que, sin embargo, no es la fuente más fiable, por lo que ha dicho que "el antídoto para la mala información es contrastarla y buscar más".

Gray Cerf, de 65 años y premio Príncipe de Asturias de Investigación Científica y Técnica, ha hecho un llamamiento a los profesores que se quejan de que sus alumnos se conectan a internet para que les inviten a comprobar si la información a la que acceden es buena o no.

Según el vicepresidente de la compañía informática, los estudiantes se verán obligados a consultar otras páginas web y "puede que tengan que ir a la biblioteca real, para comprobar y analizar la información y, posiblemente, darse cuenta de que hay que corroborarla fuera de internet".

El futuro de la red

El futuro de internet está, según el matemático, vinculado al avance de la telefonía móvil, a la expansión de la alta velocidad y al aumento de dispositivos en la red, que en su opinión serán lo más importante y lo más determinante.

No obstante, también ha reconocido que la red no es segura a pesar de que internet es "muy resistente a los ataques y fallos". Cerf ha explicado que los navegadores "son muy ingenuos", ya que cuando vas a una página se descargan programas que se ejecutan sin que el navegador preste mucha atención sobre qué tipo de software está bajando.

Cerf ha confesado que el secreto del éxito de Google se encuentra en el trabajo de empleados "todos brillantes" quienes tienen un 20% de su tiempo laboral liberado para facilitar el pensamiento y "la sugestión de nuevas ideas".

El mundo virtual que escribe su propia Historia

Fuente: El Mundo.

En Erepublik todo es posible: que Canadá gane una guerra contra EEUU, que Pakistán invada China o que el banco de 'eEspaña' se quede sin oro en un desfalco de escándalo.
Alexis Bonte, cofundador de este universo mitad juego y mitad red social, sigue atento su evolución desde su oficina en Madrid. No hay mucho más que un portátil, un proyector, y la ventana de Erepublik abierta a lo largo de la pared. Es el día 192 del nuevo mundo.
Bonte se describe a sí mismo como francés, portugués, ruso y casado con una española. Delante de él se extiende un mapa con 43 países y más de 20.000 usuarios atraídos por esta "versión virtual del mundo pero con una realidad acelerada". Aquí un mes equivale a cuatro años de la vida real. Cada treinta días, los ciudadanos de Erepublik tienen una cita con las urnas. Pero además de elegir presidente, también comen, compran casas, trabajan, fundan compañías, periódicos, comercian e incluso compran oro e invitan a nuevos usuarios.
El formato, que actualmente está en pruebas hasta el lanzamiento de la primera versión en 2009, no sólo ha llamado la atención de un buen número de internautas, también del gigante Google, que colaborará el desarrollo de algunos contenidos.
Pregunta: ¿Cuál es el secreto de su rápido éxito?
Respuesta: Hemos lanzado algo completamente nuevo, que no existía y que la gente quería. Además está cambiando cada semana. [...] Es muy fácil entrar a Erepublik porque es gratuito y basta que tengas un ordenador con internet, no tienes que hacer una descarga importante como en Second Life. [...] Lo diseñamos de manera que tenga la misma riqueza que los juegos de estrategia tipo 'Civilization' o 'SimCity', pero que se pueda jugar cada día quince minutos. En Internet están los juegos en 'flash' pero no tienen este desafío intelectual que me interesa.
P: Comparaciones con Second Life, ¿odiosas o tienen su lógica?
R: Yo lo veo totalmente diferente de Second Life. Para mí es un concepto muy interesante, que tiene su valor, pero tiene dos defectos principales. El principal es que necesitas una máquina muy potente para jugar. El segundo defecto es que no es un juego. No tiene un desafío constante, metas, estás siempre intentando tener sexo virtual.
P: ¿Qué fallos han encontrado en esta versión? ¿Qué novedades puede avanzar?
R: Al principio no esperábamos que tuviera tanto éxito. A la semana de lanzarlo, sin mucha publicidad -lo único que hice fue anunciarlo en Twitter y montar un pequeño grupo en Facebook- teníamos 10.000 ciudadanos de 45 países diferentes. Los servidores se nos fueron... Por eso tuvimos que poner lista de espera. Otro pequeño error es que al inicio no nos dimos cuenta de que mucha gente que juega por internet empezaban a hacer un poco de trampa y tuvimos que poner sistemas que nos permitiesen controlarlo. La realidad es que lo que estamos viendo en la versión beta es aproximadamente un 20% de lo que va a ser, eso no quiere decir que vaya a ser más complicada. Vamos a poner cada vez más elementos que permitan la comunicación [entre usuarios]. [...] También las naciones ocupadas por poderes extranjeros podrán lanzar movimientos de guerrilla para recuperar el país. Lo que no quiero es que dentro de un año sólo haya cinco países, lo que no sería muy divertido.
P: ¿Cree que el juego puede aportar modelos económicos o políticos al mundo real?
R: Ya hay lecciones interesantes. Lo primero que he visto y que no me esperaba es que los errores del mundo real se repiten en el virtual, pero la gran diferencia es que aquí nos damos cuenta más rápido. Como un mes es igual a cuatro años de la vida real, el sistema democrático es mucho más directo. Hemos diseñado Erepublik como una democracia con partidos, presidente, elecciones cada mes.
P: En siete meses ya ha habido un desfalco de oro en eEspaña, ¿habrá justicia virtual?
R: Lo que me parece fantástico es haber creado un juego en que esto es posible. Si tú piensas en un juego normal de estrategia, ¿cómo vas a programarlo? No puedes. Lo que quiero es dejar el máximo de libertad posible a los usuarios. Lo que no toleramos son pornografía, insultos, racismo, xenofobia, etc.
P: Entonces, ¿será necesaria una crisis inmobiliaria para que se abarate la vivienda en eEspaña?
R: Al ser un juego en Internet, cuando vemos un desequilibrio importante lo podemos solucionar. Si no hay que corregirlo no lo corregimos. Hay países en los que la población se estaba muriendo de hambre y no porque fuese un problema del juego. El presidente de Francia decidió hacer una política muy liberal, bajó los impuestos a cero y el resultado es que arruinó a todas las empresas del país. Entonces los jugadores encontraron soluciones, compraron billetes de viaje, se fueron a Paquistán a Indonesia, donde la comida no costaba mucho. Ellos se autorregulan.
P: China no está muy representada, ¿no le gustaría llegar al gigante asiático?
R: En China tuvimos un problema. Empezamos a tener algunos usuarios, pero me dijeron que no se podían conectar. Nos censuraron creo que por ser un sistema democrático. Ahora ya pueden. Pero Pakistán se aprovechó de la situación para invadir China.
P: ¿Cómo explica que Indonesia haya superado a España y Suecia en usuarios?
R: No sé por qué es tan popular. En algunos países, como en Pakistán, no son pakistaníes los que están jugando. Es una comunidad de jugadores que decidió tomar el país para construir su imperio.
P: ¿Cuándo empezará Erepublik a escribir su Historia?
R: Ya ha empezado. Los usuarios la están montando, están haciendo webs para hacerlo, pero es una cosa que nosotros deberíamos poner más adelante en la wiki oficial.
P: De momento sólo está en inglés, ¿se dará la oportunidad a otros idiomas?
R: He hecho un cálculo muy simple, hay más o menos 230 millones de personas en elmundo que juegan online, de los que el 50% habla inglés. Al haber Erepublik en tantos países desde el principio, tenía el riesgo de crear comunidades diferentes que se llevan muy bien dentro del país pero no se comunican con otros. [...] Podría traducir todos los comandos de Erepublik a la versión española, inglesa, pero no sé si lo voy a hacer.
P: ¿Hasta dónde cree que llegará Erepublik?
R: Ahora tenemos 20.000 personas. Me gustaría llegar a 140.000 antes de fin de año, al fin del próximo año a más de un millón. A lo mejor me lleva 3 años. Mi sueño es llegar a 10 millones de personas.

De profesión, saboteador de redes P2P

Fuente: 20minutos.es.
  • CoPeerGuardian explica como satura las redes de intercambio, lanza advertencias a sus usuarios y publica archivos señuelo.
  • Dice que en seis meses una película se intenta descargar en unos cinco millones de ocasiones, pero sólo un millón de intentos tiene éxito.
La representante en España de una empresa francesa dedicada a evitar la descarga de películas comerciales en redes de intercambio (P2P) explicó ayer en Cartagena cómo realizan su trabajo. CoPeerRight Agency publica ficheros legales, a modo de señuelo, con el tráiler de la obra o imágenes inéditas, para confundir a quienes buscan la película concreta, lanza mensajes de advertencia a los internautas, y trata de ralentizar las descargas en curso.

No son pocos los que intentan obtener las obras por esta vía. Una película puede registrar un millón de descargas en redes de intercambio durante los seis meses que siguen a su estreno, según esta compañía. Pero en total, para ese periodo de tiempo, la obra se intenta descargar en unos cinco millones de ocasiones.

La directora de CoPeerRight Agency en España, Romira González, ha señalado que las cifras se corresponden solamente con los registros de obras que la empresa francesa somete a seguimiento por contrato con sus realizadores o productores. La experta asegura que el fracaso de los millones de usuarios que intentaron la descarga ilegal se deriva de las intervenciones informáticas de su agencia, creada en el 2003 en Francia y que desde el 2004 ha abierto sucursales en Canadá, España, Italia y México.

"Una obra (musical o cinematográfica) llega a la red y en los segundos siguientes ya hay 10.000 personas tratando de descargarla ilegalmente", advirtió González, quien observó que es en ese momento en el que CoPeerRight Agency inicia su trabajo. González explica que esas 10.000 personas reciben de inmediato mensajes en los que se les acusa de realizar una acción ilegal y que, por tanto, deben abstenerse de continuar con la descarga.

"Saturación de las líneas en espera"

Antes de eso, CoPeerRight realiza una búsqueda de las películas que debe proteger. Una vez encuentran ficheros que llevan el mismo nombre deben verificar que el fichero es auténtico y localizar "al primer difusor, es decir, a la primera persona que ha puesto la obra en la red".

Otra de los medios que esta empresa utiliza para obstaculizar la descarga de contenidos por P2P es la "saturación de las líneas de espera", con el envío por la agencia de miles de búsquedas que tienen como efecto retrasar la descarga, lo mismo que de "partes corruptas", que "no coinciden con el fichero que se está pirateando, pero el software piensa que si y lo trata de unir a la película o a la música y, como no puede, también retrasa la descarga y obliga a buscar una nueva en otra parte", continuó González.

La responsable española de la agencia dijo que su intervención incluye además una vigilancia de las páginas que cuelgan los enlaces para las descargas y, también, de sitios que permiten ver cine de manera directa, sin necesidad de bajar un programa informático, para efectos de bloqueo por las "webmaster" que los alojan.

Corea del Norte, el país en el que internet y los móviles no existen

Fuente: soitu.es.

China, Cuba, Myanmar, Irán, Siria, Túnez, Vietnam o Arabia Saudí son algunos de los países en los que internet está sometido a la censura. Sin embargo, hay un lugar donde se ha ido más allá: En Corea del Norte internet no existe. Naveguemos por el agujero negro de la red.

Nadie sabe exactamente cuántos ordenadores hay conectados a internet en Corea del Norte, pero lo que está claro es que son muy pocos y que sólo un puñado de líderes, con el extravagante Kim Yong-il a la cabeza, tiene acceso ilimitado a ellos. Algunos turistas dicen haber visto un cibercafé en Pyongyang, la extraña capital del país, pero también cuentan que es sólo un elemento propagandístico y que los ordenadores no están conectados a la red. Esto, aunque parezca increíble, no es nada raro en un país en el que el surrealismo se mezcla con mentiras sistemáticas.

Las contradicciones del régimen en materia tecnológica son tan grandes como en el resto de parcelas de la vida social y política. Por ejemplo, aunque la informática es asignatura obligatoria en la educación apenas hay ordenadores, y los que hay son máquinas obsoletas. Según la Wikipedia, sólo dos páginas web aprovechan el dominio que les corresponde legalmente, el .kp.

En España, donde esta República Popular no cuenta con embajada, sin embargo hay alguien que conoce muy bien el país. El aristócrata catalán Alejandro Cao de Benós es conocido por ser uno de los pocos extranjeros que se han ganado la confianza del régimen. Entre las contribuciones de este comunista convencido al país están la organización de viajes y la gestión de una web. Incluso tiene artículo en la Wikipedia.


La red estatal de webs

  • Naenara, página oficial del país. Lo de 'oficial' es casi una redundancia: todo es oficial en Corea del Norte. Sorprendentemente está traducida al castellano, aunque con bastante imaginación de por medio. Con esta página la primera dinastía comunista de la historia busca mejorar su imagen en el mundo, aunque lo cierto es que el intento es completamente contraproducente. La web destila infantilismo por los cuatro costados. La visita, eso sí, es casi obligatoria pues ayuda a comprender la mentalidad del régimen. ¿De qué va Naenara? De todo y de nada. Lo mismo te informan de la visita de Kim Il Sung a una granja de cerdos que te venden un politono revolucionario para el móvil (aunque en el país están prohibidos).
  • Centro de Computación de Corea del Norte. ¿Quién dijo que Corea del Norte no produce gagdets? Visitar la web de este centro tecnológico supone retroceder 10 años en la historia de la informática. Entre las manufacturas salidas de las factorías del país hay algunas tan exóticas como una impresora que imprime sobre piedra. También se habla de que han producido una versión de Linux llamada Pulgunbyol, aunque por lo que parece, nadie la ha visto.
  • Agencia Coreana de Noticias. Pese a ser la agencia oficial la web está ubicada en Japón. Ofrece algunas noticias en castellano con titulares tan interesantes como este: "Kim Jong Il inspecciona subunidad de Unidad No. 836 del EPC". También dispone de un servicio de fotos bastante absurdas. Toda una lección de periodismo.

Al otro lado del muro

Que haya pocas webs realizadas en Corea del Norte no quiere decir que el país no tenga presencia en internet. Este estado fascina por su exótico y cruel régimen y eso se deja notar en la red. En Flickr, por ejemplo, hay varios grupos dedicados a Corea del Norte, también en Youtube hay algún canal con vídeos realizados en el país que no hay que perderse, y por supuesto en Myspace el líder supremo tiene su propio "perfil".

2008/05/30

Logra mono controlar brazo robótico conectado a su cerebro

Fuente: El Universal.

En el experimento se utilizó un brazo articulado que tenía una abrazadera que simulaba una mano y en el video el mono se observa con los brazos metidos en un par de tubos para que no pudiera moverlos.

Un grupo de científicos de la universidad de Pittsburg lograron hacer que monos adiestrados y conectados con pequeñas sondas, del tamaño de un pelo humano, pudieran controlar un brazo robótico para alimentarse.

En el experimento se utilizó un brazo articulado que tenía una abrazadera que simulaba una mano y en el video el mono se observa con los brazos metidos en un par de tubos para que no pudiera moverlos.

Entrevistado por la BBC el director del estudio, Andrew Schwartz, de la Escuela de Medicina, dijo que "estamos empezando a entender cómo el cerebro trabaja utilizando tecnología de interconexión cerebro-máquina".

El equipo de investigadores reconocieron en la revista Nature que la medida de éxito del experimento fue del 61%, un rango alto para un trabajo de este tipo.

Lo sorprendente es la velocidad con que los monos pudieron detectar el lugar en donde se encontraba el alimento, además de que se puede apreciar claramente el cambio de posición donde se le colocaba al animal el estimulante y la precisión con que lo tomaba con el brazo mecánico.

EL experimento, de acuerdo con el propio Schwartz, podría beneficiar el desarrollo de prótesis para personas con parálisis o extremidades amputadas.

Asus EBOX revelado

Fuente: the INQUIRER.

Desde AnandTech desvelan los secretos de la máquina de sobremesa de bajo coste, hermana del exitoso Eee PC, que será presentada oficialmente en la feria Computex de Taiwan la semana próxima.
Al igual que su hermano móvil, el EBOX no pretende batir records de rendimiento sino ser lo suficientemente rápido para la ejecución de tareas básicas. A un precio, esperemos que comedido, (200-300 dólares sin monitor), pretende conquistar el mercado de bajo coste en países emergentes y entornos educativos.
El modelo diseccionado cuenta con un procesador Intel Atom a 1,6 GHz, chipset Intel 945G, 1 GB de memoria DDR2-667 y un disco duro Seagate SATA de 2,5 pulgadas y 160 Gbytes de capacidad de almacenamiento. Cuenta con conectividad WI-Fi 802.11n, Ethernet Gigabit y Bluetooth. El equipo no cuenta con unidades ópticas.

En las impresiones previas del equipo realizadas bajo Windows XP, destacan su rapidez para ejecutar tareas de navegación, correo electrónico y básicas de ofimática. Con un factor de forma similar al Apple TV, impresiona por su tamaño y diseño. El sistema no está refrigerado pasivamente, integrando un ventilador bastante ruidoso según citan.
Como la mayoría de las placas ASUS modernas puede arrancar en Express Gate (splashtop), lo que te da acceso instantáneo a IM (via Pidgin), Skype, un navegador web o de fotografías. Suficiente para decodificación DivX/Xvid el equipo no tiene potencia para alta definición completa 1080p H.264, y sí para 720p H.264, aunque el procesador usaba el 90% de su potencia, según las pruebas realizadas.