30 septiembre 2011

Use su cerebro con inteligencia (parte 1)

En los últimos años nos hemos visto tan inundados de cosas que nos impiden concentrarnos en las oficinas que con mucha frecuencia uno siente que necesita alejarse del trabajo para poder hacer su trabajo. Esa situación paradójica se está produciendo en buena medida por el mal uso que los usuarios le dan a la tecnología.

Use su cerebro con inteligencia (parte 1)

La compulsión maniática de estar revisando el correo electrónico (y el exceso de mensajes innecesarios), la adicción a la mensajería instantánea, el impulso de chequear cada rato las cuentas de Facebook y Twitter, los celulares que no dejan de atenderse ni siquiera en las reuniones y la adicción a la información de Internet (no relacionada con el trabajo) han convertido las oficinas en un lugar muy poco productivo.

La tendencia dejó de ser algo anecdótico hace rato y se convirtió en un problema muy serio para las empresas. La firma de investigaciones en tecnología Basex reveló en 2010 que los trabajadores estadounidenses pierden cada día la cuarta parte de su tiempo por cuenta de la sobrecarga de información a la que están expuestos y las interrupciones innecesarias, situaciones motivadas en gran medida por el uso inapropiado de la tecnología. Eso se refleja en pérdidas para las compañías de ese país por valor de 997 mil millones de dólares anuales.

Otro estudio, realizado por la Universidad de California en Irvine, mostró que tres de las cinco interrupciones más comunes en el trabajo tienen que ver con dispositivos tecnológicos. Estas son: un compañero que se acerca al puesto, alejarse del sitio de trabajo (voluntariamente o por el llamado de alguien), la llegada de un nuevo mensaje de correo electrónico, cambiar a otra tarea en el computador y atender una llamada telefónica.

Podría parecer que esas situaciones en realidad no quitan tanto tiempo, pero esa universidad monitoreó miles de horas de comportamiento de las personas en el trabajo y descubrió que la gente en un ambiente laboral típico pierde su foco en promedio cada 11 minutos. El problema es que, una vez se distraen, concentrarse de nuevo en lo que estaban haciendo puede tomarles cerca de 25 minutos.

Uno de los autores del informe lo describió así: “Cada interrupción tiene un tiempo de recuperación. Si alguien entra a su oficina y le pregunta cómo le pareció el partido de ayer, a usted le toma 20 segundos responder, pero después tiene que recordar en dónde iba en su tarea. Entonces, es posible que piense: ‘mejor voy a ir por un café o voy a revisar mi correo electrónico’ “.

El lío con el escenario laboral moderno es que no le brinda a nuestro cerebro el mejor ambiente para ser eficiente. Gary Marcus, autor del libro Kluge: The Haphazard Construction of the Human Mind, le explicó a la revista BusinessWeek que el problema tiene incluso que ver con la forma como funciona nuestra mente.

En esencia, los humanos son propensos a dejarse interrumpir porque durante miles de años tuvieron que estar alerta, por ejemplo, a un entorno peligroso. “No fuimos diseñados para mantenernos en una tarea, pero la gente de otras épocas nunca tuvo que enfrentar tantos timbres, notificaciones y alertas”, dice Marcus.

El poder de la atención.

“Cuando estoy trabajando en una novela, me impongo horarios muy rígidos y regulares, y me encierro en un pequeño apartamento que tengo en el barrio donde vivo (en Nueva York). Es un lugar espartano, sin distracciones: nada hay para hacer allí que no sea escribir…”. Así describió el reconocido escritor estadounidense Paul Auster, en una entrevista que le concedió el año pasado al diario El Tiempo, la forma como trabaja. Podría parecer que este aislamiento es una de las extrañas manías típicas de un escritor, pero quizá todos deberíamos aprender algo de Auster.

La avalancha de información e interrupciones puede ser una trampa que se debe evitar. El diario The New York Times entrevistó hace unos años a los ganadores de la beca MacArthur –que se suele entregar a personas consideradas ‘genios’ por su alta creatividad– y un gran número de ellos reveló que suele apagar sus celulares y dispositivos como reproductores de música para poder dedicarse simplemente a pensar.
Las investigaciones sobre el cerebro muestran que ellos tienen razón al hacer eso. El estadounidense Joe Dispenza, especialista en neurofisiología y bioquímica, explica en su libro Desarrolle su cerebro que “sin concentración focalizada no se generan conexiones cerebrales y no se almacenan recuerdos”.
Dispenza agrega que, según Michael Merzenich, uno de los principales investigadores en plasticidad cerebral del mundo, “las conexiones neuronales del cerebro se esculpen solo cuando se le presta atención a un estímulo. Si no ponemos atención, las neuronas nunca formarán conexiones fuertes y duraderas. Se necesita atención a lo que estamos aprendiendo y la intención de enfocar el cerebro en la información deseada”.
Eso es fácil de comprobar. Piense en todas las cosas que suceden a su alrededor durante un día de trabajo o estudio: el ruido ambiente, las conversaciones en los alrededores, los sonidos de la calle… nada de eso se queda grabado en su cerebro porque usted no le dedica atención.
Así que puede despedirse de esos cursos de hipnopedia con los que pretendía aprender inglés mientras dormía. El cerebro no funciona así: él le exige toda la atención. Y quizás haga bien desconectándose de todo cuando quiere trabajar en serio o aprender algo importante.

¿Hiperconectados o hipersaturados?

El problema es que no es fácil desconectarse, y la preocupación no es nueva. En 2008, un estudio realizado por la firma de investigación de mercados IDC en 17 países concluyó que 16% de los trabajadores en el mundo están ‘hiperconectados’, es decir, que tienen un mínimo de siete equipos para su uso laboral y personal (computador, celular, GPS, etc.), más un mínimo de nueve aplicaciones, como las de mensajería instantánea, conferencias por Internet y redes sociales, entre otras.

El mismo estudio hablaba de una segunda categoría, los ‘crecientemente conectados’, que representaron el 36% en la muestra: estos son trabajadores que utilizan un mínimo de cuatro equipos electrónicos, así como seis aplicaciones de comunicaciones.
Entre unos y otros, ya equivalen al 52% de los trabajadores, pero según IDC los ‘crecientemente conectados’ entrarán a la categoría de ‘hiperconectados’ paulatinamente y este último grupo representará el 40% en 2013.

Contrario a lo que podría pensarse, no se trata de un fenómeno exclusivo de los países desarrollados. Por el contrario, según IDC, América Latina es la zona con el mayor porcentaje de ‘hiperconectados’ o ‘crecientemente conectados’, con 64% (en Norteamérica suman 44%), aunque en nuestra región la rápida adopción de tecnología está más relacionada con temas personales y de entretenimiento (TV por suscripción, reproductores de música, videojuegos) que con aspectos laborales.
Clay Shirky, un experto en telecomunicaciones interactivas de la universidad de Nueva York, le explicó a la revista Fortune que parte del problema está en las expectativas que ha creado la tecnología.

“No nos gusta tratar de contactar a un compañero o a un jefe que no está disponible, porque la disponibilidad es un indicador deseable. Alguien que siempre responde parece eficiente”. De otro lado, “los mensajes de correo y las llamadas constantes tienen un sentido de urgencia e importancia que es difícil de resistir, y uno siente como que está trabajando. Pero eso no es así, a menos que su trabajo consista en ser interrumpido (como el de un asesor de ventas)”, dice Shirky.
La preocupación por este tema es tan grande que la firma Basex y varias empresas de tecnología (como Microsoft, Intel, Google e IBM) crearon en el 2008 una organización sin ánimo de lucro para investigar el asunto y buscarle soluciones: el Information Overload Research Group.

Según el diario The New York Times, Intel y otras empresas ya están experimentando internamente con soluciones; por ejemplo, están promoviendo entre pequeños grupos de empleados que revisen el correo electrónico con menos frecuencia, que limiten la cantidad de correos grupales y que hagan un esfuerzo para evitar que las alertas y notificaciones de sus herramientas digitales afecten y hagan reorganizar constantemente sus listas de cosas por hacer.

Igualmente, en 2010 se instituyó el 20 de octubre como el Día de la Concientización en la Sobrecarga de Información. La iniciativa, de Basex y varias firmas de tecnología, busca que las personas tomen conciencia sobre el tema y conozcan las medidas que se pueden tomar.

Visto en:
http://www.enter.co/productividad-2/use-su-cerebro-con-inteligencia-parte-1/

29 septiembre 2011

UN HACKER ARGENTINO ROMPIO EL “CANDADO” DE LOS NAVEGADORES

A seguro se lo llevaron preso

Juliano Rizzo y el vietnamita Thai Duong crearon un programa para hackear transacciones electrónicas encriptadas. El soft se llama Beast y se presentó en la conferencia Ekoparty.

Repercusión mundial.


Vivir sabiendo demasiado puede ser intolerable. El viernes pasado, en la conferencia de seguridad Ekoparty, se demostró que es posible interceptar comunicaciones que hasta ahora se pensaban seguras, cuando se usa un navegador. La cultura hacker de América latina festejó de una manera muy particular: con cerveza y una especie de robot envuelto en luces de neón (foto). El programa desarrollado por el argentino Juliano Rizzo y el vietnamita Thai Duong se llama Beast y se presentó en la fiesta de seguridad cibernética más importante de América latina, que reunió a unos mil expertos y aprendices de ha-ckers para intercambiar información. Beast permite interceptar una comunicación presuntamente segura como es acceder a un banco, comprar con tarjeta de crédito o a través de PayPal en apenas 152.3 segundos. La demostración en vivo se llevó el aplauso de todo el Centro Cultural Konex, incluso el del robot.
La noticia tuvo repercusión mundial en los sitios especializados y llegó también a la prensa tradicional estadounidense antes que a la Argentina. Con mucho interés, el acontecimiento fue seguido por The Register, All Things Digital, H-online y una decena de sitios. La difusión del “exploit” (así se les llama a los programas que sirven para usar vulnerabilidades) ya tuvo respuesta de Google, Microsoft, Mozilla y Apple, con quienes vienen trabajando el descubrimiento desde mayo pasado, pero sólo el navegador Opera modificó su entorno para evitar la filtración. La Ekoparty –que ya lleva siete años– es una referencia ineludible en materia de “ingeniería inversa”, es decir, hackear sistemas para comprender cuáles son los verdaderos problemas de seguridad. Aprender a entrar a los sistemas como un ejercicio práctico más que con el fin de obtener aquello que está detrás de las barreras electrónicas.
El viernes, Rizzo caminaba por los pasillos retrofuturistas (según se pensó el futuro en el pasado, digamos) del Centro Cultural Konex y la presentación mundial de Beast fue precedida por un inmenso monstruo cibernético con luces de neón envolviéndole el cuerpo, con una música de fondo que bien podría ser sacada de Guerra de los mundos. Del otro lado, el vietnamita Duong se limitaba a mostrar su rostro por Skype. “Encontramos un ataque al https”, contaba Rizzo a Página/12, quien trabaja como consultor de seguridad hace años. Aquellos que hayan hecho compras con tarjeta de crédito por Internet o quienes accedan a su cuenta de banco por método electrónico habrán notado que se abre un candadito en uno de los márgenes del navegador cuando se usa una dirección que empieza con https, en vez de http. Eso quiere decir que la información está encriptada.
“Eso te da tres cosas: te garantiza que te estás conectando realmente a tu banco, codifica la información para que nadie pueda leerla y la protege para que nadie la modifique”, cuenta Rizzo. Es el protocolo de seguridad más usado por la gente todos los días. Incluso Facebook y Twitter quieren usar el protocolo de seguridad para sus conexiones, aun las privadas, con el fin de evitar ataques y el robo de palabras claves. “El riesgo es que –sin una conexión segura– alguien pueda modificar los datos en el medio, o un usuario crea que está viendo Twitter cuando en realidad está viendo otra cosa”, dice Rizzo. Rizzo y Duong trabajan juntos desde hace dos años, con la misma motivación por la seguridad y la criptografía. “Leemos cosas que se publicaron en ámbitos académicos, tratamos de entenderlas y aplicarlas. Muchas veces son aplicables a ataques reales y otras no. Estamos haciendo un puente entre lo práctico y lo académico. A la gente académica no le interesa la práctica y la gente práctica muchas veces no lee la teoría”, dice Rizzo.
Los hackers encontraron una forma de atacar la vulnerabilidad de la versión ssl 1.0 –usada por unos seiscientos mil servidores en todo el mundo–, aunque ya existen versiones que han sido mejoradas (1.1 y 1.2), pero son usadas por apenas ochocientos servidores. “Es que cambiar de navegadores y el protocolo de los servidores tiene un costo que hasta el viernes no estaban dispuestos a implementar”, dice Rizzo. El mismo día, Google anunció la inclusión de un “arreglo” para que el “exploit” no funcione.
¿Cómo funciona el famoso programa hackeador? “Hicimos algo que no parecía ser posible en la práctica”, dice Rizzo. El programa registra todo lo que sucede en una comunicación (sniffer) usando un lenguaje de programación que está en el mismo navegador: no es un virus, sino una falencia propia del navegador. “Nosotros coordinamos esto para que el navegador envíe cosas que después controlamos. Controlamos la función de encriptación, y luego de allí vamos sacando información –dice Rizzo–. Nadie pensaba que podía funcionar.”
La lógica es la siguiente: cada vez que un usuario ejecuta una acción con un navegador, como por ejemplo hacer click en un formulario para ingresar a un banco o pagar con tarjeta de crédito, el navegador envía una cookie, es decir un archivo, que queda guardado en la computadora del usuario. Este archivo permite que el navegador “recuerde” con quién está conversando y le permite mantenerse dentro de una compra electrónica sin tener que poner la clave cada vez que hace click. Si la transacción fue realizada a través de un protocolo seguro como https, se supone que esa información queda encriptada en la computadora. “Nosotros de-sencriptamos esas cookies, y podemos copiarlas a nuestro navegador y entramos al sitio al que estás entrando como si fuéramos vos”, dice Rizzo.
“Esta es una capa de seguridad más profunda y menos detectable. La recomendación para el usuario común es que si está en una red pública evite poner sus datos aunque éstos parezcan ser seguros. Porque la única seguridad que tienen es vulnerable y cualquier atacante puede tener acceso.” Ahora bien, ¿qué hacer cuando se tiene esta información? La criminalización del mundo hacker por medio del relato colectivo se ha convertido en un aspecto desinformativo sobre la cultura de la investigación informática. Rizzo y Duong compartieron la información con los fabricantes de navegadores como Microsoft, Google, Opera y Mozilla en mayo pasado. “El tema es que la solución real es pasar a las versiones nuevas, las soluciones a corto plazo son modificar un poquito para hacerle la situación más difícil al atacante, pero eso también puede provocar incompatibilidades entre clientes y servidores”, dice. Por ahora, sólo Opera arregló el problema y Google anunció un parche.
“¿Cómo se puede vivir sabiéndolo todo?”, le pregunta este cronista a Rizzo, y el hacker larga la carcajada. “Es fácil, es divertido”, dice. “¿Y cómo comprás por Internet?” “Yo compro porque en la práctica el usuario no termina pagando la compra falsa. Si alguien compra con mis datos no los pago yo, las tarjetas están aseguradas. Yo uso la tarjeta en Internet considerando eso, no confío en los protocolos seguros, sino en el seguro de la transacción.”

28 septiembre 2011

Google continúa eliminando webs de enlaces de sus resultados

Polémica decisión la adoptada por Google. El buscador ha eliminado el acceso desde sus resultados a una página de enlaces a archivos alojados en servidores externos como Megaupload o Megavideo, al considerar que estos enlaces infringen los derechos de autor.

Google se mete de lleno en la lucha contra las webs de enlaces a pesar de haber mostrado en numerosas ocasiones su disposición a no obedecer este tipo de leyes antidescarga. A comienzos de este año conocíamos como el buscador decidía no sugerir algunos términos relacionados con el alojamiento y difusión de archivos como Megaupload o Torrent, mas semanas más tarde decidía volver a mostrarlos en Google Instant.

En esta ocasión conocemos otra polémica medida. El diario El País se hace eco de la decisión de Google de no mostrar en sus resultados el acceso directo a la web francesa Allostreaming. Se trata de una página que facilita a los usuarios el acceso a contenidos alojados en otras páginas como los citados servicios de descarga directa o visualización en streaming.

"En respuesta a las quejas que hemos recibido en relación con la Digital Millennium Copyright Act (ley estadounidense de protección de los derechos de autor), hemos eliminado 20 resultados de esta página", explica el buscador cuando el usuario intenta encontrar el enlace a Allostreaming.

Sin embargo, y de forma paradójica, en los resultados sí se muestra el acceso al plugin para Mozilla Firefox que permite saltar el filtrado. Este plugin permite a los usuarios acceder a esta web así como a otras que han sido demandadas desde Estados Unidos, como el caso de Rojadirecta, web de enlaces a retransmisiones deportivas que ha sufrido el secuestro de alguno de sus dominios por parte de las autoridades estadounidenses.

Echando la vista atrás encontramos que en mayo de este mismo año la compañía de Mountain View se posicionaba en contra de las leyes antidescargas como la española Ley Sinde. "Si hay una ley que requiere el bloqueo a través de DNS y es aprobada y firmada por el presidente de Estados Unidos, lucharemos contra ella", señalaba Eric Schmidt. Lejos parece esta postura y aquellas declaraciones en las que afirmaba que "Internet se basa en enlaces".


Tomado de: http://www.adslzone.net/article6879-google-continua-eliminando-webs-de-enlaces-de-sus-resultados.html

27 septiembre 2011

Argentina ocupo California

Hipólito Bouchart zarpó de Buenos Aires el 9 de julio de 1817 al mando de la fragata "La Argentina", rebautismo del navío "Consecuencia" que él mismo había capturado poco antes a los realistas del Pacífico.

El periplo fue largo: Madagascar, India, océano Índico, Filipinas, Borneo, Java, Macasar, las Célebres, el archipiélago de la Sonda, siempre con la bandera argentina al tope.

En Macasar venció a cinco navíos malayos, y según lo cuenta el mismo Bouchard en su diario de a bordo, "a la hora y media de fuego y de golpe de las armas, el capitán de la proa (se refería a un tipo especial de barcos, propio de los piratas malayos), viendo frustrados sus designios, se dio dos puñaladas y se arrojó al agua. Lo mismo hicieron otros cinco, y el resto de la tripulación se defendió muy poco tiempo después".

Luego, durante dos meses "La Argentina" bloqueó la ciudad filipina de Luzón, centro delpoder español en el Mar de Chona. Hundió dieciséis barcos, abordó otros dieciséis y apresó a cuatrocientos realistas.

La fama del corsario argentino se expandía velozmente inspirando el terror con sólo pronunciarse su nombre.

En ruta a Oceanía se detuvo en Hawai, donde poco antes el Rey Kameha Meha se había apropieado legalmente de un barco argentino. Se trata del ¨ Chacabuco ¨, ex navío norteamericano originalmente bautizado ¨Liberty¨, que estaba en poder del monarca por haberse sublevado su tripulación. Bouchard habló con Kameha Meha, rescató la nave mediante una indemnización y obtuvo la devolución del cabecilla, que fue juzgado y ejecutado en forma sumaria.

El comandante argentino también firmó un tratado de unión, amistad y comercio con el soberano isleño y logró que Hawai reconociera la independencia nacional. Fue el primer Estado que lo hizo.

Finalmente Bouchard volvió a hacerse a la mar y el 22 de noviembre de 1818 la aguerrida flotilla argentina fondea en la bahía de Monterrey, California, entonces posesión española.

Bouchard, sobre la Argentina, y su subordinado Peter Corney al mando de la reconquistada ¨Chacabuco¨, con uan desusada tripulación de criollos y polinesios sitiaron la ciudad enemiga.

Las baterías realistas cañonearon a las naves patriotas, que respondieron al fuego implacablemente y lograron desembarcar sus tropas de ataque. Al día siguiente se produjo la rendición de la plaza.

El diario de Bouchard cuenta que un cobrizo guerrero hawaino fue quien arrió la bandera española e izó la celeste y blanca en territorio del que es hoy el país más poderoso de la tierra. La ocupación de la Alta California por parte de la Armada Argentina se prolongó por seis días, tiempo que duró el saqueo y la reparación de las naves.

El mortífero raid continuó por las colonias centroamericanas, poniendo en jaque a las armadas del soberano hispánico y apoderándose de los fuertes de San Juan, Acapulco, San Blas, Sonsonante y Santa Bárbara. Cabe resaltar un combate feroz frente a la costa nicaragüense, de resueltas del cual una flotilla realista fue desmembrada totalmente por los argentinos.

Es este el motivo por el cual muchas banderas de las actuales naciones de Centroamérica tienen ostensiblemente la nuestra como base, porque significó para quienes lucharon por sus respectivas independencias, gracias a Hipólito Bouchard, un símbolo altivo de lucha contra el opresor colonial.

Tomó la pequeña fortaleza de Monterey 

"A las 8 horas desembarcamos, a las 10 era en mi poder la batería y la bandera de mi patria tremolaba en el asta de la fortaleza", dice la escueta, pero colorida bitácora de una fragata combativa que recorrió el mundo hace casi 187 años. Y por seis días, California, la costa oeste de lo que ahora son los Estados Unidos, fue de la Argentina. 

Ocurrió entre el 24 y el 29 de noviembre de 1818, cuando el capitán Hipólito Bouchard tomó la pequeña fortaleza de Monterey, entre las entonces jóvenes ciudades de San Francisco y Los Angeles, en lo que aún era territorio de la corona española, en guerra contra las Provincias Unidas del Río de la Plata.

"Era la capital de la Alta California española, entre monasterios y presidios remotos. Todo el ejército español en la zona tenía unos 400 miembros y Monterey tendría unos 600 habitantes, que se retiraron cuando llegó Bouchard, saqueó lo que quedaba y prendió fuego el resto", explica a LA NACION el historiador aficionado Peter Uhrowczik.

Uhrowczik, nacido en Checoslovaquia, criado en la Argentina y residente en los Estados Unidos desde 1963, es autor del libro "La quema de Monterey: el ataque a California de 1818 por el corsario Bouchard", considerado por varios de sus pares el libro "definitivo" sobre aquellos seis días.

Uhrowczik recuerda, no obstante, que no resultó "una gesta heroica". "Esto no fue como San Martín en Perú; lo que ocurrió en Monterey fue algo pequeño. Bouchard y sus hombres desembarcaron, marcharon y capturaron el fuerte sin resistencia porque los españoles usaron su estrategia típica de retirarse hasta que se marcharan los agresores", destaca. 

Algunos recuentos marcan que el gobernador español Pablo Vicente de Solá sólo había dejado allí 25 soldados para enfrentar a unos 200 marinos.

"Tan efectiva fue la retirada, que en los seis días que siguieron, Bouchard no habló con nadie porque todos se habían marchado y él también decidió seguir su lucha contra los españoles que comandaba el gobernador Solá en otras áreas aledañas", explica Uhrowczik.

Bouchard dejó, de todos modos, una marca en la historia. Además de varios monolitos y placas en distintos puntos de California, en un muelle de la ciudad de Santa Bárbara flamean las banderas de los países que alguna vez ocuparon California: España, Rusia, México, Estados Unidos... y la Argentina.

"Yo fui el que izó esa bandera argentina", dice a LA NACION el presidente de la Asociación de Intérpretes de la Corte de California, Carlos Cerecedo. Nacido en El Bolsón y criado en Bariloche, vive en Santa Bárbara, puerto que Bouchard amenazó con volar en pedazos en 1818 si no liberaban a tres de sus hombres.


Huella en la región.

Un segundo historiador de aquellos días, Gary Breschini, coincide en que Bouchard dejó una huella en la región, pero que aún se debate cuál. "En los Estados Unidos es considerado un corsario, pero en las zonas aledañas a Monterey es visto como un pirata, sin más. Depende de qué lado de la historia se quiera ver", dice a La Nación.

De barba larga, sombrero y vestimenta de pirata de película para chicos es como se lo recuerda, por lo pronto, en el Festival de la Misión de San Juan Capistrano, donde a fines de octubre de cada año se recrea su saqueo de los depósitos de la orden y la borrachera de sus marineros con sus vinos y licores. 

Para Uhrowczik, que revisó las bitácoras de Bouchard y de su segundo, Peter Corney, a cargo de la corbeta Santa Rosa, eso no está tan claro.

Por Hugo Alconada Mon,Corresponsal en los EE.UU.

"Una persona que respetó reglas"

"Bouchard era una persona muy dura con sus tropas, casi brutal, pero que respetó ciertas reglas: no tocó las misiones, ni las iglesias, y cumplió con su objetivo de hostigar a los españoles en cualquier parte del mundo", dice el historiador aficionado Peter Uhrowczik, quien tuvo el apoyo del presidente de la Academia Nacional de la Historia, Miguel Angel De Marco, y del historiador naval Pablo Arguindeguy para profundizar su investigación.

El presidente de la Asociación de Intérpretes de la Corte de California, Carlos Cerecedo, también concluyó que Bouchard no era un pirata, ni mucho menos un forajido y decidió limpiar su nombre. 

"Traduje todos los documentos sobre Bouchard y las bitácoras de su viaje y me presenté en la Justicia con una moción a mediados de 1997 -recuerda-. Y logré que el presidente de la Corte de Santa Barbara [por el juez Thomas R. Adams] ordenara que a partir de entonces, en el condado de Santa Bárbara a Bouchard sólo se lo puede citar como corsario, no pirata."

Francés, veterano de las guerras de Napoleón, Bouchard también peleó junto con San Martín en la batalla de San Lorenzo y con Guillermo Brown contra naves y fortalezas españolas sobre las costas de Chile, Perú y Ecuador. 

Ya ciudadano argentino, el 9 julio de 1817, en el primer aniversario de la independencia, se lanzó como corsario llevando consigo a otros dos marinos que dejarían surco propio: José María Piris y Tomás Espora. Con ellos circunvaló el mundo, con escalas en Madagascar, Filipinas y Hawai.

26 septiembre 2011

Proyecto LibreCAD

Se ha comenzado a trabajar en LibreCAD un proyecto que parte desde la ultima versión liberada de QCad y como única herramienta para enfrentar el ingreso del Software privativo en sistemas abiertos.
DraftSight, QCad, Cycas, Bricscad ya han desembarcado sobre los sistemas abiertos con una crueldad inimaginada de venderse como "libres" para empezar a generar dependencia ante su dominio exclusivo sobre el área de dibujo vectorial cad.
Empezar a trabajar juntos es la única forma de ir frenando este avance, así que los invito a sumarse a LibreCAD, descargar, probar, modificar... bueno hacer lo que quiera cada  uno. Su licencia es GPLv2.
En Español www.librecad.com.ar sitio oficial www.librecad.org

Se agradece su difusion

25 septiembre 2011

“If I Die” una aplicación de Facebook, usada como cebo para infectar ordenadores

Los usuarios reciben un correo electrónico en el que se les ofrece la posibilidad de descargarse una aplicación para Facebook llamada "If I die" que permite dejar un mensaje para tus seres queridos para que lo escuchen después de tu muerte.

Sin embargo, si los usuarios descargan el archivo adjunto que incluye el email, se encontrarán con que el que fallece es su ordenador, ya que será víctima de un ataque combinado que incluye una infección de un keylogger y de un backdoor.

El primero se encarga de robar todas las contraseñas que el usuario tecleé en su equipo y las pasa después a su creador para que este pueda acceder a cuentas bancarias, correo electrónico, página de Facebook, etc. del usuario afectado.

El backdoor, por su parte, abre un puerto del equipo y permite a su creador tomar el control del equipo, permitiéndole usarlo con fines maliciosos e, incluso, tomar capturas de pantalla a través de la webcam si el equipo tuviera una instalada.

Finalmente, un tercer componente descarga en el equipo una falsa pantalla del juego online Steam a fin de, si el usuario tiene cuenta en este juego, robarle también las claves de acceso.

"Este ataque combinado es muy peligroso ya que deja toda la información del usuario al alcance de la mano de los ciberdleincuentes, de manera que estos pueden acceder a sus cuentas, suplantar su identidad, robar su dinero, etc.", explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal, que añade: "lo más curioso es que los usuarios han elegido como cebo una aplicación que existe en realidad. Seguramente, para aprovecharse de su popularidad".

Tomado de: http://www.laflecha.net/canales/seguridad/noticias/if-i-die-una-aplicacion-de-facebook-usada-como-cebo-para-infectar-ordenadores

24 septiembre 2011

Windows 8 tendrá una nueva "pantalla azul de la muerte"

La prometida "reimaginación" de Windows 8 vendrá de la mano de una nueva "pantalla de la muerte", que aparecerá cuando el equipo falle.
El estreno de Windows 8 ha supuesto una remodelación profunda del sistema operativo. Microsoft aseguraba en su presentación que había "reimaginado" su sistema con esta última versión, lo que ha generado que la mayor parte de elementos cambien.
Uno de los que ha sufrido un lavado de cara ha sido la conocida como "pantalla de la muerte de Windows", que aparece cuando el equipo tiene un error grave. En Windows 8, la clásica pantalla azul cambia y presenta un aspecto totalmente distinto.
El mensaje de error de Windows es el más temido por muchos usuarios. Más de uno habrá padecido su caprichosa aparición, que suele coincidir con el momento más inoportuno. A lo largo de los distintos sistemas Windows producidos hasta el momento, la pantalla azul ha ido cambiando. Normalmente ha mostrado información sobre el error que provoca que el equipo se reinicie, acompañada de una lista de comandos y frases de control del sistema.
En Windows 8 la nueva pantalla azul destaca por incorporar un emoticono de una cara triste como elemento más destacado. En la parte superior de la pantalla, dos puntos y un paréntesis forma una cara triste, que acompaña al temido mensaje de error del sistema.
 "Su equipo ha sufrido un problema que no podía solucionar y tendrá que reiniciarse", pude leerse en la nueva pantalla azul de Windows 8. Esta frase, y una con tipografía más pequeña que describe el error, sustituyen a las largas listas de códigos de versiones anteriores, haciendo que el diseño se desmarque de los utilizados en versiones anteriores de Windows.
La idea es que los usuarios vean el menor número posible de veces esta pantalla, pero Microsoft ha buscado aplacar los futuros enfados con la simple pero expresiva cara triste. Se trata de un aspecto más de Windows que cambia, en lo que es una revisión profunda del sistema operativo de los de Redmond.

23 septiembre 2011

Cómo hackear millones de routers (Defcon)

Durante el evento Black Hat que se desarrolló el año pasado en Las Vegas, Craig Heffner, que colabora e investiga junto con otras empresas de seguridad, mostró durante el evento Black Hat, un programa que él mismo había desarrollado.

Con este programa, Heffner, quiere demostrar como es posible introducirse en un router y controlarlo de manera remota como si nos encontrásemos dentro de la misma red local a la que pertenece el router.

Lo único que se sabe es que el problema afecta a una gran cantidad de routers entre los que se encuentran algunos modelos de las marcas Belkin, Linksys y NetGear.

De momento la única solución es cambiar la contraseña de acceso al router.

A continuación vamos a explicaros como se lleva a cabo este ataque y en que consiste.

Heffner aseguró durante su intervención, que su exploit puede ser utilizado en más de la mitad de los routers que hoy en día se encuentran en las casas de los usuarios. Los usuarios que se conecten a internet a través de estos dispositivos y entren en una página web en la que este cargada el exploit de Heffner, automáticamente el router será hackeado y a partir de ese momento el router puede utilizarse para robar información del usuario, o de los usuarios que se encuentran detrás de este dispositivo, o bien, se puede redirigir todo el tráfico del navegador de todos estos usuarios.

La técnica utilizada por Heffner es el DNS Rebinding

Para los usuarios que no lo sepan, los DNS son los que se encargan de realizar la traducción del nombre se sitio web (por ejemplo RedesZone) a su numero IP que le corresponde ( por ejemplo 23.1.2.3). Resumiendo, como sería imposible que nos acordáramos de las direcciones IP de cada página, se decidió ponerlos el nombre y posteriormente se realiza la traducción.

Heffner utiliza que los sitios web tienen múltiples direcciones IP. Se trata de un sistema que permite a los sistemas que controlan las páginas web, balancear el tráfico entre los servidores. Basándose en esto, Heffner crea un sitio web que hace que de cara al usuario aparezca como uno de los numerosos sitios que posee una determinada página web. Cuando el usuario accede, un script se encarga de cambiar la dirección IP original del sitio, por la propia del router.

Con esto conseguimos que el navegador piense que para acceder a esa página web es lo mismo conectarse al servidor externo que a la dirección IP de su propia red local. Es en este momento cuando el script abre el agujero de seguridad en el router y se tiene acceso total al mismo.

Un problema que aún persiste

A pesar de que los navegadores de hoy en día se han actualizado y se han instalado parches de seguridad para resolver este problema, Heffner asegura que ese problema a día de hoy todavía no se ha solucionado. En su investigación, Heffner probó una treintena de routers y los resultados fueron que soprendetemente, la mitad de los equipos fueron afectados por el exploit

¿Como resuelvo este problema?

A pesar de las actualizaciones, los navegadores siguen presentando este problema a día de hoy, por lo que las principlaes soluciones pasan por cambiar la contraseña de acceso por defecto (como sabéis suele ser 1234 o admin) o también se puede optar por cambiar la dirección interna del router que por defecto, suele ser 192.168.1.1 .

A continuación os dejamos la lista de los 30 routers que Heffner utilizó en el experimento y los resultados.

La columna de la derecha (successful) nos indica si la prueba ha tenido éxito o no.



Si queréis ver la conferencia de Heffner al completo, os dejamos los enlaces a continuación:

Parte 1, Parte 2, Parte 3

Tomado de: http://www.redeszone.net/2011/09/18/como-hackear-millones-de-routers-defcon/

22 septiembre 2011

Guía sobre almacenamiento y borrado seguro de información

La píldora didáctica de la “Guía sobre almacenamiento y borrado seguro de información”, resume de forma práctica y visual la citada publicación del Observatorio dirigida a empresas.

Este videotutorial parte de la información como activo de valor en las organizaciones, para abordar aspectos como la adecuada gestión y almacenamiento de los datos, la pérdida de información y las acciones preventivas y correctivas ante un incidente de este tipo. En concreto, se tratan los principales métodos de borrado seguro que garantizan la adecuada gestión del ciclo de vida desde el punto de vista de la seguridad de la información.

La guía está disponible para su descarga la en formato PDF accesible en castellano e inglés, así como la reseña de la misma en catalán, euskera, gallego y valenciano. También se puede descargar desde la sección de Guías y Manuales del Observatorio.

21 septiembre 2011

5 buenas razones para usar Linux en tu hogar

Hay muchisimas razones para usar linux en el trabajo y en los servidores, pero que razones hay para usar linux en el hogar? En la casa, donde lo usa la gente comun y no los informaticos las razones para usar linux son distintas.
En la casa de un ‘no informatico’ poco importa el Open Source, ellos ni siquiera saben que es eso, ni lo conocen a nuestro amigo Richard Stallman y su filosofia. Tampoco importa si Ubuntu, Fedora, Arch y la gran mayoria de las distros son gratis. Para la mayoria de la gente windows tambien es gratis, se puede bajar de millones de sitios en la web. Ademas cuando compran una pc viene con windows y para el usuario promedio ese windows es gratis.
Asi que…veamos 5 buenas razones por las que conviene usar linux en el hogar
1- Pocos requerimientos de hardware. Ahorrar dinero es importante para cualquier persona. Como dije antes, que linux sea gratis no significa nada para el usuario promedio, pero el ahorro de hardware puede ser significativo. Linux consume pocos recursos desde siempre, hay distros que estan llendo en contra de esto ultimamente pero en general siempre habra alguna distro adecuada para tu pc, no importa los vieja o escasa de recursos que sea.
Hace un tiempo usar los entornos *box como openbox podia asustar a la gente, pero hoy en dia esos entornos tienen tantas herramientas graficas para configurarlos que son tal faciles de usar como gnome.
2- Seguridad asombrosa. Jamas en mis años con linux he usado un antivirus, y jamas he tenido un solo virus y mi pc esta conectada a internet al menos 12 horas al dia. No tener que preocuparme porque se me vence el antivirus es realmente lindo.
3- Facilidad de uso. No les voy a mentir, algunas distro como mi querido Arch no son aptas para todo publico. Pero hay distros tan pero tan faciles de usar que da risa. Ejemplos: Linux Mint en primer lugar, Mandriva en segundo, Ubuntu le sigue acompañado de Fedora. Los invito a leer este genial relato que alguna vez publique titulado: “La pesadilla de cambiarse a windows“. A veces tengo que usar una pc con windows…realmente me parece tan dificil de usar que con frecuencia digo cosas como: “yo solo se usar linux” o “llevalo a un tecnico, yo no voy a peder mi tiempo con esto”
4- Todo lo que quieras instalar ya! Quieres un navegador? Pues en realidad todas las distros de linux vienen con Firefox o chromium. Quieres cambiarlo? Pues ve al manejador de paqueres o administrador de programas, busca el que te guste de las decenas de navegadores que encontraras y cambialo con 1 simple click. No debes perder el tiempo nunca buscando en internet ese programa que no es free. Todas las distros vienen con sus repositorios cargados de programas para todas las necesidades y aun mas…para todos los gustos. Mira como instalar programas en Ubuntu, Fedora, Arch y Windows y compara.
5- Menor dependencia tecnica. Esto puede parecer dificil de creer pero es cierto y por muchas razones ya no dependeras tanto del servicio tecnico para que resuelva tus problemas:
  • En general tienes menos problemas con linux
  • La comunidad es tan grande y servicial que siempre encontraras una mano que te pueda ayudar si tienes un problema….y sin cobrarte o estafarte como el tecnico de tu ciudad
  • Linux maneja muy bien cada componente de tu pc, disco, memoria, procesador. Por lo que trabajan mejor, menos cargados y dan menos problemas.
  • No te infectas cada 2 por 3. Asi que no hay que llamar al servicio tecnico para que te pase un antivirus, te formatee la pc, pierda tus archivos, etc etc
  • Los programas son seguros y ligeros. Al ser opensource hay toda una comunidad que los revisa para que no tengas problemas de seguridad y ademas como beneficio extra casi siempre son programas ligeros.
  • Con linux aprendes poco a poco a conocer tu pc y solucionar solo tus problemas sin que eso signifique una perdida muy grande de tu tiempo
Aunque hay que ser sinceros y decir que ‘a veces’, muy pocas veces…hay problemas muy sencillos que a un usuario promedio ‘no informatico’ puede llevarle varias horas solucionar, pero eso es solo las primeras veces y pasa solo por el hecho de que se enfrentan a un sistema operativo nuevo al que no estan acostumbrados.

Fuente: http://paraisolinux.com/5-buenas-razones-para-usar-linux-en-tu-hogar/

20 septiembre 2011

EPUEL - Encuentro Por Una Educación Libre 2011

=== Cuándo y dónde ===
* Día: Miércoles 21 de setiembre de 2011
* Horario: De 9:00 a 19:00
* Lugar: Cooperativa de trabajo, Colegio Florentino Ameghino. Calle 138 N° 1827 entre calle 18 y Bombero Rivero – Berazategui – Pcia. de Buenos Aires, Argentina.

=== Sobre el evento ===
Esta nueva edición es la 4ta que se realiza desde que se inició en el año 2008; es un evento que reune educadores de varios niveles, a la comunidad del software libre y la cultura libre, actores oficiales, autoridades educativas, estudiantes y público en general para debatir y construir juntos la posibilidad de aprovechar al máximo la cultura, ética y filosofía del software libre en las aulas.

Los principios que sustentan el EPUEL se basan en la construcción de un sistema educativo que promueve la solidaridad social, el fomento de la innovación y la cultura del aprendizaje sin limitaciones…

== Registración ==
El evento es libre y gratuito y (por cuestiones de planificación) es preferible registrarse previamente para participar. Las personas que no se registren, podrán ingresar igualmente, pero queremos tener una planificación previa de los recursos necesarios para darles una experiencia placentera en el evento.

Puedes registrarte en esta página: http://2011.epuel.org.ar/inscripcion/

19 septiembre 2011

Carbyn, un sistema operativo basado en HTML5

Carbyn es un sistema operativo creado por unos canadienses que tiene la peculiaridad de estar basado en HTML5 y poder ejecutarse desde cualquier navegador ya esté instalado en una tablet un móvil o un pc, lo único que necesitas es que tenga soporte HTML5.

Un punto muy interesante de Carbyn es que sus aplicaciones funcionan en cualquier navegador ya que también son realizadas en HTML5, también disponemos de una aplicación que nos permitirá adaptar aplicaciones ya existentes a este sistema operativo y un SDK para desarrollar de forma más sencilla software.

Como gran innovación Carbyn dispone de un sistema adicional que permitirá que las diferentes aplicaciones puedan compartir información entre ellas lo que permitirá una mayor interacción y la posibilidad de crear aplicaciones que amplíen las funcionalidades de otras fácilmente.


El co-fundador Jaafer Haidar destacó en la conferencia TechCrunch Disrupt que se celebró en San Francisco que Carbyn será gratuito y se financiará con un porcentaje de las ventas de las aplicaciones de su tienda.

Sin lugar a duda se trata de una gran apuesta de un equipo pequeño, formado por cinco empleados, que ya está generando gran expectativa.



Puedes entrar en la web oficial y solicitar tu invitación: Carbyn

18 septiembre 2011

Como escribir e-mails a un Geek (y lograr que los lea)

Hace unos días me topé con este excelente post, de RackerHacker, en el que le agrega una vuelta de tuerca más a la netiqueta, precisamente para nerds / geeks / sysadmins / diseñadores o lo que se les ocurra.

Tanto el post en sí, como los comentarios hay puntos geniales a destacar:

  • Ser breve (!)
  • Texto Plano (si, por favor!)
  • Firmas de mail simples, cortas y con la información necesaria para el contacto. No me importan tus 42 títulos
  • Si escribís por un problema, al menos describí que estas intentando hacer, enviar un mail con “Necesito que hagas esto” no va a ayudar a resolverlo si no sabemos que hacer para probar que el cambio haya sido satisfactorio
  • Top / Bottom post, mejor ni hablar. Ya estuve en varios flame-war’s por esa discusión
  • NO adjuntos gigantes, NO PowerPoint 
Vía http://rackerhacker.com/2011/08/26/how-to-write-e-mails-to-nerds-that-they-will-actually-read/
Tomado descaradamente de: http://edufortes.com.ar/personal/opinion/como-escribir-e-mails-a-un-geek-y-lograr-que-los-lea/

17 septiembre 2011

¿Sera que me siento un poquito, digamos, espiado?

"Aceptarás que no eres nada semejante a dios por tener privilegios de root"... Ya lo dije antes y lo repito ahora, despues de todo, siempre tenemos a un Gran Hermano que nos vigila, eh, quiero decir, que nos guia y ayuda a nosotros, pobres diablos que no sabemos lo que queremos, a hacerlo mejor...

Y como el movimiento se demuestra andando, que mejor muestra que una captura de pantalla... (sepan disculpar la resolución y demas detalles molestos)



Y no, no queria enviar ningun adjunto, aunque de ahora en adelante siempre lo voy a tener en cuenta, no sea cosa que...

16 septiembre 2011

Maestro del violín


Había una vez una orquesta, cuyo concertino, un eximio maestro del violín, llevaba ya 40 años en el cargo, y se aprestaba a jubilar. 

Dicho maestro tenía una misteriosa característica que llamaba la atención e intrigaba a los demás músicos de la orquesta, cual era que, siempre cuando llegaba a los ensayos, o a los mismos conciertos, realizaba un ritual, el ritual del papelito: ponía sobre una mesa el estuche del violín, lo abría, sacaba un papelito que leía para sí (lo que no le tomaba más de 3 segundos), guardaba el papelito en algún compartimiento escondido del estuche (a veces lo volvía a sacar para releerlo), después recién sacaba el violín, sacaba el arco de éste, y se ponía a precalentar el instrumento, momento en el que demostraba su exquisita técnica de ejecución violinística. Si alguien se acercaba o pasaba por donde se encontraba mientras leía el papelito, lo ocultaba con su cuerpo para que no se pudiera leer lo que en él estaba escrito. Los demás músicos comentaban intrigados entre si que aquello debía ser una cábala. 

En los 40 años que estuvo en la orquesta, todos los días de los ensayos, hacía exactamente lo mismo. Contaban los demás músicos que, en una ocasión llegó a un concierto, y al abrir el estuche del violín se dio cuenta de que no estaba el papelito. En esa ocasión entró en un nerviosismo extremo, se puso pálido, no sacó el violín para tocar, al contrario, cerró el estuche y se marchó raudo, sin dar explicaciones, lo que no dejó de molestar al director y a algunos integrantes del conjunto. Tuvo que suplirlo en el puesto su compañero de atril. 

Este maestro era muy introvertido, de pocos amigos, muy poco comunicativo, de aspecto algo hosco, aunque no dejaba de ser una persona amable y correcta. Pero igual, siempre mantenía una distancia con sus colegas que lo hacía distante para ellos, lo que hacía que simplememnte no se atrevieran a preguntarle para qué era aquello del papelito. Además la única vez que un compañero de labores se le ocurrió preguntarle por el asunto, lo único que obtuvo como respuesta fue un fuerte y cortante "¡¡a usted no le interesa!!". 

Pues bien, llegó el último día de su extensa, brillante y exitosa labor como músico, quizás el mejor violinista que haya tenido la orquesta, un día de ensayo que para él sería el último. Y como era de suponer, los colegas del conjunto decidieron que al final de la sesión de trabajo harían un brindis en su honor y de despedida. 

Pues bien, en los días previos al mencionado, mientras los maestros de la orquesta organizaban dicha actividad de despedida, fue que decidieron, no sin antes discutir airadamente bastante sobre aquello ya que habían muchos que se oponían, de que sería la mejor -y última- oportunidad de averiguar que decía el famoso papelito, o bien qué significaba aquel misterioso ritual de leerlo. 

Y llegó el día, hubo un cierto nerviosismo durante el ensayo, el maestro tocó como nunca, demostrando que pese a que jubilaba, seguía vigente en su profesión. Al final de la jornada, todos los músicos se reunieron frente al él (el cual curiosamente no mostraba ningún signo de tristeza o emoción por su partida del conjunto) y respetuosamente le expresaron su admiración y tristeza por su despedida, y le rogaron aceptara el brindis que en su honor le harían, a lo que él gustoso aceptó. En primer lugar habló el director de la orquesta, quien expresó con bellas palabras elogios para tan eximio maestro, y que su ausencia sería muy difícil de llenar en el conjunto. El maestro asentía con modestia ante aquellos elogios. Después fue el turno del presidente del conjunto, quien era el que tenía la difícil misión -que podía aguar y echar por tierra aquella emotiva despedida- de pregunatrle si sería tan amable de explicar, para dilucidar el misterio, qué era lo que decía el papelito, y por qué siempre antes de tocar lo leía. Para sorpresa de todos, el maestro accedió de buen humor y con agrado a la petición, no sin antes dirigir ahora él un discurso hacia sus colegas. Su discurso fue extenso, en el que aprovechó de contar sus inicios como músico, su ingreso a la orquesta, algunas anécdotas de trabajo durante esos 40 años, y otros asuntos, lo que hacía que mientras se explayaba, la ansiedad por que contara lo del papelito aumentaba entre los colegas. Fue al final, después de 30 eternos minutos de palabras, que al fin recordó lo del papelito diciendo: "¡ah!, de veras que ustedes me han pedido que les revele lo que dice el papel que llevo siempre conmigo dentro del estuche del violín, pues bien, aquí lo tengo, ustedes comprenderán, todos nosotros en la vida, y sobre todo en la vida profesional, necesitamos de alguna ayuda, algún recordatorio que nos permita desempeñarnos con éxito en nuestras funciones. Voy a pasar este papel al señor director de la orquesta para que lo lea para todos ustedes. Señor director, tenga usted y por favor sea tan amable de leerlo en voz alta para todos los colegas." Le pasó el papel al director bajo un silencio sepulcral. No volaba ni una mosca en aquel lugar. El director lo tomó, lo abrió y leyó para todos los presentes: "violín mano izquierda, arco mano derecha".

15 septiembre 2011

Seneca, Cuestiones naturales, libro 7, siglo primero

Llegara una epoca en la que una investigacion diligente y prolongada sacara a la luz cosas que hoy estan ocultas. La vida de una sola persona, aunque estuviera toda ella dedicada al cielo, seria insuficiente para investigar una materia tan vasta... Por lo tanto este conocimiento solo se podra desarrollar a lo largo de sucesivas edades. Llegara una epoca en la que nuestros descendientes se asombraran de que ignorabamos cosas que para ellos son tan claras... Muchos son los descubrimientos reservados para las epocas futuras, cuando se haya borrado el recuerdo de nosotros. Nuestro universo seria una cosa muy limitada si no ofreciera a cada epoca algo que investigar... La naturaleza no revela sus misterios de una vez para siempre.

14 septiembre 2011

Científicos modifican un AR. Drone para hackear redes, y lo llaman... SkyNET

Está claro que los científicos del Instituto Tecnológico Stevens, en Nueva Jersey, son unos guasones y/o no creen en el mal yuyu, porque crear un robot diseñado para hackear comunicaciones y llamarlo SkyNET deja tan claro su frikismo como sus ganas de tentar a la suerte. Este singular UAV de ominoso nombre y no menos oscuro propósito no es otra cosa que un Parrot AR. Drone con un pequeño ordenador Linux instalado en sus bajos, un módem 3G, un GPS y una tarjeta WiFi, lo que le permite volar en las proximidades de tu red inalámbrica para atacarla desde el aire.



Lo auténticamente retorcido de SkyNET es que saca partido a su naturaleza móvil para llevar a cabo ataques de difícil localización, dado que controla las botnets creadas sin enlazar directamente al hacker. Primero realiza un vuelo de reconocimiento, después penetra las redes débiles, y por último, ordena atacar a sus botnets usando las instrucciones recibidas desde una red 3G privada. Básicamente, tu única defensa es blandir una escoba y salir a la calle para enfrentarte a la pesadilla de Sarah Connor.

Según sus creadores, el siguiente paso (antes de tomar el control de los arsenales nucleares y convertirte a ti y a tu escoba en cenizas) es reducir el coste de producción, que en estos momentos ronda los 600 dólares.

Tomado vía Engadget en español

13 septiembre 2011

sámed y ,srekcah ,serodamargorp ,serodallorrased ,ogidóc acip sol sodot a aíd zileF

Es increíble como la Informática, siendo que se basa en conceptos matemáticos simplísimos sea tan inexacta...


Feliz día a todos los pica código, desarrolladores, programadores, hackers, y demás.

Arthur Ward decia: "Yo siempre me siento Felíz, sabes por que? Porque no espero nada de nadie; esperar siempre duele; La vida es corta, por eso ama la vida, Se felíz y siempre sonrie, Solo vive para ti y recuerda: Antes de Hablar, Escucha; Antes de Escribir, Piensa; Antes de Herir, Siente; Antes de Odiar, Ama; Antes de Rendirte, Intenta; Antes de Morir, VIVE."

SMS Spoofing : No te fies de ningún SMS

El SMS Spoofing es una técnica que permite enviar un SMS falsificando el numero de origen. Asi un atacante puede hacerse pasar por alguien. Las posibilidades en la practica son ilimitadas, bromas, ex-novios/as celosos, phising de la banca, etc..
El envio de SMS se realiza en texto plano y al fin y al cabo son datos. Es posible tecnologicamente modificar la cabecera del dato sin que se nota, ya que no incluye firma alguna.
Voy a describiros algunos metodos de explotar la vulnerabilidad. No son los únicos, pero si quizás los mas sencillos e utilizados :
  • Hay algunas utilidades web de envio de SMS como http://www.text4free.net/countries.php?c=es que permiten envios falsificando el numero de telefono.
  • Al enviar SMS por Skype, aparece el numero con el que te registrastes.
Moraleja , no os fieis de los remitentes de los SMS, pueden ser falsificados e intentar induciros a engaño.
PD: Sin tener mucho que ver con el articulo, tener en cuenta que enviar mensajes a traves de webs, puede ser un problema ya que algunas pueden aprovecharlo para tener numeros de telefono validos y enviaros SPAM.

Fuente: Hispabyte

12 septiembre 2011

Finch, Chat e IRC desde la consola

Pidgin es un cliente de mensajería instánea multiplataforma, multiprotocolo, extensible con docenas de complementos, que hasta hace unos años era conocido como GAIM (hasta que AOL se enojó), programado con las bibliotecas GTK+ y libpurple, que reciéntemente añadió soporte para audio y vídeo para Google Talk.

A Pidgin lo conocemos casi todos los usuarios de GNU/Linux. Sin embargo, quien suele ser ignorado bajo el aplastante protagonismo de nuestra interfaz gráfica, es el desarropado hermano de nuestro púrpura mensajero: Finch: Una versión de Pidgin para la línea de comandos.

Bien, pues comencemos a utilizar las funciones básicas de Finch en algunos pasos.


1. Instala Finch para desde la línea de comandos.

Yo lo hice en un servidor sin ambiente gráfico y se descargaron varios megabytes de información.


root@khamul:~# slackpkg search finch


The list below shows all packages with the selected pattern.

[uninstalled] - pidgin-2.9.0-i486-1_slack13.37

root@khamul:~#  slackpkg install pidgin

Looking for pidgin in package list. Please wait... DONE


Si no saben cual es el paquete que lo contiene, nada mas facil que "slackpkg search package":

root@khamul:~# slackpkg file-search finch

Looking for finch in package list. Please wait... DONE

The list below shows the packages that contains "finch" file.

[ uninstalled ] - pidgin-2.9.0-i486-1_slack13.37


Eso quiere decir que finch esta dentro del paquete pidgin y slackpkg no lo instala como un paquete separado.
El paquete tiene el mismo nombre en Fedora. Aquí una instalación típica para Debian/Ubuntu, que no esta dentro de pidgin sino que tiene su propio paquete...

$ sudo apt-get install finch


2. Ejecuta y configura Finch.

La primera vez que ejecutes Finch, te aparecerá una interfaz de texto para configurar tus cuentas. Para navegar entre opciones utiliza la tecla TAB. Si ya eres usuario de Pidgin, esa interfaz te parecerá muy familiar. Primero deberás elegir un protocolo de entre los más de diez disponibles (incluso para Facebook), escribir tu nombre de usuario, y demás opciones. Así hasta salvar la configuración de la cuenta.

vampii@khamul:~$ finch

captura-finch-1.png

Finch intentará conectarse a tu servidor de mensajería instantánea y, si los datos fueron correctos, te desplegará tu querida lista de amigos.

captura-finch-2.png

3. Aprende las opciones básicas.

Casi todas las opciones utilizarán la tecla ALT. No quiero ser exhaustivo, hay decenas de opciones, pero considero estas como esenciales:


  • Salir de las ventanas: ALT-c.
  • Cambiar entre ventanas: ALT-n o ALT-p.
  • Abrir el menú de cada ventana: F10.
  • Redimensionar ventanas: ALT-r y luego alguna de las flechas.
  • Cambiar a la n-ésima ventana: ALT-n.
  • Mover las ventanas: ALT-m.
  • Ver todas las acciones posibles (e.g., agregar cuentas): ALT-a.


4. Conversa con tus amigos.

Una vez que aprendas a moverte entre ventanas, te será fácil elegir amigos con quien hablar.

captura-finch-3.png

Basado en: http://bitelia.com/2010/02/comando-linux-finch-chatea-sin-usar-ventanas

11 septiembre 2011

El cofre encantado

Hace muchisimos años, vivía en la India un sabio, de quien se decía que guardaba en un cofre encantado un gran secreto que lo hacía ser un triunfador en todos los aspectos de la vida y que, se consideraba el hombre más feliz del mundo.
Muchos reyes, envidiosos, le ofrecían poder y dinero, y hasta intentaron robarlo para obtener el cofre, pero todo era en vano. Mientras más lo intentaban, más infelices eran, pues la envidia no los dejaba vivir. Así pasaban los años y el sabio era cada día más feliz.
Un día llego ante él un niño y le dijo: "Señor, al igual que tú, también quiero ser inmensamente feliz. ¿Por que no me enseñas qué debo hacer para conseguirlo?" El sabio, al ver la sencillez y la pureza del niño, le dijo: "A tí te enseñaré el secreto para ser feliz.
Ven conmigo y presta mucha atención. En realidad son dos cofres en donde guardo el secreto para ser feliz y estos son mi mente y mi corazón y el gran secreto no es otro que una serie de pasos que debes seguir a lo largo de la vida.

El primer paso es que debes quererte a tí mismo, y todos los días al levantarte y al acostarte, debes afirmar: yo soy importante, yo valgo, soy capaz, soy inteligente, soy cariñoso, espero mucho de mí, no hay obstáculo que no pueda vencer: Este paso se llama autoestima alta.

El segundo paso, es que poner en práctica todo lo que dices que eres, es decir, si piensas que eres inteligente, actúa inteligentemente; si piensas que eres capaz, haz lo que te propones; si piensas que eres cariñoso, expresa tu cariño; si piensas que no hay obstáculos que no puedas vencer, entonces propónte metas en la vida y lucha por ellas hasta lograrlas.
Este paso se llama motivación.

El tercer paso, es que no debes envidiar a nadie por lo que tiene o por lo que es, ellos alcanzaron su meta, logra tu las tuyas.

El cuarto paso, es que no debes albergar en tu corazón rencor hacia nadie; ese sentimiento no te dejará ser feliz, tú perdona y olvida.

El quinto paso, es que no debes tomar las cosas que no te pertenecen, recuerda que de acuerdo a las leyes de la naturaleza, mañana te quitarán algo de más valor.

El sexto paso, es que no debes maltratar a nadie; todos los seres del mundo tenemos derecho a que se nos respete y se nos quiera.

Y por último, levantate siempre con una sonrisa en los labios, observa a tu alrededor y descubre en todas las cosas el lado bueno y bonito; piensa en lo afortunado que eres al tener todo lo que tienes; ayuda a los demás, sin pensar que vas a recibir a cambio; mira a las personas y descubre en ellas sus cualidades y dales también a ellos el secreto para ser triunfador y que de esta manera, puedan ser felices".

Leido en algún lugar que no recuerdo, y medio-bastante redactado de mi muy mala memoria

10 septiembre 2011

La falta de sueño hace que parte de tu cerebro se duerma mientras estás despierto

El “andar como zombie” por dormir poco ahora puede tener una explicación: en realidad, aunque estés despierto, parte de tu cerebro en realidad está dormido. De acuerdo a un estudio publicado en la revista Nature, el cerebro opera así para poder recargar partes de tu cabeza y para que puedas seguir funcionando (a media máquina, pero funcionando).

Esto explicaría por qué cuando dormimos poco tenemos dificultades para entender las cosas: en realidad estamos parcialmente durmiendo.

“Después de largos períodos en un estado despierto, neuronas corticales pueden ‘desconectarse’ brevemente”, explicaron los neurocientíficos Vladyslav Vyazovskiy y Giulio Tononi de la Universidad de Wisconsin. “Aunque el electroencefalograma y el comportamiento indican que la persona está despierta, poblaciones locales de neuronas en la corteza pueden estar quedándose dormidas, con consecuencias negativas para el desempeño”, dicen.

El estudio se hizo con ratas, donde se conectó los cerebros de los animales a máquinas de electroencefalogramas. Luego se mantuvo a los roedores despiertos por más tiempo de lo normal, y se buscó patrones en las lecturas entregadas por la actividad eléctrica del cerebro.

Encontraron que grupos de neuronas gradualmente alternaban periodos de actividad e inactividad, un patrón asociado con estados de sueño profundo – no con el estar despierto. Pero a diferencia de lo que ocurre cuando dormimos, el cambio de estado de estas neuronas era mucho más breve y desconectado.

Los investigadores pusieron a las ratas sin dormir a buscar pellets de azúcar en laberintos, y obtuvieron desempeños más bajos a medida que la proporción de neuronas “dormidas” era más alta. Esto podría ser indicativo de cómo funcionan también nuestros cerebros humanos.

En un comentario que acompaña el estudio, el neurocientífico de la Universidad de California, Christopher Colwell, indica que este fenómeno se puede comparar con otros estados del sueño, como el sonambulismo, donde la persona pasa por estados alternados de sueño y de estar despierto; o como lo que hacen algunos animales que pueden dormir la mitad de su cerebro mientras la otra permanece despierta, para manternerse vigilantes.

“Estas observaciones sugieren también que neuronas individuales pueden ponerse a dormir. La habilidad de controlar de forma activa el comportamiento de ciertos circuitos neuronales mientras otros descansan puede ser ventajosa evolucionariamente”, dijo Colwell.

Link: Sleep-deprived neurons may shut down, even when you’re awake (Wired)
Tomado de: http://www.fayerwayer.com/2011/04/la-falta-de-sueno-hace-que-parte-de-tu-cerebro-se-duerma-mientras-estas-despierto/

09 septiembre 2011

Call For Charlas - SFD2011-CABA

CaFeLUG, GNUtn, LUGCE y la Universidad de Buenos Aires, Facultad de Ciencias Economicas llaman a participar del Software Freedom Day 2011 CABA.

Este evento se llevara a cabo el día 24 de Septiembre de 2011 en la Facultad de Ciencias Economicas (UBA), situada en Av. Cordoba 2122, Ciudad Autonoma de Buenos Aires


== Información sobre el envío de propuestas ==

Las temáticas de las charlas son libres, aunque las mismas serán preseleccionadas y agrupadas según categorías para la mejor organización del programa definitivo.
El envío de la propuesta de charla debe contener la siguiente información:

* Título:
* Autor(es): Nombre y apellido, breve descripción de cada uno, foto, lugar de residencia, asociación, LUG, organismo, o empresa a la que pertenece, si corresponde.
* Tipo de charla: puede ser Tradicional o Especial (ej, tener algún requerimento especial como equipo de sonido, varias pc, etc)
* Tiempo estimado de duración: las charlas generalmente son de 45' En caso de que sea mayor o menor el tiempo requerido solicitamos su justificación.
* Breve descripción de la charla: uno o dos párrafo(s) que explique -no tan brevemente- el contenido de la presentación.
* Nivel objetivo de la charla: clasificar dentro de: principiante / intermedio / avanzado / experto
* Tipo de público: público en general, promotores de SL, alumnos de escuelas medias, alumnos de educación superior, miembros de la administración pública, de organizaciones sociales, etc.
* Conocimientos previos: Especificar que conocimientos previos deberán tener los asistentes (especialmente para charlas técnicas).
* Temática: temática general a la que pertenece la charla ej (Networking, Programación, Software Libre, Educación, Gobierno,Multimedia, etc)
* Teléfono del/los autor/es: Para poder comunicarnos.
* Residencia del/los autor/es.

== Aclaraciones: ==

* El autor de cada charla seleccionada podrá participar presencialmente, como orador en el evento. En los casos en que la charla sea realizada por varios autores, se permitirá un máximo de 3 oradores.

* El material presentado durante el evento deberá ser libre, preferentemente bajo licencias Creative Commons By-SA o GFDL.

* La fecha de cierre para la recepción de las charlas será el Viernes 16 de Septiembre próximo inclusive.

* El material deberán enviarlo por mail a damian.sartori[at]gmail[dot]com luego se subira la informacion de la charla a la wiki.

Desde ya muchas gracias y esperamos contar con todos ustedes.

08 septiembre 2011

Call For Talleres - SFD2011-CABA

CaFeLUG, GNUtn, LUGCE y la Universidad de Buenos Aires, Facultad de Ciencias Economicas llaman a participar del Software Freedom Day 2011 CABA.

Este evento se llevara a cabo el día 24 de Septiembre de 2011 en la Facultad de Ciencias Economicas (UBA), situada en Av. Cordoba 2122, Ciudad Autonoma de Buenos Aires


== Información sobre el envío de propuestas ==

Las temáticas de los talleres son libres, aunque las mismas serán preseleccionadas y agrupadas según categorías para la mejor organización del programa definitivo.
El envío de la propuesta del taller debe contener la siguiente información:

* Título:
* Autor(es): Nombre y apellido, breve descripción de cada uno, foto, lugar de residencia, asociación, LUG, organismo, o empresa a la que pertenece, si corresponde.
* Requerimientos:
* Tiempo estimado de duración: los talleres generalmente son de 45' En caso de que sea mayor o menor el tiempo requerido solicitamos su justificación.
* Breve descripción del taller: uno o dos párrafo(s) que explique -no tan brevemente- el contenido de la presentación.
* Nivel objetivo del taller: clasificar dentro de: principiante / intermedio / avanzado / experto
* Tipo de público: público en general, promotores de SL, alumnos de escuelas medias, alumnos de educación superior, miembros de la administración pública, de organizaciones sociales, etc.
* Conocimientos previos: Especificar que conocimientos previos deberán tener los asistentes (especialmente para charlas técnicas).
* Temática: temática general a la que pertenece el taller ej (Networking, Programación, Software Libre, Educación, Gobierno,Multimedia, etc)
* Teléfono del/los autor/es: Para poder comunicarnos.
* Residencia del/los autor/es.

== Aclaraciones: ==

* El autor de cada taller seleccionado podrá participar presencialmente, como orador en el evento. En los casos en que el taller sea realizada por varios autores, se permitirá un máximo de 3 oradores.

* El material presentado durante el evento deberá ser libre, preferentemente bajo licencias Creative Commons By-SA o GFDL.

* La fecha de cierre para la recepción de los talleres será el Viernes 16 de Septiembre próximo inclusive.

* El material deberán enviarlo por mail a damian.sartori[at]gmail[dot]com luego se subira la informacion del taller a la wiki.

Desde ya muchas gracias y esperamos contar con todos ustedes.

07 septiembre 2011

Llamado a Charlas - BSDday Argentina 2011

Los organizadores agradecen la lectura, participación y difusión de llamado a charlas para el BSD Day 2011. Obviamente están todos invitados :).

Llamado a Charlas

BSDday Argentina 2011 - http://www.bsdday.org.ar/

4 y 5 de Noviembre
Ciudad Autónoma de Buenos Aires, Argentina
Universidad Tecnológica Nacional, Facultad Regional Buenos Aires

Usuarios de *BSD en Argentina llaman a la comunidad de software libre, usuarios, administradores y desarrolladores de sistemas *BSD a participar del BSDday 2011.

La temática del evento es sobre sistemas operativo, software, licencias e filosofía BSD y temas relacionados.

No existe una cantidad máxima de oradores por charla, pero se debe informar en la misma y mantener un criterio coherente, como tampoco un tiempo mínimo o máximo de duración.

Las charlas y/o las diapositivas pueden ser tanto en castellano como en inglés, se favorecerán las charlas que posean contenido teorico-práctico, en el cual los asistentes a la misma puedan realizar prácticas en la misma charla. En el caso de charlas teórico-prácticas deben indicarse los materiales que deberán poseer los asistentes.

Aclaración: Por cuestiones presupuestarias, no podemos garantizar el abono de los pasajes y hospedajes de los autores seleccionados que residan fuera de Ciudad Autónoma de Buenos Aires o del Gran Buenos Aires (Argentina).

Agradecemos la contribución de todos en la difusión de este llamado y del evento en si, reenviando este correo electrónico.

¿Hasta cuando se pueden enviar Charlas?

Se recibirán propuestas de charlas hasta el día 10 de Octubre inclusive.

 ¿Dónde enviar las Charlas?

Las propuestas deben ser enviadas por medio de correo electrónico en formato estandar. En el caso de poseer la diapositiva adjuntar la misma (en algún formato libre), a la siguiente dirección de correo electrónico llamcha [in] bsdday.org.

 ¿Cómo enviar las Charlas?

El envío de la propuesta de charla debe tener los siguientes datos:

* Título:
* Autor(es): Nombre y apellido, breve descripción de cada uno, lugar de residencia, asociación, BUG u organismo si corresponde.
* Tipo : Puede ser Charla tradicional o teorico-práctica.
* Tiempo estimado de duración: Las charlas generalmente son de 45' y las teorico-prácticas tiene una duración de 1:45. En caso de que sea mayor o menor el tiempo requerido solicitamos que se indique.
* Breve descripción de la charla: Uno o dos párrafo(s) que explique -no tan brevemente- el contenido de la presentación.
* Materiales Necesarios: En el caso de ser teorico-práctica deben indicarse que materiales deben llevar los asistentes.
* Nivel objetivo de la charla: Clasificar dentro de inicial/intermedio/avanzado/experto.
* Conocimientos previos: Especificar que conocimientos previos deberán tener los asistentes.
* Temática: programación, multimedia, comunicaciones, estación de trabajo, servicios de red, interoperabilidad, educación, kernel, etc.
* Teléfono del/los autor/es: Para poder comunicarnos.
* Residencia del/los autor/es.

 ¿Qué formato deben tener las Presentaciones?

El envío de las diapositivas y/o presentaciones debe tener alguno de los siguientes formatos:

* Openoffice.org presentation
* HTML standard
* Postscript
* PDF
* Texto plano
* LaTex

Licencia

Debe especificarse una licencia que permita que los organizadores del evento distribuyan el material y que permita ser descargado del sitio web del BSDday.

Si no sabe cual especificar puede seleccionar entre GFDL o cc-by-sa 2.5 es.

06 septiembre 2011

Aceptarás que no eres nada semejante a dios por tener privilegios de root...

“…La Enciclopedia Galáctica, en su capítulo sobre el Amor, estipula que es demasiado complicado de definir. La Guía del Autoestopista Galáctico dice esto sobre el tema del amor: “Evítalo, si te es posible”. Por desgracia, Arthur Dent, nunca ha leído la Guía del Autoestopista Galáctico.”

La Guia del Autoestopista Galactico - Douglas Adams

Y por eso brindo por el amor, las probabilidades imposibles, por todos los que no han leído nunca el manual de instrucciones del viaje por la galaxia de la vida, y brindo por los paseos en el tiempo y los universos paralelos, del porque el tiempo es una ilusión (y la hora de comer lo es mas todavía), las películas extrañas pero legendarias, los helados de chocolate, y los pequeños momentos en los que somos completamente felices, y especialmente porque, como dicen los rusos "quien toma sin brindar es un ebrio"...


Brindo especialmente por una chica geek, que con su apariencia de chica geek / tranquila / inofensiva / dulce / indefensa / respetuosa no sólo inspira ternura, confianza y estabilidad para uno mismo y para con la relación... Ojo, es solo la apariencia... Y brindo porque te hará brillar donde quiera que vaya. No importa lo asqueroso, horrible y pelotudo y horrible que sea tu sentido del estilo, no importa lo torpes que sean tus habilidades sociales, a su lado siempre serás una estrella de la moda y un elegante diplomático. Hará que causes tan buena impresión, que incluso te enamorarás de ti mismo. Aunque uno lo haria (y ya hizo lo mismo) por ella, demás esta decirlo...


Algunas  cosas realmente son muy dificiles de explicarse, y mucho menos de transmitirse, solamente creo que pueden comprenderse cuando se viven...

O como muestra la imagen, "Ningún problema debería ser resuelto dos veces" (Eric Raymond en Cómo convertirse en hacker )

Y si, tienen que leer "La Guia del Autoestopista Galactico" (o al menos ver la pelicula), es algo que nos educa de maneras insospechadas e inesperadas.

05 septiembre 2011

Si los arquitectos tuvieran que trabajar como los programadores

En el webblog Software is too expensive to build cheaply… he encontrado un texto que ya tiene su tiempo pero que sigue reflejando la realidad del mundo del desarrollo software tan bien como cuando se escribió (situación que se mantendrá, si no empeora, por los siglos de los siglos, amén). Una parodia sobre como se las apañarían en otras profesiones, como en arquitectura, si sus clientes fueran como los que tenemos que soportar (sigh :noworry:) los desarrolladores de software o los diseñadores web. Disfrutad de mi pseudotraducción, seguro que mas de uno se siente identificado.


Estimado Sr. Arquitecto:

Por favor diseñe y construya una casa para mi. No estoy muy seguro de lo que necesito, asi que tendrá que usar su imaginación. Mi casa debería tener entre dos y cuarenta y cinco dormitorios. Simplemente asegurese de que todo esté pensado de forma que sea sencillo añadir o quitar dormitorios. Cuando me traiga los modelos, tomaré la decisión sobre lo que quiero. Además, traigame un resumen de los costes para cada configuración de manera que pueda elegir una de ellas de manera arbitraria.

Tenga en cuenta que la nueva casa debe costar bastante menos que la casa en la que estoy viviendo ahora. Pero asegurese, de todas formas, de que corrige todas las deficiencias que existen en mi casa actual (el suelo de la cocina vibra cuando ando por el, y las paredes no tienen suficiente aislamiento).

Mientras diseña, tenga en cuenta que quiero mantener los costes de mantenimiento lo mas bajos posibles. Esto significará la incorporación de materiales mas costosos como el aluminio, la fibra de vidrio o el vinilo. (Si elige no considerar el aluminio, preparese para explicar su decisión en todo detalle.)

Por favor asegurese de que se utilicen las prácticas mas modernas de diseño y lo último de lo último en materiales a la hora de construir la casa, ya que deseo poder presumir de haber utilizado las mas actuales ideas y métodos. Tenga en cuenta, de todas formas, que la cocina debería diseñarse para acomodar, entre otras cosas, mi nevera Gibson del 52.

Para asegurarse de que esté construyendo la casa de manera correcta para toda la familia, contacte con cada uno de mis hijos e hijas, y también con mis nueros y nueras. Mi suegra tendrá también bastantes cosas que decir sobre como debería diseñarse la casa, ya que nos visita al menos una vez al año. Asegurese de que considera cada una de las opciones que le propongan cuidadosamente y asegurese también de elegir la decisión acertada. Yo, de cualquier forma, siempre tendré la última palabra y podré rectificar cualquier elección que tome.

Por favor no me moleste con los pequeños detalles de momento. Su trabajo es desarrollar una idea general del diseño de la casa: captar la idea. Este momento, por ejemplo, no es el apropiado para elegir el color de la alfombra.

En cualquier caso, recuerde que a mi esposa le gusta el azul.

Además, no se preocupe aún de adquirir los materiales necesarios para construir la casa. Su prioridad es la de desarrollar planos detallados y especificaciones. De todas formas, una vez que yo apruebe esos planos, espero que la casa esté construida en 48 horas.

Aunque esté diseñando esta casa especificamente para mí, tenga en cuenta que antes o después tendré que venderla a otra persona. De manera que debería ser atrayente para una gran variedad de compradores potenciales. Por favor asegurese antes de que finalice los planos de que halla un consenso sobre las características de la casa entre la población de la zona. Le aconsejo que eche un vistazo a la casa que mi vecino se construyó el año pasado. Nos encanta. Tiene bastantes características que también queremos en nuestra nueva casa, especialmente la piscina de 75 pies. Aplicando la ingeniería de manera cuidadosa, creo que no tendrá dificultades en añadirlo al diseño final sin que tenga ningún impacto en el coste.

Por favor prepare un conjunto completo de modelos. No es necesario por ahora que prepare el diseño real, dado que solo queremos los modelos para calcular los costes de la obra. Tenga en cuenta, de todas formas, que usted será el responsable de cualquier incremento en el precio debido a cambios posteriores en el diseño.

¡Debería estar emocionado por trabajar en un proyecto tan interesante como este! Poder utilizar las últimas técnicas y materiales y el que le den tanta libertad en sus diseños es algo que no ocurre muy amenudo. Contacte conmigo tan pronto como sea posible con una lista completa de sus ideas y sus planes.

Postdata: Mi esposa acaba de decirme que no está de acuerdo con algunas de las instrucciones que le doy en esta carta. Como arquitecto, es su responsabilidad el resolver estas diferencias entre mi esposa y yo. Yo ya lo he intentado en el pasado y fui incapaz de conseguirlo. Si no puede hacer frente a esta responsabilidad, tendré que contratar a otro arquitecto.

PostPostdata: Quizás lo que necesite ni tan si quiera sea una casa, sino una caravana. Por favor aconsejeme lo mas pronto posible si ese es el caso..

Tomado de: http://mundogeek.net/archivos/2004/10/21/si-los-arquitectos-tuvieran-que-trabajaran-como-los-programadores/

04 septiembre 2011

Software Freedom Day 2011 - 17 de Septiembre 2011

El Software Freedom Day (SFD) - Día de la Libertad del Software, es un evento a nivel mundial cuyo objetivo es dar a conocer los beneficios que el Software Libre posee.

Está coordinado a nivel global por una compañia sín fínes de lucro llamada Software Freedom International (SFI), pero la organización local está a cargo de cada equipo participante (LUGs, ONGs, etc).

Software Freedom International está radicada en USA, su función primaria es coordinar el Software Freedom Day a nivel global.

El día elegido para el evento es el tercer sábado de Septiembre, que este año es el día 17.

La forma de celebrar el SFD puede ser variada, dando la posibilidad a cada equipo de elegir la mejor opción u opciones.

Entre las formas de celebrarlo se incluyen:
* Hacer un picnic o asado.
* Reunirse con escuelas, universidades y otras personas que puedan beneficiarse del Software Libre.
* Repartir CDs, DVDs, volantes, etc para fomentar el Software Libre.
* Realizar un demo-day en un espacio público.
* Realizar talleres y/o installfests en escuelas, negocios u otras areas de interes.
* Realizar un seminario sobre Cultura Libre, Patentes, Matriculación, Voto Electrónico, etc.
* Realizar un evento cultural, involucrando al Software Libre y sus beneficios.
* etc

Para participar hay que crear un equipo o unirse a uno ya existente.
Hay una guía de ayuda para comenzar.

Para registrar el equipo, primero se debe crear la página del mismo en la wiki, y luego registrarlo. Para este año, la página de cada equipo queda con una estructura .../2011/Pais/Lugar/Equipo (sin el Continente), por ejemplo:
http://wiki.softwarefreedomday.org/2011/Argentina/Ciudad Autónoma de Buenos Aires (ahí se hace el día 24)

Pueden suscribirse a las lista de correo a nivel global y/o a la lista en español para participar en forma más directa, y también leer el anuncio original con más información.

También pueden ver el mapa de eventos para este año, una lista de los equipos registrados y la página de Argentina.