31 enero 2013

LACSEC 2013: 8vo Evento de Seguridad en Redes para América Latina y el Caribe (CFP)

  LACSEC 2013
   8vo Evento de Seguridad en Redes para América Latina y el Caribe
                Mayo 5-10, 2013, Medellín, Colombia
            http://www.lacnic.net/es/web/eventos/lacnic19


LACNIC (http://www.lacnic.net) es la organización internacional con sede
en Montevideo (Uruguay) que administra el espacio de direcciones IP, la
Resolución Inversa, los Números de Sistemas Autónomos, y otros recursos
para la región de América Latina y el Caribe en nombre de la comunidad
Internet.

En el marco de la realización de la decimonovena reunión anual de
LACNIC (LACNIC XIX), en la ciudad de Medellín (Colombia), tendrá lugar
el "8vo Evento de Seguridad en Redes para América Latina y el
Caribe" (LACSEC 2013). Hacemos entonces público este llamado para la
presentación de trabajos a ser expuestos en el mencionado evento.

Los temas de interés para este evento incluyen (pero no se limitan a):

* Honeypots, monitorización de red y herramientas de Situational
Awareness en general.
* Lucha contra el spam, particularmente ataque al spam desde el origen
(SPF, DKIM y tecnologías relacionadas. Email reputation)
* Lucha contra el phishing y el pharming
* Lucha contra malware
* Seguridad en protocolos de Internet
* Seguridad IPv6
* DNSsec
* Seguridad de Servicios de infraestructura de red (DNS, NTP, etc.)
* Seguridad web
* Respuesta y mitigación de DoS/DDoS, botnets
* Autenticación y control de acceso
* Seguridad en la nube
* Protección de infraestructuras críticas
* Seguridad en computación móvil
* Grupos de respuesta a incidentes de seguridad (CSIRTs por su sigla en
ingles): creación, gestión, experiencias
* Seguridad en entornos corporativos, cumplimiento y auditoría, retorno
sobre la inversión en seguridad
* Administración de la Seguridad (procedimientos, bitácoras operativas,
registros, etc.)
* Gestión de riesgos de Seguridad de la Información
* Informática Forense
* Protección de la privacidad
* Aspectos legales de la seguridad de la información


Guia para la presentación de trabajos

La presentación de trabajos para el "8vo Evento de Seguridad en
Redes para América Latina y el Caribe" (LACSEC 2013) deberá realizarse
teniendo en cuenta las siguientes consideraciones:

* La propuesta deberá consistir en un paper (artículo), o en su defecto
un Resumen Extendido más un borrador de las diapositivas.
* Se aceptarán propuestas presentadas en idioma inglés, portugués o
español
* Las propuestas deberán ser enviadas en formato Portable Document
Format (PDF)
* Los artículos deberán ser generados directamente desde un procesador
de textos (no escaneados)
* Las presentaciones no podrán exceder los 30 minutos de duración


Envío de propuestas

Los interesados en realizar presentaciones de trabajos deberán enviar
dentro de las fechas establecidas la siguiente información a la
dirección de correo electrónico <comite_seguridad@lacnic.net>:

* Título completo del trabajo a presentar
* Artículo completo, o en su defecto un Resumen Extendido (Extended
Abstract) más un borrador de las diapositivas. El artículo completo no
podrá superar las 10 páginas. El Resumen Extendido no deberá superar las
mil (1000) palabras. El Comité Evaluador podrá, a su criterio, solicitar
información adicional o complementaria
* Nombre completo, dirección de correo electrónico y afiliación del
autor (o los autores) del trabajo
* Especificar si al menos uno de los autores de la propuesta puede
garantizar su asistencia al evento, o si ésta depende de la posibilidad
de obtener asistencia económica por parte de los organizadores del
evento (ver "Privilegios para los Ponentes").

Para mayor información, no dude en contactar al Comité Evaluador a
través del correo electrónico <comite_seguridad@lacnic.net>.


Evaluación de trabajos

El Comité Evaluador constituido para tal fin tendrá los siguientes
criterios básicos para la evaluación de los trabajos enviados:

* Originalidad
* Calidad Técnica
* Relevancia
* Presentación
* Aplicabilidad


Privilegios para los Ponentes

Aquellos autores cuyas propuestas de presentación resulten aceptadas
tendrán cubierta la registración al evento (la cual incluye almuerzos y
coffee-breaks). Sin embargo, no se encuentran cubiertos los gastos de
traslado ni hospedaje.

Aquellos ponentes que precisen asistencia económica para asistir al
evento deberán postularse al concurso de becas para el evento. Por favor
consulte las instrucciones correspondientes en la sección de Becas del
sitio web de LACNIC XIX:
<http://www.lacnic.net/es/web/eventos/lacnic19>. Para más información,
consulte al staff de LACNIC en <becas@lacnic.net>


FECHAS IMPORTANTES

* Fecha límite de recepción de propuestas: Viernes 1 de marzo de 2013
* Notificación de aceptación de propuestas: Lunes 11 de marzo de 2013
* Fecha límite para el envío de versiones finales: Domingo 5 de mayo
de 2013

"8vo Evento de Seguridad en Redes para América Latina y el Caribe"
(LACSEC 2013)

Chair
  Fernando Gont (SI6 Networks/UTN-FRH, Argentina)

Comité Evaluador
  Iván Arce (Fundación Sadosky, Argentina)
  Carlos A. Ayala Rocha (Arbor Networks, México)
  Julio César Balderrama (ISM GLOBAL S.A., Argentina)
  Matthias Bethke (Zonarix S.A., Ecuador)
  Eduardo Carozo Blumsztein (ITC SA, Uruguay)
  Jeimy J. Cano M. (Fac. de Derecho, U. de los Andes, Colombia)
  Giovanni Cruz Forero (Consultor Independiente, Colombia)
  Lorena Ferreyro (Consultora Independiente, Argentina)
  Javier Liendo (Cisco México, Cisco)
  Carlos Martinez-Cagnazzo (LACNIC, Uruguay)
  Alex Nunes (MS2, Brasil)
  Hernan Ochoa (Amplia Security, Argentina)
  James Pichardo (DO-CSIRT, República Dominicana)
  Patricia Prandini (Posg. en Seg. Informática, UBA, Argentina)
  Javier Romero (JACKSECURITY, Perú)
  Rodrigo Rubira Branco (Dissect PE Project, Brasil)
  Hugo Salgado (NIC Chile, Chile)
  Carlos Sarraute (Grandata, Argentina)
  Leonardo Serodio (Alcatel-Lucent, Estados Unidos)
  Arturo Servin (LACNIC, Uruguay)
  Liliana V. Solha (CAIS/RNP, Brasil)
  Leonardo Vidal (ISOC Capitulo Uruguay, Uruguay)





******************************
*******************************************
              Convocação para apresentação de trabalhos
*************************************************************************
                            LACSEC 2013
   Oitavo Evento de Segurança em Redes para a América Latina e o Caribe
           De 5 a 10 de maio de 2013 em Medellin, Colômbia
            http://www.lacnic.net/pt/web/eventos/lacnic19


LACNIC (http://www.lacnic.net) é uma organização internacional com sede
em Montevidéu (Uruguai), que gerência o espaço de endereçamento IP, a
Resolução Inversa, os Números de Sistemas Autônomos e outros recursos
para a América Latina e o Caribe em nome da comunidade Internet.

No marco da realização da XIX Reunião anual do LACNIC (LACNIC XIX), na
cidade de Medellin (Colômbia), vai acontecer o "Oitavo Evento de
Segurança em Redes para a América Latina e o Caribe" (LACSEC 2013).
Fazemos então pública esta convocação para apresentação de trabalhos a
serem expostos no mencionado evento.

O evento inclui o seguintes temas de interesse  (porém não são
excludentes):

* Honeypots, monitoramento de rede e  ferramentas de Situational
Awareness em geral.
* Luta contra o spam, particularmente ataque ao spam desde a origem
(SPF, DKIM e tecnologias relacionadas. Email reputation)
* Luta contra phishing e pharming
* Luta contra malware
* Segurança em protocolos da Internet
* Segurança IPv6
* DNSsec
* Segurança de serviços de infraestrutura de rede (DNS, NTP, etc.)
* Segurança na Web
* Resposta e mitigação de DoS / DDoS, botnets
* Autenticação e controle de acesso
* Segurança na nuvem
* Proteção de infraestruturas críticas
* Segurança em computação móvel
* Grupos de resposta a incidentes de segurança (CSIRTs, por sua sigla em
Inglês): criação, gestão, experiências
* Segurança em ambientes corporativos, compliance e auditoria, retorno
de investimento em segurança
* Administração da segurança (procedimentos, registros operacionais, etc.)
* Gestão de riscos na Segurança da Informação
* Computação forense
* Proteção da privacidade
* Aspectos legais da segurança informática


Orientações para o envio de trabalhos

A apresentação de trabalhos para o "Oitavo Evento de Segurança em Redes
para a América Latina e o Caribe" (LACSEC 2013) deverá ser realizada
levando em conta as seguintes considerações:

* A proposta deverá consistir em um artigo ou, na sua falta, em um
resumo estendido acompanhado de um esboço dos slides.
* Serão aceitas propostas em português, inglês ou espanhol.
* As propostas deverão ser apresentadas em PDF (Documento em Formato
Portável);
* Os artigos deverão ser gerados diretamente de um processador de texto
(não escaneados);
* As apresentações não poderão exceder os 30 minutos.


Envio das propostas

Os interessados em realizar apresentações de trabalhos deverão enviar,
dentro dos prazos estabelecidos, as seguintes informações ao e-mail
<comite_seguridad@lacnic.net>:

* Título completo do trabalho a ser apresentado
* Artigo completo ou, na sua falta, um resumo (Abstract) estendido
acompanhado de um esboço dos slides. O artigo completo não deverá
exceder as 10 páginas, e o resumo, as mil (1000) palavras. O Comitê
Avaliador poderá, a seu critério, solicitar informações adicionais ou
complementares.
* Nome completo, e-mail e filiação institucional do autor (ou autores)
do trabalho.
* Especificar se pelo menos um dos autores da proposta poderá garantir a
sua presença no evento ou se a mesma vai depender da possibilidade de
receber ajuda econômica por parte dos organizadores do evento (veja
"Privilégios para os Palestrantes").

Para mais informações, entre em contato com o Comitê Avaliador através
do e-mail: <comite_seguridad@lacnic.net>


Avaliação dos trabalhos

O Comitê Avaliador instituído para este fim levará en conta os seguintes
critérios básicos para a avaliação dos trabalhos apresentados:

* Originalidade
* Qualidade técnica
* Relevância
* Apresentação
* Aplicabilidade


Privilégios para os Palestrantes

Os autores que tiverem o seu trabalho aceito, terão direito ao pagamento
da inscrição ao evento. Porém, as despesas de passagens e hospedagem não
estarão cobertas.

Aqueles palestrantes que precisarem ajuda econômica para assistir ao
evento, poderão inscrever-se ao concurso de bolsas que será anunciado
oportunamente no site do LACNIC. Por favor, leia as instruções na página
de Bolsas de LACNIC XIX: <http://www.lacnic.net/pt/web/eventos/lacnic19>.

O fato de solicitar a bolsa, não garante em qualquer caso, a obtenção da
mesma. Para mais informações, entre em contato com a equipe do LACNIC
pelo e-mail <becas@lacnic.net>



DATAS IMPORTANTES

* Prazo limite para recebimento das propostas: Sexta-feira 1 de
março de 2013
* Notificação de aceitação das propostas: Segunda-feira 11 de março de
2013
* Prazo limite para o envio das versões finais: Domingo 5 de maio de 2013


"Oitavo Evento de Segurança em Redes para a América Latina e o Caribe"
(LACSEC 2013)


Chair
   Fernando Gont (SI6 Networks/UTN-FRH, Argentina)

Comitê Avaliador
  Iván Arce (Fundación Sadosky, Argentina)
  Carlos A. Ayala Rocha (Arbor Networks, México)
  Julio César Balderrama (ISM GLOBAL S.A., Argentina)
  Matthias Bethke (Zonarix S.A., Equador)
  Eduardo Carozo Blumsztein (ITC SA, Uruguai)
  Jeimy J. Cano M. (Fac. de Derecho, U. de los Andes, Colômbia)
  Giovanni Cruz Forero (Consultor Independiente, Colômbia)
  Lorena Ferreyro (Consultora Independiente, Argentina)
  Javier Liendo (Cisco Mexico, Cisco)
  Carlos Martinez-Cagnazzo (LACNIC, Uruguai)
  Alex Nunes (MS2, Brasil)
  Hernan Ochoa (Amplia Security, Argentina)
  James Pichardo (DO-CSIRT, Republica Dominicana)
  Patricia Prandini (Posg. en Seg. Informática, UBA, Argentina)
  Javier Romero (JACKSECURITY, Peru)
  Rodrigo Rubira Branco (Dissect PE Project, Brasil)
  Hugo Salgado (NIC Chile, Chile)
  Carlos Sarraute (Grandata, Argentina)
  Leonardo Serodio (Alcatel-Lucent, Estados Unidos)
  Arturo Servin (LACNIC, Uruguai)
  Liliana V. Solha (CAIS/RNP, Brasil)
  Leonardo Vidal (ISOC Capitulo Uruguay, Uruguai)





***********************************************************************
                       CALL FOR PRESENTATIONS
***********************************************************************
                            LACSEC 2013
       8th Network Security Event for Latin America and the Caribbean
                May 5-10, 2013, Medellin, Colombia
           http://www.lacnic.net/en/web/eventos/lacnic19


LACNIC (http://www.lacnic.net) is the international organization based
in (Uruguay) that is responsible for the administration of the IP
address space, Reverse Resolution, Autonomous System Numbers and other
resources for the Latin American and the Caribbean region on behalf of
the Internet community.

The "8th Network Security Event for Latin America and the Caribbean"
will be held in Medellin, Colombia, within the framework of LACNIC's
eighteenth annual meeting (LACNIC XIX). This is a public call for
presentations for that event.

The topics of interest include, but are not limited to, the following:

* Honeypots, network monitoring and situational awareness tools in
general.
* Fighting spam, particularly spam from origin (SPF, DKIM and related
technologies. Email reputation)
* Fighting phishing and pharming
* Fighting malware
* Internet protocol security
* IPv6 security
* DNSsec
* Security of network infrastructure services (DNS, NTP, etc.)
* Web security
* DoS/DDoS response and mitigation, botnets
* Authentication and access control
* Security in the cloud
* Critical infrastructure protection
* Mobile systems security
* Computer security incident response teams (CSIRTs): creation,
management, experiences
* Security in corporate environments, compliance and auditing, return on
information security investments
* Security management (procedures, operational logs, records, etc.)
* Risk management in Information Security
* Computer forensics
* Protection of privacy
* Legal aspects related to information security


Guidelines for Presenting Proposals

Proposals for the "8th Network Security Event for Latin America and the
Caribbean"  (LACSEC 2013) must be presented taking into account the
following considerations:

* The proposal may consist of a paper, or (alternatively) an Extended
Abstract plus a draft version of the slides to be used during the
presentation.
* Proposals may be presented in English, Portuguese or Spanish.
* Proposals must be submitted in Portable Document Format (PDF)
* Submissions must be created directly using a word processing system
(scanned articles will not be accepted)
* Presentations may not be longer than 30 minutes.


Submitting a Proposal

Those interested in presenting at LACSEC 2013 must send the following
information to <comite_seguridad@lacnic.net> within the deadlines set
forth below:

* Full title of the presentation
* A paper or, alternatively, an Extended Abstract and a draft of the
slides to be used during the presentation. The paper should not be
longer than 10 pages. The extended abstract should not contain more than
one thousand (1000) words. The Evaluation Committee may, at its sole
discretion, request additional or complementary information.
* Full name, email address and organization with which the author (or
authors) of the submission is affiliated

For more information, please do not hesitate to contact the Evaluation
Committee at <comite_seguridad@lacnic.net>.


Proposal Evaluation

The Evaluation Committee created for this purpose will evaluate
proposals based on the following basic criteria:

* Originality
* Technical quality
* Relevance
* Presentation
* Applicability


Speaker's Privileges

LACNIC will cover the registration fee for those authors whose
presentations are accepted. However, speaker travel and accommodation
expenses will not be covered.

Presenters who require financial assistance to attend the event may
apply for the LACNIC Financial Assistance Program. Please read the
corresponding instructions
<http://www.lacnic.net/en/web/eventos/lacnic19>. In no case does
applying for the sponsorship program guarantee that financial
assistance will be granted. For more information please contact LACNIC
staff at <becas@lacnic.net>.


IMPORTANT DATES

* Deadline for proposal submission: March 1st, 2013
* Notification of acceptance: March 11st, 2013
* Deadline for submitting the final version the presentation: May 5th,
2012

"8th Network Security Event for Latin America and the Caribbean"
(LACSEC 2013)

Chair
  Fernando Gont (SI6 Networks/UTN-FRH, Argentina)

Evaluation Committee
  Iván Arce (Fundación Sadosky, Argentina)
  Carlos A. Ayala Rocha (Arbor Networks, Mexico)
  Julio César Balderrama (ISM GLOBAL S.A., Argentina)
  Matthias Bethke (Zonarix S.A., Ecuador)
  Eduardo Carozo Blumsztein (ITC SA, Uruguay)
  Jeimy J. Cano M. (Fac. de Derecho, U. de los Andes, Colombia)
  Giovanni Cruz Forero (Consultor Independiente, Colombia)
  Lorena Ferreyro (Consultora Independiente, Argentina)
  Javier Liendo (Cisco Mexico, Cisco)
  Carlos Martinez-Cagnazzo (LACNIC, Uruguay)
  Alex Nunes (MS2, Brazil)
  Hernan Ochoa (Amplia Security, Argentina)
  James Pichardo (DO-CSIRT, Dominican Republic)
  Patricia Prandini (Posg. en Seg. Informática, UBA, Argentina)
  Javier Romero (JACKSECURITY, Peru)
  Rodrigo Rubira Branco (Dissect PE Project, Brazil)
  Hugo Salgado (NIC Chile, Chile)
  Carlos Sarraute (Grandata, Argentina)
  Leonardo Serodio (Alcatel-Lucent, U.S.A.)
  Arturo Servin (LACNIC, Uruguay)
  Liliana V. Solha (CAIS/RNP, Brazil)
  Leonardo Vidal (Uruguay ISOC Chapter, Uruguay)

30 enero 2013

Significado oculto de los nombres en los programas


Los números de versión son, en ocasiones, todo un enigma. Por lo general, nos dicen de dónde viene un programa y cuánto camino ha recorrido, siguiendo una notación más o menos estándar que refleja las fases de desarrollo de un programa.
Sin embargo, nosotros creemos que el nombre y la versión de un programa puede decir mucho más. Es por ello que nuestro grupo de expertos lingüistas han interpretado qué quieren decirnos los programadores con los términos más comunes.
Son los siguientes:
  • Alpha
    Tenía una idea interesante, pero me da pereza desarrollarla
  • Beta
    Si tiene errores nadie podrá culparme de ello
  • RC
    El jefe nos amenaza con la carta de despido si no lo terminamos ya
  • RTM
    Igual a la version final, pero queremos que nuestros clientes se sientan especiales
  • Stable
    No explota, pero está obsoleta.
  • Unstable
    Contiene las novedades interesantes, si es que funcionan
  • Build xx
    Yo compilo mis programas, ¿te enteras?
  • 0.xx
    Me da vergüenza llamar programa a esto
  • 13.xx
    Tengo la esperanza de llegar a la versión 100 antes del fin de semana
  • x.xxx.xxx.xxx
    Me gusta jugar con el generador de versiones. Además, es también mi número de la seguridad social
  • Super / Ultra
    Hacer, no hace mucho, pero lo hace rápido
  • Fast /  Enhanced
    Rendimiento mejorado: ya no se bloquea
  • Lite / Simple  / Easy
    Un aperitivo antes de la versión de pago
  • All-in-One
    Es un paquete. Literalmente.
  • 2000
    En su momento me pareció un nombre moderno y futurista
  • 200x
    Tengo pensado vendéroslo de nuevo cada año
  • Vista
    Quiero atraer de algún modo a los usuarios de Windows Vista
  • Open
    Mi programa no es gran cosa pero es de código abierto, ¿con eso vale?
  • Free
    Es la versión de pago recortada hasta resultar una especie de broma macabra
  • Pro
    Es la versión gratuita antes de limitarla salvajemente
  • Standard
    La versión pro era demasiado cara así que esta intermedia debería comprarla alguien
  • Win
    No sabía cómo rellenar el nombre
  • Zilla
    Me gustan los bichos grandes, verdes y hambrientos


Tomado de: http://marceolmedo.blogspot.com.ar/2012/01/significado-oculto-de-los-nombres-en.html

29 enero 2013

Increíble: un intendente inauguró una pileta de lona

Ocurrió en la ciudad de Ramón Santamarina, en la provincia de Buenos Aires. De esa manera abrieron la temporada de verano:

EL INTENDENTE POSA CON LA PILETA DE LONA ATRAS.
EL INTENDENTE POSA CON LA PILETA DE LONA ATRAS.
 En tiempos de grandes anuncios de obras públicas y las críticas por no terminarlas, un político decidió no preocuparse e inauguró una pileta de lona. Se trata de Horacio Tellechea, intendente de la ciudad de Necochea.
Todo sucedió en la localidad de Ramón Santamarina. Allí, Tellechea y el delegado de la localidad, Diego Lucero, estuvieron de visita en la Escuela Primaria Nº 18, Bernardino Rivadavia, donde abrieron la temporada de verano con la flamante apertura de una pileta de lona para que participen los chicos del pueblo.
Según un medio local, los funcionarios ayudaron en la instalación de la estructura de 6 metros de largo, por 3,30 de ancho y 1,20 de profundidad.
El inicio de la temporada no fue con bombos y platillos. Sucede que, el debut de la pelopincho fue en el 2011, por eso se trataría de una reinauguración.
Así, el intendente Tellechea se mostró en público la semana previa a que la Comisión Investigadora presente el informe final sobre “irregularidades graves”, y por la cual podría ser destituído.
Fuente: TN

Tomado de:  http://www.eltribuno.info/salta/242382-Incrible-un-intendente-inauguro-una-pileta-de-lona.note.aspx

28 enero 2013

Curso gratuito de BioHacking en el mateslab!

El sábado 9 de Enero, a las 17hs comienza en el mateslab el curso de biohacking dictado por la Lic. Pamela Lamenza.

El BioHacking o DIYBio (biología 'hazlo tu mismo') es un movimiento que nacio hace varios años uniendo la biología y el hacking. Busca permitir que todas las personas puedan jugar, aprender y crear con los aspectos más avanzados y lindos de la biología. Busca llevar todos los tipos de biología a la gente y permitir que nuevos caminos libres se abran.

El taller tocará temas de biología molecular como extracción de ADN, bioleds, PCR, medidas de seguridad y todas las cosas necesarias para que puedas jugar en el mateslab. El taller es gratuito y abierto, para que puedas preguntar y embeberte en todos estos temas.

El BioHacking busca dar a las personas control sobre las técnicas más avanzadas de biología, sacándola de los laboratorios académicos. Busca incentivar el juego, la exploración y la creatividad realizando proyecto como modificar geneticamente una bacteria para que brille en la oscuridad.

La Licenciada Pamela Lamenza es bióloga molecular y actualmente está terminando su PhD en la UNICEN.

La inscripción es mediante un mail a mateslab@gmail.com indicando tu nombre. Hay lugares limitados!
Te esperamos!
Picture

25 enero 2013

Evalúan un software de identificación facial para ubicar "pungas" en el subte

El gobierno porteño analiza un programa que utiliza datos biométricos del rostro para detectar delincuentes en el subterráneo cada vez que estos pasen por una cámara de seguridad y enviar la información a la Policía
Evalúan un software de identificación facial para ubicar "pungas" en el subte
El sistema se basa sobre rasgos del rostro como la distancia entre los ojos, la proporción de las cejas, entre otras características que se mantienen estables o prácticamente inalterables en el tiempo, según informa hoy el diario Perfil.
También toma en consideración la forma de determinadas cicatrices y la existencia de tatuajes que, según quienes lo promocionan, permitirían remitir a la pertenencia de la persona a una banda criminal.
La base de datos del software incluiría las fotos de los pungas buscados por la Policía Metropolitana y por la Justicia. Así, cuando una de estas personas sea detectada mediante las cámaras, se enviarían refuerzos a la zona, aunque solo para prevenir, a menos que exista una orden de captura judicial.
La empresa francesa Morpho es la que desarrolló el módulo de detección facial, que añadió a la última versión de su programa de identificación automática de huellas dactilares.
El programa completo, llamado MorphoFace Investigate, fue comprado por licitación, adjudicada a la compañía Iafis Argentina SA por $33.198.500 data de diciembre de 2011, junto con el hardware, el mantenimiento y la capacitación para diez operadores, que trabajarían en un centro de monitoreo, aunque luego el seguimiento se automatizaría.
Inicialmente, se pensó utilizar el sistema en todas las cámaras de la Ciudad, aunque luego se definió que la luz exterior cambiante podía dificultar su funcionamiento, por lo que finalmente se decidió usarlo en el subte.
Según explican desde la empresa, el tiempo máximo de identificación es de 2 minutos para una base de datos con millones de registros, "pero en este caso podría ser casi inmediata y, si no lo fuera, la respuesta podría llegar antes de que la persona llegue a la próxima estación", agregó Abelardo Comba, Project Manager de Morpho.
La base de datos debe tener el visto bueno de la Defensoría del Pueblo. Debido a que los punguistas del subte no tienen pedido de captura, esto podría representar un problema; sin embargo, aclaran desde la entidad, si se utiliza solo para prevenir y se siguen "todos los pasos legales", no debería haber inconveniente.
La privacidad es otro punto clave, algo que el fabricante reconoce, ya que advierte en un documento que la aplicación de esta tecnología "es susceptible de controversias, porque frecuentemente se considera que infringe las libertades civiles".
En este sentido, la ONG Vía Libre, abocada a alertar sobre los efectos de la tecnología en los derechos ciudadanos, cuestionó el sistema, ya que apuntó que un inocente puede estar incluido en la base de datos.

Tomado de: http://www.infobae.com/notas/691102-Evaluan-un-software-de-identificacion-facial-para-ubicar-pungas-en-el-subte.html

24 enero 2013

Ver peliculas por consola sin arrancar las X - Segunda Parte

Como en el cine, pero ¡más feo!!! Ver peliculas en ASCII puro y duro...

Como estaba revisando viejos backups "pre-2K", encontre esta verdadera perla de los geeks, osea, como ver peliculas en consola, pero sin framebuffer, solo en ASCII y sin usar la mitica libcaca...

Es tan simple como hacer un telnet, y listo. Y si estamos conectados por IPV6, hay colores ademas... Esta disponible el episodio original de Star Wars "Episode IV – A New Hope"

[vampii@gostir ~]$ telnet towel.blinkenlights.nl

Sentate comodo, con una espumosa bien helada en la mano, una chica geek a tu lado y .. ¡Que lo disfrutes!

22 enero 2013

Códigos QR y su relación con el malware


Los Quick Response (QR) son códigos de barra de dos dimensiones diseñados para ser leídos e interpretados rápidamente. Actualmente, y sumado a la gran proliferación de smartphones en el mercado, son muy utilizados para publicidades y campañas de marketing. Eso ocurre debido a su gran facilidad de manejo, ya que con solo apuntar la cámara del dispositivo al código de barra se puede acceder a una dirección URL determinada.
Esta conveniencia en el acceso también puede significar una desventaja para el usuario cuando se trata de acceder a páginas que no conoce. Lamentablemente, los códigos QR pueden ser utilizados con fines maliciosos. Un atacante, por ejemplo, podría direccionar usuarios a páginas que alojen sitios de phishing, descarga de malware y demás amenazas. Todo esto debido a que los códigos en dos dimensiones no muestran explícitamente la URL que será accedida, por lo tanto brinda una nueva alternativa para que los desarrolladores de malware puedan propagar sus amenazas.
Además, que este tipo de códigos están siendo utilizados en smartphones que normalmente no cuentan con una protección de seguridad. Por lo tanto, podrían utilizar una página web que contiene un código maliciosos que explota una vulnerabilidad en el sistema operativo del teléfono y el usuario no tendría forma de protegerse. Recordemos que Android es una de las plataformas móviles más atacadas y que ya se han visto casos de códigos maliciosos de este tipo para esa plataforma, por lo tanto es sumamente importante que los usuarios comiencen a prestar atención a esta problemática.
Así como los smartphones pueden presentar un blanco para esta modalidad de ataque, también lo hacen los tablets. Los sistemas operativos tanto en un dispositivo como en el otro son muchas veces los mismos y los tablets, además, ya vienen en su mayoría con una cámara web integrada.
Sugerencias
Por lo tanto, nos parece útil tomar en cuenta algunos consejos frente a la masificación de esta tecnología. A continuación, compartimos con Uds. algunos puntos que creemos importantes a tomar en cuenta en la utilización de los códigos de barra QR:
  • Utilizar siempre un antivirus para smartphones
  • Evitar el ingreso a códigos QR desconocidos sin una firma que los avale
  • No ingresar a las páginas con acortadores de direcciones
  • Controlar gastos irregulares debido a posibles suscripciones de SMS
Como siempre decimos, evitar el uso de nuevas herramientas no soluciona el problema, no obstante con estar atento y tomar algunas precauciones ya puede ser suficiente para minimizar en gran medida el riesgo que representan.
¡A escanear QR con cuidado!
Raphael Labaca Castro
Especialista en Awareness & Research

Tomado de: http://blogs.eset-la.com/laboratorio/2012/01/02/codigos-qr-malware/

21 enero 2013

MetroBus por Avenida 9 de Julio

Unira entre San Juan y Arroyo, casi Avenida del Libertador. Ocupara 4 carriles centrales. Los buses q van por Pellegrini y Cerrito iran por alli...

20 enero 2013

Instrucciones para darle una pastilla a un gato

  1. Tome al gato y acúnelo con su brazo izquierdo como si estuviera sosteniendo a un bebé. Posicione los dedos índice y pulgar de su mano izquierda para aplicar una suave presión a las mejillas del gato mientras sostiene la píldora con la derecha. Cuando el gato abra la boca, arroje la píldora dentro. Permítale cerrar la boca con el fin de que trague la píldora.
  2. Levante la píldora del suelo y al gato de detrás del sofá. Vuelva a acunar al gato y repita el proceso.
  3. Traiga al gato del dormitorio y tire la píldora baboseada a la basura.
  4. Tome una nueva píldora de la caja, acune al gato, ahora en su brazo derecho, manteniendo las patas traseras firmemente sujetas con su mano izquierda. Fuerce la apertura de mandíbulas y empuje la píldora dentro de la boca con su dedo pulgar. Mantenga la boca del gato cerrada mientras cuenta hasta diez.
  5. Saque la píldora de la pecera y al gato de encima del armario. Llame a su esposa.
  6. Arrodíllese en el suelo con el gato firmemente sostenido entre sus rodillas. Mantenga las patas traseras y delanteras quietas. Ignore los gruñidos que el gato emite. Pídale a su esposa que sostenga la cabeza del minino con una mano mientras le abre la boca con una regla de madera. Arroje la píldora dentro y frote vigorosamente la garganta del gato.
  7. Saque al gato del portarrollos de la cortina. Traiga otra píldora de la caja. Recuerde comprar una nueva regla y reparar las cortinas. Barra cuidadosamente los trozos de figuras de porcelana para pegarlos luego.
  8. Envuelva al gato en una toalla grande y pídale a su esposa que lo mantenga estirado, con sólo la cabeza visible. Ponga la píldora en una pajita de gaseosa. Abra la boca del gato con un lápiz. Ponga un extremo de la pajita en la boca del gato y el otro en la suya. Sople.
  9. Verifique el prospecto para asegurarse de que la píldora no es dañina para seres humanos. Beba un vaso de agua para recuperar el sentido del gusto. Aplique apósitos a los brazos de su esposa y limpie la sangre de la alfombra con agua fría y jabón.
  10. Traiga el gato del tejado del vecino. Tome otra píldora. Ponga el gato en el armario y cierre la puerta sobre su cuello, dejando sólo la cabeza fuera del mismo. Fuerce la apertura de la boca con una cuchara de postre. Arroje la píldora en su interior con una bandita elástica.
  11. Vaya al garaje a buscar un destornillador para volver a colocar la puerta del armario en sus bisagras. Aplíquese compresas frías en las mejillas y verifique cuándo se aplicó la última antitetánica. Meta la camisa que tenía puesta en el lavarropas y tome una limpia del dormitorio.
  12. Llame a los bomberos para bajar al gato del árbol de la calle de enfrente. Pida disculpas a su vecino, que se estrelló contra su reja tratando de escapar del gato furioso. Tome la última píldora de la caja.
  13. Ate las patas delanteras del gato a las traseras con una cuerda. Amárrelo firmemente a la pata de la mesa de la cocina. Busque guantes de trabajo pesado. Mantenga la boca del gato abierta con una pequeña palanca. Ponga la píldora en la boca seguida de un gran trozo de carne. Mantenga la cabeza vertical y vierta medio litro de agua a través de la garganta del gato para que trague la píldora.
  14. Haga que su esposa, si es que puede conducir, lo lleve a la sala de emergencias. Siéntese tranquilamente mientras el doctor le venda dedos y frente, y mientras le sacan la píldora del ojo. En el camino de vuelta, deténgase en la muebleria para comprar una nueva mesa.
  15. Haga un arreglo con un estudio de arquitectura para redecorar la casa y llame al veterinario para averiguar si tiene algún hamster (o similar) para vender

19 enero 2013

Mozilla organizará el próximo 26 de enero eventos a lo largo del mundo para enseñar y ayudar a los desarrolladores a crear aplicaciones Web. Estas aplicaciones Web podrán ser distribuidas tanto a través de la Web como de los dispositivos móviles que usen Firefox OS, el nuevo sistema operativo de Mozilla para dispositivos móviles o Firefox para Android.

Si sos un desarrollador interesado en las tecnologías web, nos gustaría invitarte a participar en los Firefox App Days, una serie de eventos que se llevarán a cabo en más de 20 ciudades del mundo para ayudarte a comenzar a desarrollar aplicaciones web para Firefox OS.

En cada evento tendrás la oportunidad de aprender, programar y disfrutar de Firefox OS, el sistema operativo de código abierto de Mozilla para la web abierta móvil. Desarrolladores de Mozilla presentarán las herramientas y tecnologías creadas para extender y apoyar la plataforma Web, incluyendo las Web APIs para acceder a las funcionalidades de los dispositivos como el acelerómetro. También se mostrará cómo usar el simulador de Firefox OS para ver y probar aplicaciones web móviles en los equipos de escritorio.

Para registrarse: http://firefoxosbsas.eventbrite.com/

Aprendé a crear tus aplicaciones Web para Firefox OS Mozilla organizará el próximo 26 de enero eventos a lo largo del mundo para enseñar y ayudar a los desarrolladores a crear aplicaciones Web. Estas aplicaciones Web podrán ser distribuidas tanto a través de la Web como de los dispositivos móviles que usen Firefox OS, el nuevo sistema operativo de Mozilla para dispositivos móviles o Firefox para Android.

Si sos un desarrollador interesado en las tecnologías web, nos gustaría invitarte a participar en los Firefox App Days, una serie de eventos que se llevarán a cabo en más de 20 ciudades del mundo para ayudarte a comenzar a desarrollar aplicaciones web para Firefox OS [1].

En cada evento tendrás la oportunidad de aprender, programar y disfrutar de Firefox OS, el sistema operativo de código abierto de Mozilla para la web abierta móvil. Desarrolladores de Mozilla presentarán las herramientas y tecnologías creadas para extender y apoyar la plataforma Web, incluyendo las Web APIs para acceder a las funcionalidades de los dispositivos como el acelerómetro. También se mostrará cómo usar el simulador de Firefox OS para ver y probar aplicaciones web móviles en los equipos de escritorio.

Los Firefox OS App Days son la ocasión para que comiences con la creación de aplicaciones para el Firefox Marketplace [2], y representan una gran oportunidad para crear nuevas aplicaciones y optimizar las aplicaciones HTML5 existentes para Firefox OS, así como mostrar los proyectos a tus compañeros.

Nos alegra trabajar con los Mozilla Reps [3], quienes están ayudando a organizar estos eventos y con nuestros partners Deutsche Telecom y Telefónica, que están apoyando varios de estos eventos a lo largo del mundo. 

¡Te esperamos!

Inscripción Los Firefox OS App Days comenzarán el 19 de enero y continuarán hasta el 2 de febrero, aunque la mayoría de los eventos tendrán lugar el 26 de enero. En los países hispanohablantes organizaremos cuatro eventos, a desarrollarse en Bogotá en Colombia [4], Madrid [5] y Barcelona [6] en España y Buenos Aires en Argentina (100 participantes). Las capacidades de estos varían, pero en general están limitadas a 100 invitados. La inscripción previa es obligatoria. Cómo prepararse Planifica ir con tu máquina de desarrollo (Linux, Mac o Windows) y con una idea sobre la aplicación que te gustaría desarrollar para el Firefox Marketplace. Si tienes un dispositivo con Android puedes llevarlo también (principalmente si tu dispositivo es compatible con Firefox para Android) Si quieres empezar antes del evento, puedes mirar el siguiente material y traer una aplicación HTML5 que hayas empezado y quieras continuar, así podrás obtener ideas y conseguir otros desarrolladores que te ayuden.

  • Introducción a Firefox OS  [9] 
  • Documentación sobre Firefox OS  [10] 
  • Documentación sobre las aplicaciones web [11] 
  • Centro de desarrolladores de Firefox Marketplace [12] 
  • Simulador de Firefox OS [13] 

[1] http://www.mozilla.org/es-ES/firefoxos/
[2] https://marketplace.firefox.com/
[3] http://reps.mozilla.org
[4] http://firefoxosappdays-bogota.eventbrite.com/
[5] http://firefoxosmadrid.eventbrite.com/ 
[6] http://firefoxosdaybcn.eventbrite.com
[7] http://firefoxosbsas.eventbrite.com/
[8] https://wiki.mozilla.org/Mobile/Platforms/Android#System_Requirements
[9] http://www.mozilla.org/es-ES/firefoxos/
[10] https://developer.mozilla.org/es-ES/docs/Mozilla/Firefox_OS
[11] https://developer.mozilla.org/es/docs/Aplicaciones
[12] https://marketplace.firefox.com/developers/
[13] https://addons.mozilla.org/es/firefox/addon/firefox-os-simulator/

18 enero 2013

Reflexiones...

"Un programador es una persona que es experto en obtener, después de innumerables tecleos, una serie infinita de respuestas incomprensibles calculadas con precisión micrométrica en base a suposiciones vagas basadas en discutibles cifras tomadas de documentos inconclusos y llevadas a cabo sobre instrumentos de precisión problemática, por parte de personas de fiabilidad dudosa y cuestionable mentalidad con el propósito declarado de molestar y confundir a un departamento irremediablemente indefenso que tuvo la mala suerte de pedir la información en primer lugar.

17 enero 2013

Animales con los penes más raros del mundo

- Pato zambullidor argentino: esta variedad de pato posee el pene más largo de todos los vertebrados en relación a su tamaño. En estado de flacidez, el miembro se enrolla y se guarda en una cavidad del cuerpo hasta el momento de aparearse, cuando el pene llega  alcanzar el mismo tamaño que el resto del cuerpo. - Platelminto: esta especie marina es hermafrodita, pero les es más difícil producir óvulos que esperma, por lo que prefieren ser el macho. Para conseguirlo, cada vez que se reproducen mantienen una batalla por ser el que fecunda al otro que puede durar más de una hora y en la que el perdedor acaba con graves heridas, además de embarazado.
- Serpiente pitón: las serpientes pitones macho poseen uno de los penes más extraños del mundo animal, con forma de Y. En cada cópula usan una de las dos cabezas para fecundar a la hembra y la otra para engancharla, evitando que ésta huya.
- Equidna: el equidna es un mamífero similar al erizo pero que se reproduce mediante huevos. Si el pene de la serpiente pitón ha parecido extraño, éste lo es aún más, ya que tiene cuatro glandes en vez de dos.
- Brúquido: a pesar de su pequeño tamaño, este tipo de insecto ha desarrollado una de las formas más dolorosas de aparearse. El órgano sexual de los machos está cubierto de grandes espinas que dañan el conducto vaginal de las hembras cuando las penetran, haciendo que el apareamiento sea una experiencia muy dolorosa. Esto beneficia a los machos, ya que así consiguen que no se reproduzca de nuevo y ponga más empeño en fertilizar los huevos.
- Argonauta: este molusco tiene el honor de tener el pene más extraño del mundo, algo así como un pene zombi que se desprende el cuerpo y navega buscando hembras por sí mismo.
 
 
 
 
 
 
 

Tomado de: http://www.acceso365.com/0/vnc/index.vnc?id=animales-con-los-penes-mas-raros-del-mundo

16 enero 2013

¡INSÓLITO! PIBE ES OBLIGADO A CASARSE CON UNA VACA POR TENER SEXO CON ELLA

Aclaramos que no era la de Gran Hermano. Este hecho insólito sucedió en la isla de Balí, Indonesia. Un chico de 18 años llamado Ngurah Alit  fue a obligado (y condenado) a casarse con uan vaca luego de mantener relaciones sexuales con la misma. ¡Hasta las ubres!


Ngurah Alit lo agarraron con la manos en la vaca: fue pescado in fraganti cuando le estaba dando algo que mas que un mimo. En su defensa, el pobre pibe aseguró que la vaca lo había “seducido”, pero obviamente las autoridades balinesas  no le creyeron y lo condenaron a casarse con el animal...¡por civil y por iglesia!

Representación del casorio al estilo Chiche

Pero esto no terminó acá. Ya condenado, y mientras la ceremonia del enlace se estaba llevando a cabo Ngurah, al mejor estilo Carmen Barbieri, se desmayó antes de dar el sí. Finalmente, la ceremonia no se pudo hacer y para lavar sus culpas, el chico simbólicamente fue bañado en el mar como un gesto de purificación y bendición, mientras que la vaca fue sacrificada por su dueño. Seguramente para hacerse un gran asado. Fin.


Tomado de: http://elsensacional.infonews.com/nota/9775-insolito-pibe-es-obligado-a-casarse-con-una-vaca-por-tener-sexo-con-ella/

15 enero 2013

Cúrese la depresión tensionando el ano

Según un libro, comprimir el ano cien veces al día es una receta infalible para combatir la depresión. Su autor, Hiroyuki Nishigaki, ha cosechado tantos adoradores como detractores.
Aunque parezca mentira "Adiós a la depresión comprimiendo el ano cien veces por día" obtuvo las casi cinco estrellas (el máximo existente) para la mayoría de los lectores que lo reseñaron en la librería Amazon. Por lo visto los lectores han disfrutado de la lectura, ya sea porque evalúan que la técnica efectivamente tiene algún valor terapéutico o -como sucede en la mayoría de los casos- porque consideran que es el libro más gracioso de la historia de la literatura.

Para ilustrar esta disyuntiva basta con la siguiente frase textual de la obra: "Además de expulsar un gran blanco fuera de tu trasero, puedes sentir como si tu primer chacra chorreara dulce moco caliente". Al estar plagado de sentencias como ésa, sus lectores recomiendan la apertura del libro en una página al azar. "Cualquier párrafo te hará rodar de risa", escribe un fanático. Sin embargo, otros de los que accedieron a esta obra se mostraron más compungidos.

David Emory de Palo Alto, California, por ejemplo, escribió en una reseña: "Debo admitir que no hallé este libro de mucha utilidad. Me lo recomendó mi doctor, al cual de ahora en más miro como si fuera un chiflado. Una de las cosas que dice el libro es que apretar el ano más de cien veces por día puede resultar perjudicial para la salud. Yo puedo asegurar que comprimir los músculos del ano muchísimas más veces que cien no tiene ningún efecto negativo. De hecho, en este momento estoy comprimiendo el ano mientras escribo esto, y estuve haciéndolo todo el día sin interrupción. Ciertamente debo haber pasado las mil veces. Gracias por escucharme."

Otro lector dice "es una auténtica cura para la depresión. Si este libro no te hace reír, nada lo hará".

Tomado de: http://www.noticiaslocas.com/EkAuAklElp.shtml

14 enero 2013

El marinero

Un marinero algo ignorante que llevaba años en alta mar vuelve a su hogar y descubre sorprendido que tiene un hijo negro. Debido a que era totalmente blanco le pregunta a su esposa:
-Pero... ¿como es posible que tengamos un hijo negro si yo soy blanco y vos tambien?-
-Veras, como no tenia leche, tuve que buscarme una nodriza para que amamantara al niño, y como ella era negra, el niño se puso de ese color.
El marinero, no muy convencido, decide ir a consultarlo con su madre, le cuenta la historia y la madre responde:
-Claro que puede ser, fijate por ejemplo en ti mismo, de pequeño te di leche de vaca, y mira que lindos cuernos te estan saliendo, ¡pelotudo!

13 enero 2013

2 formas de saber el UUID de tus particiones de HDD

Para terminar una pequeña aplicación que ando haciendo (pensando en KDE principalmente) me veo obligado a algo realmente molesto… debo saber por algún método el UUID del teclado (keyboard) del usuario, cosa que aún no consigo averiguar T-T … si alguien sabe algo al respecto, que me brinde alguna pista vale :D
Bueno empecemos explicando qué es un UUID (IDentificador Único Universal):
UUID son las siglas en inglés del Identificador Universalmente Único. Esto es un código identificador estándar que se utiliza en el proceso de construcción de software.
Su intención es la de habilitar un código de información único sin que tenga que haber una coordinación central para su generación, esto quiere decir que cualquiera debe poder generar un UUID con cierta información desde cualquier lugar sin tener que estar conectados a un dispositivo central que asigne los códigos. El archivo resultante se podrá mezclar en bases de datos sin tener conflictos de duplicados.
Esta cita la hice desde un artículo en el blog de Tralix.com, aunque también pueden apoyarse en Wikipedia.org (ESP) para más detalles. Básicamente y sin tantos rodeos ni detalles técnicos, el UUID de una partición de algún HDD nuestro, es simplemente la huella digital de esa partición, el número único y especial que la identificará (no vivo en España, pero imagino que viene siendo similar al DNI no?)
En fin al asunto que nos ocupa :)
Aquí verán 2 formas/vías/métodos para saber los UUIDs de nuestras particiones:

1ra:

1. Abran una terminal, en ella escriban lo siguiente y presionen [Enter]:
sudo blkid
Les aparecerá algo como esto:
/dev/sda2: UUID=”066652f1-aee6-4a2a-932a-106cf1174142” TYPE=”ext2″
/dev/sda3: UUID=”222fcc49-0fa1-431e-9210-5233f3bf889b” TYPE=”ext4″
/dev/sda5: UUID=”c7b2785c-6da0-4b8c-a780-cadb01b7227a” TYPE=”ext4″
/dev/sda6: UUID=”f3e50492-204f-4e52-9dfb-4f6bf44a711e” TYPE=”swap”
Lo que les señalo en negrita es obviamente el UUID, al principio pueden ver la partición a la cual pertenece ese UUID (/dev/sda5 por ejemplo).

2da:

1. Abran una terminal, en ella escriban lo siguiente y presionen [Enter]:
sudo ls -l /dev/disk/by-uuid/
Les aparecerá algo como esto:
lrwxrwxrwx 1 root root 10 nov 14 11:35 222fcc49-0fa1-431e-9210-5233f3bf889b -> ../../sda3
lrwxrwxrwx 1 root root 10 nov 14 11:35 c7b2785c-6da0-4b8c-a780-cadb01b7227a -> ../../sda5
lrwxrwxrwx 1 root root 10 nov 14 11:35 f3e50492-204f-4e52-9dfb-4f6bf44a711e -> ../../sda6
Lo que les señalo en negrita es obviamente el UUID, al final pueden ver la partición a la cual pertenece ese UUID (../../sda3 por ejemplo).
Y bueno nada más que agregar… seguiré intentando saber el UUID de un keyboard ¬¬
Saludos :)

Tomado de: http://blog.desdelinux.net/2-formas-de-saber-uuid-de-hdd/

Guía sobre geolocalización en smartphones

Los smartphones le permiten al usuario estar conectado las veinticuatro horas del día a Internet, acceder a sus correos electrónicos y también a las redes sociales, compartiendo su información con todos sus contactos. Sin embargo, existen algunas cuestiones de privacidad que suelen ser pasadas por alto y es por ello que en el día de hoy vamos a hablar un poco sobre geoetiquetado (traducción libre al español de geotagging) y ver cómo hacer para deshabilitar esta función en cada uno de los sistemas operativos para dispositivos móviles.
¿Qué es el geotagging?
Geotagging refiere a la inclusión dentro de los metadatos de los archivos, imágenes o videos de la información geográfica. De esta manera es posible conocer en qué lugar fue realizada dicha acción. Entre los datos que comúnmente se agregan a los archivos encontramos la longitud, latitud, nombre del lugar, calle y número. Con todos estos datos se puede conocer el lugar y el momento exacto en el cual se encuentra una persona.
La exactitud de la información puede variar según el dispositivo y de los servicios disponibles. Normalmente la función de geolocalización utiliza información del dispositivo móvil, la red Wi-Fi o el GPS para conocer cuál es la ubicación del usuario. En primera instancia se utiliza el GPS del dispositivo, si no también se puede localizar por la red inalámbrica a la que se está conectado o también a través de los repetidores de telefonía móvil.
Entonces, cuando el usuario decide sacar una fotografía con su smartphone, esta información se agrega al archivo para comunicar abiertamente en dónde es que se encuentra en un determinado momento. Muchos usuarios que no conocen esta funcionalidad y quieran mantener un control más riguroso acerca de su privacidad pueden deshabilitarla a través de una serie de pasos que veremos a continuación para los distintos sistemas operativos.
Android
Para aquellos usuarios del sistema operativo de Google que quieran sacar sus fotografías sin la información de geolocalización, la cual se encuentra habilitada por defecto, pueden desactivar esta funcionalidad desde la aplicación de la cámara. Una vez allí deberán apretar la tecla de Menú ir a configuraciones y deshabilitar el geoetiquetado. De ahora en más cuando saquen alguna fotografía, no se incluirá la información en los metadatos.
En caso de que se quiera desactivar la localización del resto de las aplicaciones el usuario debe dirigirse a Ajustes-> Ubicación y Seguridad, desde el menú deberán desmarcar las opciones de Usar redes inalámbricas y Utilizar satélites GPS:
iOS
En el caso de este sistema operativo desarrollado por Apple, la función de localización se desactiva desde Ajustes-> Localización. En esta sección se encuentra un listado de todas las aplicaciones que utilizan geotagging y el usuario puede elegir entre desactivar la funcionalidad completa o puntualmente seleccionar las aplicaciones que pueden tener acceso a estos recursos:
Desde esta misma ubicación se puede desactivar la localización para todas las aplicaciones que soliciten información al usuario y así minimizar que datos privados del usuario sean publicados por las aplicaciones instaladas en él.
Blackberry
RIM también permite deshabilitar estas funciones desde la cámara pero a diferencia de Android,  se debe seleccionar el ícono de Localización y luego desactivarlo desde allí para la versión 6.0. Para versiones anteriores del sistema operativo de Blackberry desde la aplicación de la cámara hay que acceder al Menú-> Opciones y deshabilitar la geolocalización.
También se puede deshabilitar esta función para todo el sistema, pero este cambio se debe realizar accediendo a Opciones-> Dispositivo -> Configuración de Localización y cambiarlo a desactivado. Luego para almacenar los cambios hay que volver a presionar la tecla de Menú y seleccionar guardar.
Windows Phone
La última versión del sistema operativo de Microsoft para smartphones también permite desactivar esta funcionalidad, para hacerlo hay que dirigirse a Configuraciones-> Aplicaciones -> Fotos + Cámara. Una vez allí dirigirse a la opción de localización y deshabilitarla, de ahora en más las imágenes capturadas con la cámara no contendrán la información de geolocalización. En Windows Phone se puede desactivar esta funcionalidad a nivel general desde Inicio-> Aplicaciones -> Configuración y desactivar la Localización.
En conclusión, el usuario debe decidir si prefiere sacar sus fotografías o capturar videos con información adicional que permita localizarlo. Ya que sin saberlo podría estar compartiendo su ubicación a través de alguna red social  y permitirle a un atacante conocer información personal. La privacidad de los usuarios, como así también la de sus contactos podría verse expuesta sin su consentimiento.
Pablo Ramos
Especialista en Awareness & Research

12 enero 2013

Los cuentos de Sendebar (anónimo)

Un demonio le concedió a un hombre tres encantamientos.
Se lo contó el hombre a su mujer diciéndole:
—Esto me ha dicho el demonio. ¿Qué me aconsejas que pida?
Ella respondió:
—Prueba con un encantamiento y si se cumple sabremos qué hemos de pedir.
—¿Con qué pruebo? —preguntó él. Dijo ella:
—Tu sexo te da mucho placer. Y es uno solo. ¿Cuánto no gozarías si tuvieras muchos?
El hombre pidió que se llenara su cuerpo de penes. Y el deseo se cumplió. Viéndose cubierto de penes de la cabeza a los pies, el hombre dijo a su mujer:
—¿Qué es lo que me has hecho? Replicó ella:
—Pide como segundo encantamiento que retire todos los penes de ti.
El hombre lo pidió y, en efecto, todos los penes se retiraron de él, incluso el original, de modo que se convirtió en eunuco. Dijo el hombre:
—¿Qué es lo que has hecho? ¿No me ha quedado ni siquiera uno!
Ella sugirió:
—He aquí que en tus manos queda aún otro encantamiento. Invócalo y te devolverá el original.
Lo pido y su pene le fue devuelto. Dijo el hombre:
—¿Qué clase de consejo me has dado? ¿Por qué no me has aconsejado pedir riqueza o sabiduría? Respondió ella:
—Si te hubieras hecho rico y sabio, enseguida me habrías dejado y habrías tomado otra mujer mejor que yo.

11 enero 2013

Comprar, tirar, comprar. La obsolescencia programada y Linux

Les recomiendo el documental sobre la obsolescencia programada de rtve.es: “Comprar, tirar, comprar”, donde se explican las técnicas de las empresas para que nuestro consumo siga creciendo. Después de ver el vídeo les dejo unas cuantas reflexiones.

Comprar, tirar, comprar
http://www.rtve.es/mediateca/videos/20110109/comprar-tirar-comprar/983391.shtml

¿Nunca se te ha roto una impresora a los 2 años y 2 meses de haberla comprado? ¿Nunca un móvil ha dejado de encender sin razón aparente? En mi caso puedo hablar de dos impresoras de chorro de tinta, dos escáneres y un móvil que sin salir de casa ni utilizarlo, un día dejó de encender al agotarse la carga de la batería.

Es la obsolescencia programada, las oscuras técnicas de las compañías para hacer que sus aparatos tengan una duración determinada, cada día más breve, y que nos obliga a estar renovando los productos tecnológicos -y no tecnológicos- constantemente. Camisas que pierden el color a los pocos lavados, linternas que se funde la bombilla y para las que no hay repuesto, baterías que pierden su capacidad de carga, impresoras o móviles que dejan de funcionar espontáneamente…

Todo esto sin hablar del software, ya que tras unos años de adquirir un programa, primero te invitarán a comprarlo de nuevo dejándote de dar soporte, posteriormente tu programa no será capaz de leer los ficheros de los colegas que sí lo actualizaron, por último tu programa empezará a dar problemas inexplicables.

Linux es un buen método anti obsolescencia programada. El factor más importante es porque es capaz de rentabilizar máquinas que quedaron obsoletas con otros sistemas operativos, continuando con el soporte y facilitando actualizaciones sin ánimo de que el hardware caduque.

Pero no sólo por esto. Ciertas prácticas poco éticas de las empresas fabricantes de hardware se apoyan en el software: drivers que no dejan imprimir en b/n si no tienes tinta en el de color, impresoras que dejan de funcionar cuando detectan que el cartucho no es el original, bocadillos de avisos constantes, conexiones con los fabricantes a través de Internet, etc. En Linux, por el contrario, los drivers están creados por la comunidad y no por las empresas fabricantes de hardware, por lo que son mucho más ligeros y sin añadidos “extra” o prácticas oscuras.

Por último recordar que los programas para Linux evitan la obsolescencia programada, ya que siempre guardan la compatibilidad con versiones anteriores, o siempre es fácil migrar los datos. No hay intereses económicos en que renueves tu programa constantemente.

Por eso Linux es una apuesta de futuro, no sólo para las empresas que verán reducidos sus costes en hardware y software de forma asombrosa, sino también para los simples consumidores, objetivo constante de las más diversas prácticas de inducción al gasto contínuo.

10 enero 2013

Firmware, la pesadilla 3ª parte: Cómo instalar Linux en una máquina con un EFI de Mierda

Más que un artículo de opinión es un tutorial, pero vamos a los antecedentes.
En el foro hice mención a que me iba a comprar una nueva compu, y efectivamente la compré el sábado pasado. Mi Ideapad z570 tiene un procesador intel core i7, 4G de RAM (le voy a añadir 4G más), gráfica intel HD 3000 (con 64M dedicados, y como no soy de jugar no me importa), controlador inalámbrico intel n-1000 (si no usas un kernel libre, te va a andar de una) y 500G de disco duro, que es lo que nos vamos a enfocar. El disco tenía 4 particiones (3 primarias y una lógica), 2 particiones eran de fábrica (ya saben, para recuperación), una era la partición de Windows (7 home premium) y la otra (la que venía al principio del disco) tenía 200Mb.
El desafío: Instalar Debian Wheezy (el Beta 4) en esa máquina (y si es posible, un dual boot).
¿Que pasaba? Yo podía usar un live CD (para este caso usé Xubuntu) y arranca de lo más bien. Pero aunque le instalara alguna distribución, sólo booteaba windows. En el liveCD averigüé que esa partición de 200Mb tenía la flag de boot. Y como pude comprobar al iniciar el liveCD, antes de aparecer el grub mostraba un cartel que decía “Secure boot not enabled”. O sea, este disco tiene EFI pero no tiene Secure Boot activado (bah, no encontré en ningún lugar que pueda activarse……………..jejejejeje). Instalar Linux no iba a ser imposible, pero iba a ser distinto (y menos cómodo).
Primero empecé a googlear sobre como instalar Debian con EFI y decían que tenés que asignar cual será la partición boot. No me sirvió, seguía igual.
Luego se me ocurrió buscar cómo instalar linux (cualquier linux), en una máquina como la mía. Me encuentro con el foro de soporte de lenovo y me dicen que depende de como está particionado el disco, que si tiene EFI, el disco tiene que tener una tabla de partición GPT.
Adivinen…………………………………si, mi disco tiene una tabla de partición MBR. Lo consulté en Windows.
Seguí googleando efi y mbr y encuentro esta bonita información donde se comparan los distintos tipos de tablas de partición. GPT fue creada para mejorar las limitaciones que tiene MBR:
1)
MBR sólo soporta hasta 4 particiones primarias, o hasta 3 primarias y una extendida, la cual puede tener hasta 128 particiones lógicas.
GPT soporta hasta 128 particiones primarias.
2)
MBR soporta todas las máquinas de 32 y 64 bits
GPT soporta sólo las de 64 bits
3)
MBR soporta hasta 2T por partición
GPT soporta hasta 256T por partición
(supongo que como mi disco era de 500G, lo crearon como MBR)
4) Los discos removibles sólo pueden ser MBR.
5) Y la más importante
MBR usa el viejo BIOS (fue creado hace 20 años)
GPT funiona con EFI (fue creado hace un par de años)
En resumen: EFI + MBR = C-A-C-A
Ustedes estarán pensando que voy a volar Windows, formatear todo el disco, crear una GPT y volver a empezar……………………..SE EQUIVOCAN!!!! No sólo conseguí arrancar Debian instalado, sino que mantuve mi dual boot.
Resulta que lo que pasaba era que no quedaba instalado el grub en esa partición de 200 mb. ¿Como se hace? Primero booteo el LiveCD y allí abro una terminal y hago estos pasos: Esto lo hice con Xubuntu 12.10 y suponiendo que en /dev/sda1 está la partición efi y en /dev/sda6 la partición raiz de la distribución ya instalada.
sudo -i
mount /dev/sda6 /mnt
mount /dev/sda1 /mnt/boot
grub-install –root-directory=/mnt/ /dev/sda
mount –bind /proc /mnt/proc
mount –bind /dev /mnt/dev
mount –bind /sys /mnt/sys
chroot /mnt update-grub
umount /mnt/sys
umount /mnt/dev
umount /mnt/proc
exit
Todavía no reinicio. Con esto queda instalado grub en la particion efi, pero sólo mostrará windows allí. Hay que incluir la entrada de Linux:
sudo -i
mkdir /media/linux
mkdir /media/winBoot
mount /dev/sda6 /media/linux
mount /dev/sda1 /media/winBoot
cp /media/linux/boot/grub/grub.cfg /media/winBoot/grub/grub.cfg
exit
Ahora sí puedo reiniciar y me encuentro con Windows y Debian. YUPI!!!!!!!!
Ahora que terminé las clases de facultad, instalo lo que necesito (esta vez opté por usar KDE, y anda fantástico) y migro mis cosas.
Fuentes:http://jacobfogg.blogspot.com/2012/01/installing-ubuntu-1110-on-lenovo-z570.html (este fue el tutorial que me sirvió, recomiendo que lo lean porque incluye instrucciones para el caso en el que no les ande la wifi)

Tomado de: http://blog.desdelinux.net/firmware-la-pesadilla-3a-parte-como-instalar-linux-en-una-maquina-con-un-efi-de-mierda/