31 octubre 2011

Descubrir una contraseña de seis caracteres en 4 segundos

La tecnología avanza sin precedentes y, con eso, debería hacerlo el usuario en tratar de mantenerse al margen de los abusos que realizan de ella en beneficio de algunos delincuentes.
A través de la explotación de la arquitectura de los procesadores gráficos se han realizado importantes mejoras a nivel de procesamiento de datos. Esos avances, lamentablemente, también son utilizados por los atacantes para maximizar la eficiencia de sus ataques. Por lo tanto, la investigación de nuevas tecnologías no siempre va tener un fin positivo. Como las empresas de hardware no pueden controlar estrictamente el uso que será dado a sus dispositivos, es responsabilidad del usuario tomar medidas para prevenir posibles ataques. A continuación, analizaremos datos que nos revelan que el paralelismo proporcionado por los procesadores gráficos a través del procesamiento multi-hilo puede superar ampliamente el procesamiento de los CPU en el descifrado de contraseñas.
Capacidad de procesamiento
Los estudios arrojan resultados devastadores de utilización de GPU sobre CPU en ataques de fuerza bruta. Una contraseña de 5 caracteres alfanuméricos puede ser vulnerada, por un CPU promedio actual, en 24 segundos a una tasa de 9.8 millones comparaciones por segundo. Ese número que realmente parece asombroso, resulta ínfimo si lo comparamos con la tasa de procesamiento que puede tener una GPU (ATI Radeon 5770), ya que puede realizar 3300 millones de comparaciones por segundo. En este caso, la velocidad en que el procesador gráfico descifraría la clave es menor a un segundo.
En caso de aumentar su longitud, y contar con una clave de 9 caracteres combinando números, letras en mayúsculas y minúsculas y símbolos, entonces a la CPU le llevaría 43 años descifrar la clave mientras que la GPU la estaría rompiendo en aproximadamente un mes y medio.
Buenas prácticas y sugerencias
Esto significa que combinar letras con números es una muy buena práctica, no obstante el usuario ahora debe hacer más que nunca mayor énfasis en la longitud de sus claves. De hecho, cuanto mayor la capacidad de procesamiento que tengan los atacantes, mayor es la longitud que debe tener la clave del usuario para no salir perdiendo en el desfasaje tecnológico.
A continuación, enumeramos algunas sugerencias importantes:
  • Un carácter más, siempre va aumentar exponencialmente la complejidad de la clave.
  • Cambiar caracteres por números similares para poder recordarlos (A=4, E=3, I=1, etc.).
  • Utilizar varias palabras juntas.
  • Mezclar los números en las palabras para que ninguna palabra pertenezca a algún idioma.
La siguiente contraseña de ejemplo: L4c4s4d3cr1st4l!; puede ayudar a ilustrar al lector un caso de una contraseña de 16 dígitos, con mayúsculas, minúsculas, números y símbolos que no es tan difícil de recordar para el usuario y que con la tecnología existente se tardarían miles de años en poder descifrarla.
Raphael Labaca Castro
Awareness & Research Specialist

Fuente: http://blogs.eset-la.com/laboratorio/2011/10/13/descubrir-contrasena-seis-caracteres-4-segundos/?utm_source=twitterfeed&utm_medium=twitter

30 octubre 2011

Refranes retraducidos

El traductor automático de Google, un servicio cuya continuidad parece estar en riesgo,  aborda la problemática de la traducción automática desde un punto de vista original. En lugar de basarse en reglas gramaticales, le confía la tarea a la estadística, traduciendo a partir de un enorme corpus disponible en varios idiomas que sirve de piedra Rosetta.
El resultado es interesante: por momentos parece tan bueno que uno sospecharía que hace trampa, y al momento siguiente se revela irremediablemente tonto. En general, es un gran paso adelante con respecto a servicios similares que he usado anteriormente. El hecho de que incluya rasgos de interfaz simpáticos, como la posibilidad de resaltar palabras, seleccionar equivalencias, y escuchar la pronunciación en varios idiomas, copiando y pegando textos en alfabetos extraños, hace que jugar un rato con él suela ser decididamente divertido. Yo le he dedicado unas horitas de una lúdica tarde, poniendo a prueba un género difícil de traducir: el de los refranes.

Como ejemplo de la excelente calidad que por momentos exhibe, dejo asentado éste:

Traducción del castellano al ingles 
Donde fueres, haz lo que vieres
When in Rome, do as the Romans do.
Pasar un proverbio de un idioma a otro, y de éste a un tercero, y del tercero a un cuarto... para volver al original es un pasatiempo tal vez algo infantil, pero estupendo. El siguiente hermoso dodecasílabo, sugerente título para un cuento, fue obtenido por la repetida trasmutación de un famoso refrán que ustedes reconocerán de inmediato:

Un palo, un cuchillo, un herrero en su casa.

rareza: un cuchillo de palo.

Pero muchas veces los resultados son más difíciles de adivinar. Observemos la transformación de sentido  -con una creciente fatalidad- que se va operando en este proverbio:

Castellano: Hombre precavido vale por dos. 
Al chino: Persona cuidadosa, no es traidor.
Del chino al thai: Tenga cuidado de no traicionar al pueblo.
Del thai al turco: Tenga en cuenta que ha traicionado al pueblo.


 Le propongo al lector curioso un juego. Intente deducir los refranes que se ocultan en las siguientes re-traducciones:

1. Pintado en un evento plano. 
2. Un estúpido, entonces, el sordo.
3. Nunca limpie la grasa de cerdo.
4. Producción, y poner en la cama la fama.
5. Usted se morirá de hambre si no hay pan.
6. Perros muertos, sólo ira.
7. Mejoremos las habilidades y la intensidad.
8. Aumento de la humedad, los niños van a la cama
Estos ejemplos implican un caótico recorrido por el mundo, pasando por  idiomas muy diferentes, como por ejemplo, del castellano al ruso, de éste al árabe, de allí al euskera, del euskera al chino... y de vuelta al castellano.
He aquí los refranes originales de la lista anterior:

1. A la ocasión la pintan calva.
2. A palabras necias oídos sordos.
3. Chancho limpio nunca engorda.
4. Cría fama y échate a dormir.
5. Cuando hay hambre no hay pan duro.
6. Muerto el perro se acabó la rabia.
7. Más vale maña que fuerza.
8. Quien con niños se acuesta, mojado se levanta.
El útlimo de estos refranes, volcado directamente al japonés, nos da: Los niños se van a al cama con el soporte húmedo. Lo que me deja pensando si no estaremos avanzando demasiado en la automatización y la robótica.

Tomado de: http://hurgapalabras.blogspot.com/2011/07/refranes-retraducidos.html

Luz verde para grooming en Argentina

La comisión de Justicia y Asuntos Penales del Senado pasó a la firma las iniciativas que tipifican la perturbación moral y/o psicológica de menores por medios electrónicos para someterlos sexualmente. La opinión de los especialistas.


La comisión de Justicia y Asuntos Penales recibió a abogados y un fiscal especialistas en Derecho Informático para debatir dos proyectos de Ley que proponen incorporar el delito de grooming al Código Penal.

Presidida por Sonia Escudero (Interbloque Federal – Salta), la comisión trató los proyectos de Ley de las senadoras Bongiorno e Higonet para incorporar el grooming – perturbación moral y/o psicológica de menores por medios electrónicos para someterlos sexualmente – al Código Penal.

Con ese fin, invitó a Fernando Tomeo y Daniel Monastersky (abogados especializados en Derecho Informático) y Ricardo Saenz (fiscal general de la Cámara Criminal y Correccional de la Capital Federal, especialista en delincuencia informática).

Sus principales aportes fueron:

Dr. Fernando Tomeo:

- “Es necesario que Argentina legisle sobre cuestiones esenciales como los delitos de cyberacoso, grooming y robo de identidad online”.

- “El negocio de la red es millonario y debe ser regulado”.

Dr. Ricardo Saenz:

- “Si bien Argentina va a la cabeza en materia de legislación sobre delitos informáticos en la región, creo que la ley 26.388 tiene lagunas”.

- “Los chicos son los grupos más vulnerables en las redes sociales: ellos se exponen a ser víctimas”.

-”En cuanto a los proyectos, concuerdo en que se incorpore el grooming como artículo 13 del Código Penal”.

Dr. Daniel Monastersky

-”No hay una ley que diga a partir de qué edad el menor puede prestar consentimiento para ingresar a una red social”.

-”El 75% de los menores entre 14 y 18 años tomó contacto con desconocidos a través de medios electrónicos”.

-”Es necesario que se tipifique el robo de identidad”.

-”Subir algo a internet es como tatuarse: no lo podés sacar más de la red”.

-”Damos charlas en colegios para concientizar a los chicos que uno es lo que Google dice que es. Y que subir cualquier cosa hoy los puede perjudicar el día de mañana cuando busquen un trabajo”.

Al respecto, la senadora María José Bongiorno (Fpv – Río Negro), autora de una de las iniciativas, señaló que su intención era dar un primer paso en la materia, sobre todo en lo que respecta al cuidado de los menores, ya que “es una demanda de la sociedad”. La otra senadora que impulsa un proyecto, María de los Ángeles Higonet (Partido Justicialista – La Pampa) señaló afirmó que cuanto más conocía del tema, más se asustaba y que consideraba importante educar a los chicos y a sus padres.

Ante la consulta de Escudero sobre qué podía hacer alguien que detectaba que le habían robado la identidad, Monastersky le respondió: “Poco. Se pueden hacer una denuncia pero la figura no está tipificada. Igualmente, suele haber otros delitos relacionados con ese robo como la extorsión”. En cambio, Tomeo enfatizó en la dificultad de accionar contra Facebook para sacar algo de un sitio: “¿dónde le notificamos la medida cautelar para dar de baja un sitio por falsa identidad?”.

Por su parte, Saenz hizo hincapié en la necesidad de concientizar a la sociedad. “Sería bueno que el Estado aproveche la publicidad del Fútbol para Todos para difundir este tipo de delitos”, propuso. Además, agregó: “Los padres piensan que el hijo está seguro porque está con la computadora en su cuarto, como si fuera una televisión. Pero no es así: está conectado con el mundo”.

Entre las propuestas de los invitados, se destacó el reclamo de Monastersky para crear una figura de Defensor del Internauta, que no existe en el mundo, y la proposición de Tomeo de un número telefónico 0-600 al que puedan acudir las víctimas, sin necesidad de acudir a un abogado.

La presidente de la comisión propuso pasar a la firma los expedientes, junto a otras iniciativas.

Fuente: Agencia FOIA

Tomado de: http://www.identidadrobada.com/luz-verde-para-grooming-en-argentina/

Empaquetando Intel Theft Deterrent Agent

Author:    NicoEchániz
url:    http://www.arraigodigital.org.ar/article/empaquetando-intel-theft-deterrent-agent/


Uno de los principales problemas que nos encontramos al experimentar con diferentes distribuciones de GNU/Linux en las netbooks de Conectar Igualdad fue que no existía forma de instalarles el software de seguridad Theft Deterrent Agent (TDA), que viene pre-instalado con las distribuciones oficiales.

Sin embargo, este software es originalmente instalado desde un paquete y por lo tanto, podemos re-generarlo fácilmente utilizando dpkg-repack.

En la netbook que tiene el TDA instalado, desde donde queremos generar nuestro paquete, primero instalamos el software necesario:
$ sudo apt-get install dpkg-repack

Luego generamos los paquetes (como usuario root o con sudo, según qué modelo de netbook sea y cómo esté configurada).:
$ dpkg-repack tdagent libtdagent

Esto nos creará, en la carpeta donde nos encontramos, dos archivos .deb que copiaremos a las computadoras donde queremos instalar el TDA.

Una vez copiados los paquetes a la computadora de destino, desde la misma carpeta donde pusimos los archivos .deb, los instalamos:
$ sudo dpkg -i libtdagent_XXX.deb
$ sudo dpkg -i tdagent_XXX.deb

Reemplazando XXX por lo que dpkg-repack haya agregado al nombre de cada paquete, que variará según la versión que estaba instalada en la máquina de origen.

Hay que instalarlos en ese orden para que funcione porque tdagent depende de libtdagent.

Eso completa la instalación.

También podemos copiar /etc/xdg/autostart/theftdeterrent.desktop desde la máquina de origen a /usr/share/applications en la máquina de destino para que nos aparezca la aplicación en los menúes del sistema.

Si queremos que autoarranque, podemos crear un link simbólico en ~/.config/autostart (si el directorio no existe hay que crearlo).

Los mensajes recurrentes del programa resultan bastante molestos cuando la computadora no está conectada a la red de la escuela, por lo que si lo tenemos puesto en auto-arranque, cuando deseemos apagarlo podemos abrir una consola y ejecutar:
$ sudo killall theftdeterrent

Los paquetes resultantes de una Exomate x352, son compatibles con Ubuntu 10.04, Ubuntu 11.04 y Debian Squeeze. Seguramente también funcionarán con otras distribuciones basadas en Debian, como Mint-Debian. El único problema que encontramos: en Unity el ícono en la barra de estado no es visible.

Como muestra de este procedimiento, en los contenidos relacionados, se encuentra un archivo con los .deb generados durante nuestras pruebas.

Esperamos sea de utilidad esta información.

Tomado de: http://osiux.com/conectar-igualdad-empaquetando-intel-theft-deterrent-agent.txt

29 octubre 2011

DESIDERATA

Anda placidamente entre el ruido y la prisa, y recuerda que paz puede haber en el silencio. Vive en buenos terminos con todas las personas, todo lo que puedas sin rendirte. Di tu verdad tranquila y claramente; escucha a los demas, incluso al aburrido y al ignorante; ellos tambien tienen su historia. Evita las personas ruidosas y agresivas, sin vejaciones al espiritu. Si te comparas con otros, puedes volverte vanidoso y amargo; porque siempre habra personas mas grandes y mas pequeñas que tu. Disfruta de tus logros asi como de tus planes. Manten el interes en tu propia carrera, aunque sea humilde; es una verdadera posesion en las cambiantes fortunas del tiempo. Usa la precaucion en tus negocios, porque el mundo esta lleno de trampas. Pero no por eso te ciegues a la virtud que pueda existir; mucha gente lucha por altos ideales; y en todas partes la vida esta llena de heroismo. Se tu mismo. Especialmente, no finjas afectos. Tampoco seas cinico respecto del amor; porque frente a toda aridez y desencanto el amor es perenne como la hierba. Recoge mansamente el consejo de los años, renunciando graciosamente a las cosas de juventud. Nutre tu fuerza espiritual para que te proteja en la desgracia repentina. Pero no te angusties con fantasias. Muchos temores nacen de la fatiga y la soledad. Junto con una sana disciplina, se amable contigo mismo. Tu eres una criatura del universo, no menos que los arboles y las estrellas; tu tienes derecho a estar aqui. Y te resulte evidente o no, sin duda el universo se desenvuelve como debe. Por lo tanto, mantente en paz con Dios, de cualquier modo que lo concibas y cualesquiera sean tus trabajos y aspiraciones, manten en la ruidosa confusion paz con tu alma. Con todas sus farsas, trabajos y sueños rotos, este sigue siendo un mundo hermoso. Ten cuidado. Esfuerzate en ser feliz.

Iglesia de Saint Paul - Baltimore
1693

Instalando GNU/Linux en una HP Jornada 720

Durante la fiesta que fue EkoParty, una gran persona se acerco y me regalo su vieja pero impecable HP Jornada 720, porque sabia que me gusta cacharrear con las cosas, especialmente cuando vienen con procesadores pre-ARM o ARM.

Desde ya mis mas profundos agradecimientos a Mi Lord Gustavo Presman...

Ahora bien, teniendo ese equipito en mis manos, y con animos de poder correr un GNU/Linux dentro de el, procedi  documentarme un poco, ya que tenia la eXPeriencia de poder cargar un GNU/Linux dentro de una HP Jornada 680E, dentro de una memoria Compact Flash (CF) marca Kingston de 8GB, que increiblemente el equipo reconocio. Ahora es lo mismo, pero con un equipo considerablemente mejor...
A documentar se ha dicho... Basado en la Guía Oficial instalación de JLime

Esta es una guía sencilla para la partición manual de su tarjeta Compact Flash e instalar Linux Jlime con un PC de escritorio y un lector de tarjetas de memoria. Se recomienda que utilices este método si te es posible, ya que ofrece mejor rendimiento del que se instala sin particiones. Este tutorial es bastante largo, ya que describe minuciosamente cada paso con precisión. Así que vamos a empezar.

¿Qué se necesita para instalar Jlime?

Hp Jornada 720
Memoria Compact Flash de 128MB (mínimo)
Lector de Tarjetas Compact Flash o adaptador Compact Flash-IDE/SATA
Una PC/ Notebook/Netbook con cualquier distribución GNU/Linux (y se puede usar un LiveCD que puede ser ejecutado sin necesidad de instalar) con la aplicación cfdisk (es más probable que este incluido en la distribución, pero de lo contrario tendrás que instalarlo)
La distribucion JLime (La version que aplique según el equipo)
Tiempo libre necesario (unos 45 minutos, hardcore geeks unos 10) y algo más de paciencia


¿Cuál será el resultado final?

La tarjeta CF se divide en tres particiones: FAT, ext2 y swap. La  partición FAT (Windows) será visible desde Windows CE y contiene el núcleo, el gestor de arranque y el archivo de configuración. El gestor de arranque carga el kernel en la memoria de su dispositivo y permite la ejecución del procedimiento de arranque de ext2 (Linux) que contiene el sistema de archivos Jlime. La partición de swap se utilizará para las operaciones de uso intensivo de memoria para mejorar el rendimiento de su sistema.

Partición de tu tarjeta Compact Flash

a) Inicia GNU/Linux en tu computadora. Vas a necesitar privilegios de root o superusuario (como te guste llamarlo).

    NOTA: Si en algún paso cuando estas utilizando el terminal en el escritorio de Linux y obtenes una advertencia de "Permiso denegado", entonces este tutorial ha olvidado decirte que ejecutaras el comando como root para hacer eso. Sobre las distribuciones Debian (Ubuntu, Kubuntu, Xubuntu, Fluxbuntu, Edubuntu, Mythbuntu, etc) los privilegios de root se obtienen mediante la adición de la palabra sudo delante del comando, por ejemplo "mkdir /mount/cf_jlime" se convierte en "sudo mkdir/mount/cf_jlime". Todos los comandos deben ser escritos en un emulador de terminal (consola), y se distingue entre mayúsculas y minúsculas.

b) Conecta el lector de tarjetas CF con la tarjeta CF dentro.

c) Examina el nombre de la tarjeta CF. Abri un emulador de terminal y tipea

  dmesg | tail

Busca una línea que dice "Attached SCSI removable disk" y toma nota del nombre entre paréntesis. Puede depender de la configuración del hardware del equipo y la distribución de Linux que usas, pero lo más probable es que será similar a la de abajo

  [[118640.111000]] sd 1:0:0:0: [[sda]] Attached SCSI removable disk

    NOTA: En este caso, el nombre de la tarjeta CF es sda, pero puede ser una diferente en tu sistema. En este tutorial se refiere a ella como sdX más adelante, así que recorda reemplazarlo con su valor cada vez. Es decir sdX, sdX1 y SDX2 sería sda, sda1 y sda2 respectivamente, en este caso.

IMPORTANTE: Algunos discos duros pueden utilizar nombres similares. Asegurate de que estas 100% seguro de que tiene el dispositivo correcto.

d) Asegurate de que tu tarjeta se desmonta con el comando

  umount /dev/sdX*

(Requiere privilegios de root)

e) Ejecuta la herramienta de particionado cfdisk con el comando

  cfdisk /dev/sdX

(Requiere privilegios de root)

Verifica que el tamaño de la pantalla coincide con el de tu tarjeta CF. Si no es así, entonces es posible que accidentalmente hayas seleccionado el disco duro - sali de inmediato si este es el caso.

Partición de la tarjeta:

Instrucciones cfdisk:

  1. Usando la tecla de tabulación se mueven sobre el botón Borrar en la parte inferior de la ventana. Pulsa Enter. Repiti la operación para todas las particiones en el disco. 
  2. Ahora, mueve el cursor hasta el botón Nuevo de la misma manera. Pulse Intro. Compruebe que primaria esta resaltada y pulsa Enter.
  3. Introduci un tamaño apropiado (esta será la parte de Windows, por lo que debera ser muy pequeña), de 10 a 30 MB es un buen tamaño. Escribi el tamaño y pulsa Intro.
  4. Asegurarte que la primer particion esta resaltada y pulsa Intro.
  5. Ahora, anda al botón Tipo y pulsa Intro.
  6. Tipo "04" (FAT). Pulsa Enter.
  7. Ahora, usando las teclas de cursor (la flecha) baja hasta la sección de espacio libre. 
  8. Repeti los pasos 2, 3, 4 y 5. El tamaño recomendado es de 32 MB menos que la cantidad que le ofrece. Tipo "83" (ext2) como el tipo de sistema de archivos.
  9. Dejando el tipo que sea, baja hasta el espacio libre otra vez.
  10. Repeti los pasos 2-5. Confirma el tamaño de la partición sugerido (que debe ser igual a la cantidad de espacio restante). Tipo "82" (de intercambio de Linux) como el tipo de sistema de archivos.
  11. Volve a la partición FAT16, elegi Iniciable (Bootable) y presiona Enter.
  12. Elegi Escribir, y pulsa Enter (puede que tengas que confirmar). Navegar hasta Salir (Exit) y dale Enter.

f) Con los comandos dar formatos de archivo a tu tarjeta recién particionada

  mkfs.vfat /dev/sdX1
  mkfs.ext2 /dev/sdx2
  mkswap /dev/sdX3

Descarga e instalación de Jlime

Todos los archivos necesarios se encuentran aquí.

a) Descargar los tres archivos

  • un archivo de espacio de usuario (que contiene la interfaz de usuario y el kernel)
  • un ejecutable del gestor de arranque (linexec.exe)
  • un archivo de configuración del gestor de arranque (params.txt)

    NOTA: La sección de descargas contiene múltiples archivos de espacio de usuario. Si el más reciente no funciona para vos, trata de usar la versión userlands antes. Este tutorial se refiere al archivo de espacio de usuario como userland.tar.bz2

b) Montar la tarjeta CF Cambie su directorio de trabajo al directorio donde se montan sistemas de archivos.

    NOTA: Esto varía entre distribuciones. Puede ser, por ejemplo, /mnt o /media. Si tenes dudas, examina el archivo /etc/fstab o consulta la documentación de tu distribución. En esta guía se refieren a este directorio como /mount, pero podes reemplazarlo por su valor cada vez si es necesario.

Escriba los siguientes comandos

  mkdir /mount/cf_win
  mkdir /mount/cf_jlime
  mount /dev/sdX1 /mount/cf_win
  mount /dev/sdx2 /mount/cf_jlime

(Requiere privilegios de root)

c) Cambia el directorio de trabajo a cf_jlime:

  cd /mount/cf_jlime

Extrae userland (se supone que descargaste los archivos en el directorio, pero por favor, altera el orden, si es necesario - el nombre del archivo también varía entre los diferentes userlands)

  tar jxvf ~/userland.tar.bz2

Cambia tu directorio de trabajo a /mount:

  cd ..

d) Copia de archivos a la partición FAT (cf_win) el gestor de arranque y el archivo de configuración de la partición FAT de la tarjeta CF. Cambia linexec.exe y params.txt a la arquitectura de los archivos específicos:

  cp ~/linexec.exe cf_win/
  cp ~/params.txt cf_win/

Copia el archivo del kernel desde el archivo userland a la partición FAT:

  cp cf_jlime/boot/zImage cf_win/zImage

Desmonta las dos particiones:

  umount cf*

(Requiere privilegios de root)

Arranque

Coloca la tarjeta en tu Jornada. Deja que WindowsCE inicie. Pulsa Inicio, Ejecutar y en Examinar. Encontrar la tarjeta de almacenamiento y tapea (toca) dos veces el nombre del gestor de arranque. Confirma, y luego espera un corto tiempo, y Jlime debería iniciar.

SUGERENCIA: Podes omitir el asistente de inicio de WindowsCE pulsando la tecla de Windows (la ventanita) para que aparezca el menú de inicio, y navegar a través del diálogo de ejecución usando los cursores (las flechas) y el TAB(ulador).

Que te diviertas:)

28 octubre 2011

Las tarjetas SUBE Y MONEDERO brindan información personal y de localización del usuario

Siempre estamos pensando, en que tan seguros están nuestros datos en "la nube", donde irán a parar datos tan críticos como DNI, teléfonos, contactos, etc., y a veces haciéndonos planteos como: "¿el verdulero de la esquina, sabe a qué hora uso el subte cuando lo saludo, todas las mañanas?".
Gracioso o no, datos que son importantes como horario y lugar en que me encuentro durante un tiempo, son lo que uno debería pensar de no hacer públicos.

El porque es muy fácil de deducir, estos datos pueden servir para conocer nuestros movimientos, saber rutinas de viajes y otros datos personales que no deberían estar al alcance de cualquiera.
Lamentablemente conocer esta información de las personas se ha tornado muy sencillo mediante las tarjetas SUBE y MONEDERO, disponibles en Argentina para viajar en trenes, colectivos y subtes.

Ingresando a la web de SUBE, en la parte superior, a la derecha, encontraremos una vínculo con Mis Viajes.

Una vez allí, se solicita el número de tarjeta a consultar y un CAPTCHA:


La información que se brinda es fecha y horario, tipo de transporte (colectivo, tren o subte), línea, lugar de origen, el costo del viajes y el saldo de la tarjeta:

Si bien para realizar la consulta, se debe disponer del número de tarjeta e ingresar un CAPTCHA (que evita la automatización) se puede ver que la información brindada por sí sola no es crítica pero, es lo suficientemente clara como para poder cometer un ilícito. Si pensamos que estos datos pueden ser los de un menor de edad, sí se vuelven lo suficientemente importantes como para que no deban ser revelados de forma tan sencilla.
Además de esta información, en el caso de que la tarjeta haya sido suministrada por una empresa, dicha información también se muestra.

Con lo que respecta a la otra tarjeta Monedero, el proceso es distinto y la persona debe registrarse previamente y disponer de un usuario y contraseña para visualizar los mismos datos de los viajes. Sin embargo y lamentablemente, aquí el problema es peor y radica en que si se ingresa un DNI válido, se muestra la información personal de dicha persona:

Incluso la consulta se puede realizar de forma automatizada (no dispone de CAPTCHA) a través de la siguiente consulta web:
http://nominacion.monedero.com.ar/App/ObtenerYManipularDatosDeCliente/
ObtenerYManipularDatosDeCliente.aspx?vTipoDocumento=TIPO-FIJO
&vNroDocumento=DNI-PERSONAL
&esModificacion=False
&ExisteCC=False

Esto comportamiento es totalmente incongruente con cualquier medida de seguridad, ya que se puede realizar una consulta para cualquier número de documento y el sistema brindará la información de la persona involucrada.

Este artículo nace de una discusión en el foro de Segu-Info en 2009 cuando aparecieron las tarjetas y en nuevamente en octubre de este año, donde intentamos ponernos en contacto con las empresas para que mejoren este sistema de control de las tarjetas.
Los responsables del sitio, explicaron que los datos son almacenados porque "si la tarjeta es perdida o robada, ellos la bloquean y el usuario recupera el dinero que tenía cargado al momento de la pérdida". Lo que no explican es porqué esa información se encuentra publicada casi sin control.

Al realizar otra consulta, la información provista por los administradores del sitio es imprecisa al decir que "la sección mis viajes muestra solamente fecha y hora y medio de transporte utilizado con la tarjeta SUBE, sin develar datos personales del titular de la misma. Por lo que no es posible asociar la información con el titular de la tarjeta."


Por otro lado la supuesta utilidad radica que que se pueden realizar denuncias ante la CNRT (Comisión Nacional de Regulación de Transporte) y la tarjeta puede ser utilizada como "prueba" de que el usuario se encontraba en la línea de transporte que está denunciando.

Como dice un usuario en el Foro de Segu-Info, "es muy difícil decidir que porcentaje de intimidad hemos sacrificado en pos de la tecnología, pero ha tomado parte de lo que era nuestra intimidad y está en el dominio público y bastante fácil de encontrarla para alguien entrenado".


Actualización 18:00: al parecer los creadores de Monedero están cambiando la plataforma ya que desde hace unos momentos no es posible realizar consultas de la manera descripta e eliminaron parte de su contenido web (dan error 404).


Oscar Banchiero y Cristian Borghello


Tomado de: http://blog.segu-info.com.ar/2011/08/las-tarjetas-sube-y-monedero-brindan.html

Millones de dolares del gobierno de Juan Domingo Peron invertidos en pseudociencia

Al llegar Juan Domingo Perón a la presidencia en 1946, la Segunda Guerra Mundial acababa de concluir. Como todos sabemos, el Tercer Reich fue el gran perdedor, Adolf Hitler se suicidó, las potencias vencedoras destrozaron y se repartieron los territorios de Alemania... en fin, nuevamente un rotundo fracaso para aquél imperio (luego de haber perdido también la Primera Guerra Mundial), que no llegó a construir a tiempo la bomba atómica.
Pero, ¿qué ocurrió luego con todos los científicos e ingenieros alemanes que habían trabajado durante la guerra para Hitler? Su país había quedado en ruinas y ya no les ofrecía tantas posibilidades de empleo. Cada cual escapó hacia donde pudo. Algunos emigraron a Estados Unidos, por ejemplo, como el equipo de Wernher von Braun, y otros viajaron a países que habían sido neutrales durante el conflicto. Argentina fue el destino de muchos, ya que no sólo había sido neutral, sino incluso había guardado discretamente cierta simpatía con el fascismo.
Perón recibió a todos esos científicos e ingenieros con los brazos abiertos y les dió ocupación inmediatamente en sus respectivos campos, con la esperanza de desarrollar la tecnología y la industria nacional. Entre ellos se encontraba Kurt Tank, un ingeniero aeronáutico y piloto de pruebas, que en Córdoba sería uno de los protagonistas en el diseño del célebre Pulqui II. De modo que según parece, Kurt Tank fue una buena inversión. Pero fue precisamente este mismo ingeniero quien también recomendó que Argentina recibiera a un colega suyo. Y ahí es donde comienza la historia del artículo de hoy.
Este colega se llamaba Ronald Richter, y era un pseudocientífico de pies a cabeza. Embelesó al presidente desde el primer instante en que se conocieron, prometiéndole ni más ni menos que la fusión fría. Esto, para quienes no sepan de qué se trata, es un proceso físico que aún hoy en día no se ha podido lograr en ninguna parte del mundo, e incluso es muy poco probable que la humanidad lo alcance en el corto o mediano plazo, si acaso alguna vez lo logra. De poder concretarse constituiría una fuente de energía extraordinariamente potente, prácticamente ilimitada y gratuita para todo el mundo. Adiós al petróleo y al gas para siempre. Por eso no es sorprendente que Perón se haya entusiasmado tanto con esta idea; de haber tenido éxito quién sabe cómo habría cambiado la historia de Argentina en el marco mundial. Tal vez habríamos terminado desarrollando la bomba atómica, tal como se temía en el extranjero en aquella época y anunciaban con cierto amarillismo los titulares de los diarios.

Tomado de: http://circuloesceptico.com.ar/2011/06/millones-de-dolares-del-gobierno-de-juan-domingo-peron-invertidos-en-pseudociencia/

27 octubre 2011

Comparativa de discos duros antes y ahora: 1979 y 2011

Aunque quizás cueste identificarlo a primera vista, el armatoste que puedes ver al fondo era un disco duro compuesto por varios platos fabricado en 1979, época en la que un disco duro apenas alcanzaba 5MB o 10MB (¡MB!). En comparación, discos duros fabricados posteriormente hasta llegar al pequeño de la derecha que seguramente tendrá una capacidad increíblemente mayor que el del ’79. A pesar de todo, en su época eran alta tecnología y supusieron una proeza técnica para el momento.
De hecho es difícil hacerse con una imagen similar que compare los actuales sistemas de almacenamiento con los que puedan existir en 30 años. ¿Puedes imaginarlo? [howtogeek]


Tomado de: http://tec.nologia.com/2011/10/12/comparativa-de-discos-duros-antes-y-ahora-1979-y-2011/

Smalltalks 2011 - Tu conferencia sobre desarrollo de software


¿Te enteraste que este año se hace nuevamente el congreso Smalltalks? (http://www.fast.org.ar/smalltalks2011)

Por ahí te estás preguntando qué puede tener de interesante un congreso sobre un lenguaje que seguro no usas para trabajar y que por ahí no conoces, pero si tenés 5 minutos, lee este mail, te puedo asegurar que no te vas a arrepentir y seguramente querrás venir al congreso :-)

Para empezar, este congreso no es únicamente sobre un lenguaje de programación sino sobre una tecnología y cultura de desarrollo que aún sigue influenciando fuertemente nuestra profesión. Por ejemplo, el año pasado vino a esta conferencia Gilad Bracha. ¿Quién es Gilad Bracha?, por ahí te suena el nombre... bueno, te suena porque es uno de los que está detrás de desarrollo de Dart, el nuevo lenguaje de Google (http://www.dartlang.org/) ¿Y qué tiene que ver Smalltalk? Justamente Gilad Bracha fue uno de los desarrolladores de Strongtalk (http://www.strongtalk.org/), el Smalltalk más rápido en su época, que utiliza compilación adaptiva, Polimorphic Inline Caching (PIC), tipado de variables opcional, etc. Todas soluciones que ahora se están implementando en Dart. Este año nos visita uno de sus más íntimos colaboradores, Vassili Bykov, implementador del UI de Newspeak, el último lenguaje en el que estaba trabajando.

Pero no solo Smalltalk tiene algo que ver en lo que está sucediendo con Dart, sino también en Ruby... ¿escuchaste hablar de MagLev? (http://ruby.gemstone.com/) Es el servidor de objetos transaccionales y automáticamente persistibles para Ruby, ¿adiviná de dónde viene? MagLev es la implementación de Ruby corriendo sobre GemStone/S, un servidor de objetos transaccionales y persistibles para Smalltalk que tiene más de 25 años y que ahora VMWare compró por su gran potencial y solución como administrador de memoria transaccional para Java, si no lo sabías mirá http://www.springsource.com/products/data-management/gemfire65 ¿Qué tiene que ver con el congreso? que justamente viene al mismo Martin McClure, responsable de MagLev y Norman Green, arquitecto de GemStone! o sea, el que tiene la papa!! ¿Tenés dudas sobre las bases de objetos? ya sabés donde podés obtener las respuestas.

Pero por ahí a vos no te interesa nada de esto... por ahí cómo funcionan los lenguajes de programación o cómo están implementados no es lo tuyo, vos haces aplicaciones web y solo necesitás que la infraestructura escale, persista información rápido, etc. Si ese es tu interés, tenemos un lugarcito para vos también. ¿Escuchaste hablar de GLASS? (http://seaside.gemstone.com/) Es la implementación de Seaside, un framework dinámico basado en continuations para aplicaciones web usando GemStone! (http://www.seaside.st/). O sea, desarrollas una aplicación web como si fuese una aplicación desktop y tenés gratis la transaccionabilidad y persistencia a nivel objetos... y lo que es mejor, sin base de datos relacionales!!! Si!!!!, no más hybernate, no más SQL, no más tablas, solo objetos!.... Por ahí te parece una locura, por ahí te parece que no tiene sentido... te aconsejo que no saques ninguna conclusión y no dejes de venir a escuchar a Dale Henrichs, el encargado de este producto quien nos contará todos los detalles del mismo y cómo influye en los desarrollos web.


¿Aún no te convencí? ok... dejame intentar un poquito más... ¿Conoces a Alan Kay? ¿Turing award, "padre de la computadora personal", creador de Smalltalk? (http://en.wikipedia.org/wiki/Alan_Kay) No, no, no viene él, todavía :-), pero vienen Ian Piumarta y Kim Rose, dos de los más íntimos colaboradores de Alan Kay en los proyectos que están llevando adelante en su fundación sobre lenguajes de programación mínimos como OMeta y ambientes de enseñanza como SqueakLand. (http://www.vpri.org/index.html). ¿Te interesa saber cómo usar la computadora para enseñar? Le vas a poder preguntar a Kim. Te interesa saber cómo implementar una buena VM, lo vas a tener a Ian cerquita para conversar.


Si aún estás leyendo y no fuiste al final de la página significa que aún no te convencí... hmmm, a ver qué te parece esto: MOOSE (http://www.moosetechnology.org), una plataforma para hacer análisis de tus programas, no importa si están escritos en Java, C++, C# o Smalltalk, te permite ver visualmente el diseño de tu sistema no usando esos diagramitas simples de UML sino por medio de gráficos especialmente preparados para reconocer rápidamente algunos errorcitos que por ahí tiene tu sistema :-). Tudor Girba, desarrollador de esta plataforma vendrá a comentarnos cómo funciona, cómo está desarrollada y qué podés hacer con ella puesto que además es gratis!


Por ahí ya estás aburrido de leer tanto, no te culpo y tampoco me culpes a mi! es un congreso excelente! no te lo podés perder!, puesto que la cosa no termina acá... si te interesa saber sobre los principales ambientes de desarrollo en Smalltalk tanto opensource como comerciales, tendrás la oportunidad de conversar con Markus Denker de Pharo (http://www.pharo-project.org/home) y John O'Keefe, arquitecto de VASmalltalk (http://www.instantiations.com/)

¿Muchos temas relacionados con la industria no? ¿y qué hay acerca de investigación, aún se investiga algo en con Smalltalk? Te comento que este es el segundo año consecutivo que el congreso tiene una sección completamente dedicada a la investigación, con un comité evaluador envidiable y con publicaciones en journals. Por lo tanto, si te interesa hacer investigación con objetos y necesitas que tus publicaciones sean en congresos reconocidos, te comento que Smalltalks es uno de ellos. Y no me quiero olvidar de la docencia universitaria... Smalltalk sigue siendo el lenguaje utilizado para enseñar objetos en casi todas las universidades y no para enseñar meramente un lenguaje de programación comercial.


Y a pesar de todo esto, de toda esta gente que nos va a visitar y con quienes podremos compartir su experiencia y la nuestra, falta lo más importante: La comunidad argentina de Smalltalk, una de las principales comunidades en el mundo de esta tecnología. Es esta comunidad que hace 5 años está organizando este congreso a todo pulmón y hace 3 años viene ganando de manera consecutiva el primer y tercer puesto del "Esug Technology Award", premio a los mejores desarrollos hechos en Smalltalk a nivel mundial! y lo más interesante es que los ganadores son de distintas universidad de nuestro país como la UBA, la UAI y la UTN!
Y la comunidad no se limita a eso... ¿sabés que hay un Smalltalk argentino? ¿un Smalltalk desarrollado por un argentino y utilizado a nivel mundial? se llama Cuis y su desarrollador Juan Vuletich (http://www.jvuletich.org/Cuis/Index.html), quien además está llevando adelante el desarrollo de Morphic 3.0 y trabajó junto a Alan Kay desarrollando Squeak. ¿O sabías que el layer open source para comunicarse con base de datos relacionales desde Pharo o Squeak más usado también fue desarrollado por argentinos? o que el framework de serialización de objetos opensource Fuel también fue desarrollado por un argentino? Te suenan Mariano Martinez Peck, Guillermo Polito, Martín Dias, Esteban Lorenzano entre otros?, ellos son parte de nuestra comunidad y nos recuerdan constantemente la muy buena capacidad técnica que tenemos en nuestro país. También es argentino el arquitecto de la VM de Smalltalk más rápida que hay, la de VisualWorks (http://www.cincomsmalltalk.com/main/products/visualworks/) y le podés preguntar cómo hizo para acelerar hasta cerca de un 70% el GC en el último año, y vas a poder escuchar una charla de un argentino que es smalltalkero hace más de 20 años... ¿te imaginás cómo sería tu productividad si estuvieras trabajando hace más de 20 años en el mismo lenguaje? ¿un lenguaje que además sigue dando mucho a nuestra profesión?... Esta gente es parte de esta gran comunidad y también participarán de este maravilloso evento.... este congreso no es solo importante por la gente que viene sino por la gente que ya está!
Espero haberte convencido, espero que te hayas dado cuenta que este congreso no es acerca de un lenguaje de programación sino de una comunidad de desarrolladores que quiere compartir con vos lo que conoce y también aprender de vos. Si querés ayudar a que esta comunidad siga creciendo, si querés ayudar a que este congreso siga siendo un congreso de desarrolladores y para desarrolladores, anotate acá: http://www.fast.org.ar/smalltalks2011 Es gratis y te puedo asegurar que no te vas a arrepentir. Podes ver las charlas que se darán en: http://www.fast.org.ar/smalltalks2011/talks


Este año se hace del 3 al 5 de Noviembre, en la Universidad de Quilmes. Y no está cerrada sólo al mundo de los objetos, este año Fidel (Pablo E. Martínez López), uno de los referentes argentinos de Programación Funcional, una comunidad que comparte que en definitiva somos todos desarrolladores, dará una charla sobre objetos! Mirá las reacciones que ya está provocando: http://vimeo.com/30529851

Te esperamos!
FAST.
http://www.fast.org.ar

26 octubre 2011

BSDxLosChicos

BSDxLosChicos tiene el objetivo de imitar las acciones realizadas por 1HackParaLosChicos. Esperamos que las mismas sean replicadas en muchos eventos mas!


=== Que donar? ===

Es preferente donar:
  • Calzado deportivo
  • Leche en polvo (1 kg)
  • Juguetes para chicos de 0 a 5 años, de carácter neutral en cuanto al genero
  • Aceite, azúcar y lentejas (1 de cada uno)

Las donaciones seran recibidas en la recepcion del evento y las mismas seran entregadas a:

http://caminandojuntos.org.ar/
http://www.conin.org.ar/

Inspiracion: http://1hackparaloschicos.org/

Código de honor masculino

  1. No alquilarás la película "Ghost", ni "Chocolate", ni "El Paciente Inglés" ni ninguna con el julandrón de Leonardo Di Caprio.
  2. Bajo ninguna circunstancia dos hombres compartirán un paraguas.
  3. Cualquier hombre que lleve una cámara a una despedida de soltero puede ser legalmente repudiado, e incluso asesinado y sus restos tirados a los perros por sus compañeros de juerga.
  4. A menos que haya asesinado a un familiar directo, debes sacar de prisión a cualquier amigo en menos de 12 horas.
  5. Estás autorizado a exagerar cualquier anécdota hasta un 50% sin recriminaciones de ningún tipo, a partir de dicho porcentaje cualquiera que escuche podrá y deberá gritar "Vaya bola!!".
  6. Si conoces a otro tio desde hace más de 24 horas, su hermana es intocable para siempre.
  7. El máximo de tiempo que debes esperar a otro tio que llega tarde son 5 minutos. Para mujeres, se requieren 10 minutos mínimos, y luego 10 minutos por cada punto. La puntuación está basada en lo buena que esté (escala 1-10)
  8. A ningún hombre se le exige comprar regalos para otro hombre. De hecho, hasta recordar la fecha del cumpleaños es estrictamente opcional, y ligeramente gay.
  9. Aceptar distraer a la amiga fea y gorda del rollete de un amigo es un deber legal. Debería ser llevado a cabo con buena voluntad y terminar teniendo sexo con el murciélago. A tu amigo se le prohíbe hablar del hecho.
  10. Antes de salir con una ex de un amigo, se requiere solicitar permiso al mismo; y éste está obligado a autorizarte.
  11. Las mujeres que dicen que "les gusta ver deportes" deberán ser tratadas como espías hasta que demuestren tener conocimientos del mismo, y nombrar alineaciones completas de, por lo menos, tres equipos de ese deporte.
  12. Si un hombre tiene la bragueta bajada, es su problema, tú no viste nada. Si una chica tiene la bragueta bajada, es tu deber avisar a tus amigos.
  13. La moneda de pago universal para los amigos que te ayudan en una mudanza es cerveza.
  14. Un hombre bajo ninguna circunstancia debería poseer un gato con pelo y lacitos; es más, ni siquiera debe gustarle el gato de su novia. Se incluyen también todas las razas de perros-llavero.
  15. Tu novia debe entablar amistad con las novias de tus amigos a los 30 minutos (máximo) de conocerlas. No se te requiere lo mismo con esos fantasmas de novios de las amigas de tu novia; a lo sumo un comentario sobre fútbol es todo lo que el Código exige.
  16. Cuando llegues a un lugar donde hay hombres viendo algún deporte, estás obligado a preguntar cómo van; nunca se debe preguntar quién juega.
  17. Cuando tu novia expresa el deseo de presentar una amiga fea a un amigo tuyo, siempre hay que mandarla a cagar, excepto que haya tiempo de avisar a tu amigo para que prepare la huida.
  18. Esta permitido consumir zumitos de esos que toman las mujeres, solamente cuando estás calcinándote en una playa tropical... y la moza es una gata en topless... y son gratis. Queda estrictamente prohibido hacerlo bajo cualesquiera otras circunstancias.
  19. A menos que estés en prisión, nunca pelees desnudo.
  20. Si a un amigo lo están pateando, o está demasiado borracho para pelear, se espera que saltes a defenderlo. (Excepción: Si en las últimas 24 horas, sus actos te motivaron a pensar, "Lo que este tio necesita es una buena paliza", puedes sentarte y disfrutar, inclusive ayudar en la paliza)
  21. Frases que no se pueden utilizar (será sancionado) cuando otro hombre esté haciendo pesas: "Sí!, así!, machote!" "Vamos!, otra más fuerte!" "Otra más y nos vamos a las duchas".
  22. Si alabas a otro hombre, que no sea por su buen gusto para vestirse.
  23. En una discusión entre tu novia y un amigo tuyo nunca ponerse en contra el amigo, excepto cuando el sexo con la novia esté en juego.
  24. Nunca hables con otro hombre en el baño a menos que esteis en la misma posición y a la misma altura: bien ambos meando, bien ambos esperando. En cualquier otra situación, un leve movimiento de cabeza es todo lo que se puede decir.
  25. En la mañana después de tener sexo carnal con una "simplemente amiga", el hecho de sentirte con cargo de conciencia no es excusa para no echarle otro polvo antes de aceptar que fue un gran error.

    ESTE CÓDIGO SERÁ GUARDADO Y RESPETADO BAJO PENA DE EXCOMUNIÓN.
 Tomado de: http://www.lonuncavisto.com/

BSDday Argentina 2011

,        ,         
               /(        )`        
               \ \___   / |        
               /- _  `-/  '        
              (/\/ \ \   /\             ____   _____ _____      _             
              / /   | `    \           |  _ \ / ____|  __ \    | |            
              O O   ) /    |           | |_) | (___ | |  | | __| | __ _ _   _ 
              `-^--'`<     '           |  _ < \___ \| |  | |/ _` |/ _` | | | |
             (_.)  _  )   /            | |_) |____) | |__| | (_| | (_| | |_| |
              `.___/`    /             |____/|_____/|_____/ \__,_|\__,_|\__, |
                `-----' /                                                __/ |
   <----.     __ / __   \                    Argentina 2011             |___/ 
   <----|====O)))==) \) /====      
   <----'    `--' `.__,' \         
                |        |         
                 \       /       /\
            ______( (_  / \______/ 
          ,'  ,-----'   |          
          `--{__________) 
 
 
BSDday es una serie de conferencias y charlas tecnicas hechas por y para desarrolladores, administradores, usuarios e interesados en software y filosofia BSD, y proyectos de software libre relacionados.

BSDday Argentina 2011 se realizará en la Ciudad de Buenos Aires, Argentina, durante el día 5 de Noviembre del 2010 en la Universidad Tecnológica Nacional - Facultad Regional Buenos Aires- Medrano 951.

La entrada es gratuita y es necesario registrarse.

====== Sobre el BSDday ======

El BSDday es un evento en donde los usuarios, administradores y los desarrolladores de los sistemas operativos y software *BSD nos juntamos para compartir conocimiento, charlas, contactos y conocernos entre nosotros. En el evento se expondrán charlas, debates, cursos e instalaciones de los sistemas. El evento también es una gran entrada de usuarios de GNU/Linux, Unix y otros sistemas operativos al mundo BSD.

Este año ser realiza el segundo evento en el país totalmente dedicado a los sistemas *BSD y se espera poder continuarlo anualmente. Actualmente se realizan este tipo de eventos en gran parte del mundo (Asia, Europa y América) y ahora se continuará realizando también en Argentina logrando así tener más de 7 conferencias de *BSD anuales.

El objetivo es servir de punto de encuentro para las distintas comunidades de *BSD y software libre de la región y continuar difundiendo *BSD y el software libre.

El BSDday Argentina 2011 contará con un espacio para stands de agrupaciones de usuarios de *BSD, de software libre, espacio para la comunidad y sus diferentes manifestaciones, ponencias, charlas, talleres, festivales de instalación y demostraciones en general.


====== Sobre el Software BSD ======

BSD son las iniciales de Berkeley Software Distribution (en español, Distribución de Software Berkeley) y se utiliza para identificar un sistema operativo derivado del sistema Unix nacido a partir de los aportes realizados a ese sistema por la Universidad de California en Berkeley.

En los primeros años del sistema Unix sus creadores, los Laboratorios Bell de la compañía AT&T, autorizaron a la Universidad de California en Berkeley y a otras universidades a utilizar el código fuente y adaptarlo a sus necesidades. Durante la década de los setenta y los ochenta Berkeley utilizó el sistema para sus investigaciones en materia de sistemas operativos. Cuando AT&T retiró el permiso de uso a la universidad por motivos comerciales, la universidad promovió la creación de una versión inspirada en el sistema Unix utilizando las aportaciones que ellos habían realizado, permitiendo luego su distribución con fines académicos y al cabo de algún tiempo reduciendo al mínimo las restricciones referente a su copia, distribución o modificación

Algunos sistemas operativos descendientes del sistema desarrollado por Berkeley son FreeBSD, NetBSD, OpenBSD, DragonFlyBSD, Darwin y Mac OS X.

Mas información: http://es.wikipedia.org/wiki/BSD 

25 octubre 2011

Cazador cazado

Un tipo fué a cazar osos, y al encontrarse con un pequeño oso de color marrón, le disparó. Entonces sintió un golpecito sobre su hombro, y al darse vuelta, vió un gran Oso Negro que le dijo:
- Tienes dos opciones: O te golpeo hasta la muerte o nos entendemos con sexo.
El cazador decidió agacharse. Aunque se sintió dolido por dos semanas, rápidamente se recuperó y juró venganza, por lo que inició otro viaje para encontrar al Oso Negro, y cuando por fin lo encontró, le disparó. Entonces sintió otro golpecito en el hombro. Esta vez, un enorme Oso Grisáceo estaba a su derecha. Era más grande que el Oso Negro y le dijo:
- Esto te va a doler más a tí que a mi, pero tienes dos opciones: o te golpeo hasta la muerte o nos entendemos con sexo.

Otra vez pensó que era mejor perder su dignidad que su vida. Aunque sobrevivió, pasaron muchos meses hasta que logró recuperarse... Ultrajado, se dirigió de nuevo al bosque con una sola meta: ¡¡Venganza!! Logró encontrar la pista del Oso Grisáceo, lo ubicó y le disparó. De nuevo sintió un golpecito en el hombro, giró y vio un gigantesco Oso Polar, que mirándolo fijamente, le dijo:

- Admítelo, ¡¡no vienes a cazar!!

Tomado de: http://www.lonuncavisto.com/

Segunda Reunión Nacional de Usuarios de Greenstone

La Biblioteca Central informa sobre la realización de la Segunda Reunión Nacional de Usuarios de Greenstone, que se desarrollará el 1 y 2 de Noviembre de 2011 en nuestra Facultad.

Los objetivos de la reunión son:

  1. Difundir las características y aplicaciones que Greenstone posee para el desarrollo de Bibliotecas Digitales y Repositorios y las posibilidades de desarrollo futuro, e
  2. Intercambiar conocimientos y experiencias en la aplicación de Greenstone y en tendencias en el desarrollo de bibliotecas digitales y otras tecnologías Web

El programa completo de la reunión está disponible en:

http://cng.fahce.unlp.edu.ar/actividades/2o-reunion-nacional-de-usuarios-de-greenstone

La inscripción es gratuita y está habilitada hasta el 15 de octubre en:

http://cng.fahce.unlp.edu.ar/actividades/inscripcion-2a-reunion-nacional

Se entregarán certificados.

Secretaría Académica
Facultad de Ciencias Exactas y Naturales
Universidad de Buenos Aires

24 octubre 2011

Trinity, KDE 3.5 golpea de nuevo

Hay bastantes personas que no quedaron muy satisfechas a partir de la versión 4 de KDE. Las razones son varias, pero lo cierto es que hay bastante gente interesada en continuar donde KDE 3.5 lo dejó, y el proyecto se llama Trinity.
Trinity es un “fork” de KDE, es decir, una escisión del proyecto original destinada a seguir un camino distinto. Actualmente el equipo oficial de KDE ha dejado de dar soporte a esta versión, con lo que los fans se han encargado de seguir con ello.
Me llama la atención el proyecto y me gusta, por mi experiencia personal con KDE. Hubo un tiempo que mi distro favorita era Mandriva. Me acuerdo que era una distribución completísima y KDE 3.5 lucía perfecto. El sistema era estable, rapidísimo y cómodo de usar.
Depués KDE se actualizó, y no para mal, desde luego. Pero perdió algo. Las sensaciones que me transmitía el antíguo KDE desaparecieron. Con esto no quiero decir que KDE diera un paso atrás, sino que simplemente KDE 3.5 me gustaba más que todas las versiones siguientes que han ido saliendo.
Y no soy el único. Timothy Peerson decidió retomar el proyecto inicial, y continuarlo. Actualmente realiza pruebas con una versión de Ubuntu (Kubuntu) adaptada para usar una nueva versión de KDE 3.5.
Pero no todo es tan sencillo. KDE 3.5 usaba Qt3, librerías ya en desuso, con lo que las aplicaciones compatibles con este entorno serían en su mayoría programas de 2 o 3 años de antiguedad.
Es ese cambio de librerías de Qt3 a Qt4 por parte de KDE el problema principal de este proyecto. Ya que no podrá implementar muchas de las nuevas aplicaciones más populares.
No obstante, es un proyecto destacable, que quiere rescatar un entorno de escritorio muy estable y usable, aún hoy.

Instrucciones para instalarlo en Slackware Linux acá: http://humanreadable.nfshost.com/sdeg/kde_35x.htm

23 octubre 2011

Nos tenían engañados: Las borracheras no matan las neuronas (sólo los recuerdos)


Al parecer todo este tiempo fuimos engañados respecto del real efecto que el alcohol tiene en nuestro cerebro. Siempre nos hicieron pensar que esos excesos de licor aniquilaban nuestras neuronas, pero no. Resulta que sólo intervendría con los receptores cerebrales, haciendo que las neuronas fabriquen esteroides que inhiben la formación de recuerdos. Es decir, sólo impiden recordar.
Esto según un estudio de investigadores de la escuela de medicina de la Universidad de Washington, que identificaron las células cerebrales específicas que generan aquellos períodos de los cuales al día siguiente simplemente no nos acordamos. Con ello, también podría lograrse un fármaco que permita prevenir esos borrones durante las juergas.
Los científicos descubrieron que si podían bloquear la fabricación de esteroides por parte de las neuronas, también podrían preservar la potenciación a largo plazo (LTP) en el hipocampo de las ratas. Y lo hicieron con enzimas 5-alfa-reductasa, un tipo de droga que contiene finasterida y dutasterida, que sirven para la reducción del tejido prostático. Lo bueno es que al comprender qué sucede cuando se inhibe la formación de memoria a causa del alcohol, también se podrá llegar a estrategias que mejoren la memoria.
De todas maneras, no es necesario tomar hasta quedar inconscientes si llegamos a tener en los bolsillos pastillas de esto, ¿cierto? A menos que hayamos sufrido de una terrible desilusión amorosa y el objetivo sea justamente “tomar para olvidar”…

 

22 octubre 2011

El superordenador más potente del mundo llevará chips de Nvidia y AMD

El Laboratorio Nacional Oak Ridge de EE.UU. ha comenzado a trabajar en el desarrollo del superordenador Titán, que según todas las previsiones se convertirá en el próximo número uno de la lista de supercomputadores más potentes del mundo
Este gigante contará en sus entrañas con nada menos que 18.000 microprocesadores fabricados por la firma AMD y la misma cantidad de procesadores gráficos de Nvidia.
En concreto, Titán utilizará GPU Tesla para obtener el 85% de su rendimiento, según ha confirmado Steve Scott, responsable de tecnología de la línea Tesla.
Según los investigadores, Titán logrará alcanzar 20 petaflops de rendimiento máximo, es decir, más del doble de la velocidad que alcanza el superordenador K que actualmente es el más potente del mundo.
Además, el nuevo Titán triplicará en eficiencia energética al superordenador japonés que ocupa la primera plaza de la lista Top500.
“Todas las áreas de la ciencia pueden beneficiarse de este aumento sustancial de la potencia de cálculo, abriendo las puertas a nuevos descubrimientos que hasta ahora han estado fuera de alcance”, afirma Jeff Nichols, director de ciencias de la informática y la computación en el laboratorio Oak Ridge.
Los científicos podrán aprovechar el poder de computación masiva en paralelo de Titán para avanzar en investigaciones relacionadas con nuevos biocombustibles, energía nuclear y solar, ámbito sanitario, nuevos materiales o motores de combustión más limpios.

21 octubre 2011

FlashAir la primer SD con WiFi

Toshiba es quien desarrollo esta novedad para todos, a pesar que no esta muy claro a que tipo de mercado va dirigida esta tarjeta, ya que su principal uso será el enviar y recibir imágenes.
Dentro se sus características destaca que ofrecerá 8GB de espacio para almacenamiento y aseguran una total y absoluta compatibilidad con cualquier dispositivo WiFi, esta también convertirá a nuestra cámara como una unidad inalámbrica disponible todo el tiempo para transferir nuestras imágenes, como es de esperarse también será compatible con tablets o cualquier dispositivo que cuente con un lector de tarjetas SD o conexión WiFi.
Por ultimo esta tendrá compatibilidad con los estándares WiFi 802.11b/g/n y con los sistemas de seguridad WEP, WPA y WPA2 y toshiba iniciará las ventas del FlashAir en Japón para el mes de febrero, imaginamos que a un precio comparable al de las Eye-Fi.

20 octubre 2011

JLime, Gnu/Linux para HP Jornada 6xx/7xx y otros equipos

Jlimelogo.jpgJornada Linux Mobility Edition (Jlime para abreviar) es una Distribución Linux principalmente enfocada a la plataforma HP Jornada. Fue creada a finales de 2003 por Kristoffer Ericson y Henk Brunstin. Ha sido desarrollada utilizando el sistema de construcción OpenEmbedded.

El Jornada estaba sin soporte en el kernel 2.6 (debido a una falta de desarrolladores/máquinas para testear) y el primer año se centró en darle soporte. El 2.6.9 fue el primer kernel capaz de arrancar. (Source http://jlime.com/phpBB2/viewtopic.php?t=117) A principios de febrero de 2006 el website de JLime fue renovado por el usuario del foro "chazco".

Los desarrolladores de JLime "Chazco" y "B_Lizzard" crearon una herramienta de instalación basada en initrd capaz de instalar JLime en el Jornada sin ser necesario ordenador con Linux. La mayoría de los PDA disponen de una memoria flash, pero el handheld Jornada no dispone de esta característica. Por ello, JLime se instala en una tarjeta compact flash (particionada). El instalador usa un cuadro de diálogo basado en texto que te guía en el proceso de instalación.

19 octubre 2011

Levántate para defender tu libertad: firma la declaración a favor del arranque irrestricto

La siguiente es una declaración pública, abierta a firma. Para más antecedentes, por favor lea nuestra explicación más detallada de la cuestión en http://fsf.org/campaigns/secure-boot-vs-restricted-boot .
<="" p="">
Microsoft ha anunciado que si los fabricantes de computadoras desean distribuir las máquinas con el logotipo de compatibilidad con Windows 8, tendrán que aplicar una medida llamada "arranque seguro". Sin embargo, en la actualidad está en juego si esta tecnología estará a la altura de su nombre, o en su lugar va a ganarse el nombre de "Arranque Restringido".
Cuando funciona correctamente, "Arranque Seguro" está diseñado para proteger contra malware mediante la prevención de las computadoras de la carga de programas binarios no autorizados en el arranque. En la práctica, esto significa que los equipos no arrancarán sistemas operativos no autorizados - incluyendo los sistemas inicialmente autorizados que han sido modificados sin ser aprobados de nuevo.
Esto podría ser una característica que merece el nombre, siempre y cuando el usuario está en condiciones de autorizar los programas que quiere usar, por lo que puede ejecutar el software libre escrito y modificado por ella misma o las personas de su confianza. Sin embargo, nos preocupa que Microsoft y los fabricantes de hardware apliquen estas restricciones de arranque de una manera que los usuarios no podrán iniciar algo que no sea Windows. En este caso, es mejor llamarlo "Arranque Restrigido", ya que tal requisito sería una restricción desastrosa en los usuarios de computadoras y no una característica de seguridad en absoluto.
Por favor, agregue su nombre a la siguiente declaración, para mostrar los fabricantes de ordenadores, los gobiernos, y Microsoft que se preocupa por esta libertad y trabajará para protejerla.
Nosotros, los abajo firmantes, instamos a todos los fabricantes de ordenadores implementando los llamados UEFI de "arranque seguro" para hacerlo de una manera que permita a sistemas operativos libres ser instalados. Para respetar la libertad del usuario y realmente proteger la seguridad de los usuarios, los fabricantes deben, o aceptar que los dueños de los ordenadores puedan desactivar la restricción de arranque, o proporcionar una manera segura para ellos para instalar y ejecutar un sistema operativo de software libre de su elección. Nos comprometemos a que no compraremos ni recomendaremos computadoras que quiten esta libertad fundamental, y vamos a instar a la gente en nuestras comunidades para evitar este tipo de sistemas encarcelados.
Firmar en:
http://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement

Tomado de: http://softwarelibre.org.ar/?q=node/248

Movimiento - Arthur Rimbaud

El movimiento de las caídas del río en vaivén sobre el ribazo,
El abismo a popa,
La celeridad de la cascada,
El enorme pasar de la corriente
Llevan por las luces inauditas
Y la novedad química
A los viajeros redeados por las trombas del valle

Son los conquistadores del mundo
Buscando la fortuna química personal;
El deporte y el confort viajan con ellos;
Conducen la educación
De las razas, clases y bestias, sobre este navío
Reposo y vértigo
A la luz diluviana,
En terribles noches de estudio.

Pues de la charla entre los aparatos, la sangre, las flores, el fuego, las alhajas,
Cuentas discutidas en esta orilla fugitiva,
--Se advierte, retumbando como un dique más allá de la ruta hidráulica motriz,
Monstruosa, sin fin iluminándose -- su reserva de estudios;
Mientras ellos se lanzan al éxtasis armónico y al heroísmo del descubrimiento.
En los más asombrosos accidentes atmosféricos,
--Es quizá una ancestral salvez que se tolera?--
Una pareja de jóvenes se aísla sobre el arca.
Y canta y se planta.

18 octubre 2011

XI Jornadas Regionales de Software Libre

XI Jornadas Regionales de Software Libre

SaltaLUG - Grupo de Usuarios de Software Libre de Salta invita a participar de las "XI Jornadas Regionales de Software Libre"; el evento se llevará a cabo durante los días 27, 28 y 29 de Octubre de 2011 en el campus de la Universidad Nacional de Salta - Av. Bolivia 5150 (Salta, Argentina).

17 octubre 2011

Novedoso Inodoro con ruedas

El fabricante japonés Toto, que se especializa en inodoros, creó un vehículo que marcha a base de excremento.  El objetivo es concientizar sobre los efectos nocivos de las emisiones de CO2. Vea las imágenes

Se trata de Toilet Bike Neo, una "moto-retrete" alimentado por biocombustible proveniente de desechos humanos. Este triciclo, una especie de inodoro con ruedas, recorrerá durante el mes de octubre mil kilómetros por el territorio de Japón.

El sistema de alimentación es simple, según cuentan en el blog de la compañía, donde explican este novedoso sistema anaeróbico de bacterias que transforma en biogas las heces. La empresa nipona adelantó que no se plantean de momento comercializar este prototipo sino que se trata de una iniciativa para reducir las emisiones de carbono a un 50 por ciento.

16 octubre 2011

3ra. CAMPAÑA DE CONCIENTIZACION Y PREVENCION DEL CANCER DE MAMAS – Año 2011


OSUNQ ha puesto en marcha la Tercera Campaña de Concientización y Prevención del Cáncer de Mamas dirigida a todas las afiliadas mayores de 35 años.
Después de haber realizado dos exitosas compañas, gracias a la buena respuesta obtenida durante los años 2009 y 2010, y fortaleciendo el objetivo de generar un hábito de control y prevención en todas las mujeres, se continúa trabajando en la prevención de una enfermedad que detectada y tratada a tiempo tiene altos porcentajes de ser curada por completo.
Todas las mujeres que hayan realizado su control anual mamario y ginecológico entre diciembre de 2010 y noviembre de 2011, y lo acrediten mediante certificado médico o presentación del estudio correspondiente en la sede de la Obra Social, recibirán de obsequio una loción corporal enriquecida con vitaminas y participarán también de un sorteo que se realizará en la primera semana de diciembre de 2011.
Les recordamos a todas las afiliadas que aún no hayan realizado este control que es imprescindible visitar al ginecólogo y realizarse los estudios respectivos una vez al año.
 
Información importante:
En  el marco de esta 3ra. Campaña, se realizará el día jueves 20 de octubre de 2011, a las 16 horas, en el aula 22 de la UNQ (primer piso, aulas norte), un taller de sensibilización sobre la concientización y prevención del cáncer de mamas, a cargo de la Dra. Alejandra Giurgiovich. Esta actividad cuenta con el apoyo y auspicio de la Comisión de Mujeres de la UNQ.

Usan conferencia de seguridad para distribuir malware

Los ciberdelincuentes tratan de aprovechar cualquier evento para distribuir sus creaciones maliciosas. Incluso una feria de seguridad informática.

Diario Ti: BitDefender, galardonado proveedor de innovadoras soluciones de seguridad para Internet, participó la semana pasada en el evento de seguridad informática Virus Bulletin 2011 que se celebró en Barcelona. Allí sus expertos descubrieron que al evento no sólo habían acudido los principales representantes de la lucha contra la ciberdelincuencia, sino también los propios ciberdelincuentes.

Durante el evento, que se celebró entre los días 5 y 7, se distribuyeron, a través de la red social Twitter, falsas noticias sobre Virus Bulletin 2011 junto con URLs acortadas que dirigían a la descarga de un ejemplar de malware.

En concreto, los usuarios que pinchaban en esas URLs descargaban en su equipo un troyano downloader y un instalador que, al ser ejecutado, se conectaba a sitios web desde los que se descargaba más ejemplares de malware.

Además, este código malicioso abre en el ordenador de los usuarios afectados páginas web sobre pornografía, descargas de juegos fraudulentos o publicidad. Igualmente, crea accesos directos en el escritorio apuntando a esas páginas web.

“Siempre advertimos de que los ciberdelincuentes aprovechan cualquier evento que reúna a un buen número de gente para tratar de infectar ordenadores, independientemente de cuál sea la naturaleza de ese evento. Pues bien, este ataque utilizando como cebo una conferencia de seguridad es una prueba clara de ello: los creadores de malware no cambian sus procedimientos ni cuando las personas reunidas en torno a un evento son expertos en seguridad informática", explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal.

Más actualidad sobre seguridad informática en el Facebook de BitDefender, en su Twitter y en su nuevo blog en español Malware City.

FUENTE :http://www.diarioti.com/noticia/Usan_conferencia_de_seguridad_para_distribuir/30519

15 octubre 2011

El lado oscuro de la manzana

La vanguardia de Steve Jobs se sostuvo por sus geniales inventos y un poderoso mecanismo de defensa de sus patentes. El creador del iPhone estuvo obsesionado con ellas durante toda su vida. Detrás de cada creación, Apple tiene un ejército de abogados que defiende cada pequeña idea en cualquier rincón del planeta.
Por Mariano Blejman
Desde la muerte del creador de Apple, Steve Jobs, buena parte del mundo tecnológico no ha hecho más que llorarlo. Este gurú carismático para millones de personas deja una marea de desconcierto. ¿Hacia dónde seguir ahora que Jobs no está? ¿Quién iluminará nuestros deseos? Es fácil reconocer el lado “bueno” de Jobs como genio y como la figura más influyente de este siglo que empieza, sobre todo cuando éste acaba de perecer. Sus creaciones más emblemáticas configuraron el actual modo en que las personas se comunican y sus invenciones registradas a futuro seguirán haciéndolo por unos años. Inventó la computadora personal a mediados de los ’70, la Macintosh en 1984 y las iMac que reconfiguraron el concepto de computadoras personales a fines de los ’90, los iPods redefinieron el negocio de la música, los iPhone fueron la revolución móvil inteligente hace apenas cuatro años y el iPad es el artefacto del futuro que ya llegó... ¡hace dos años! Pero la genialidad no se convierte en imperio a menos que alguien defienda su negocio. El rol preponderante y de vanguardia de Apple se sostiene con un poderosísimo y por momentos absurdo sistema de patentes sobre el cual Jobs estuvo obsesionado durante toda su vida. Detrás de cada uno de sus inventos, Apple desplegó un ejército de abogados que fueron al frente por una batalla por el standard. Steve Jobs fue un iluminado no sólo por sus invenciones sino porque creó con cada uno de sus objetos modelos de negocios que invitaban a la dependencia: aquellos que ingresan en el mundo Apple, difícilmente puedan salir de allí.
En su obsesión por defender sus inventos, Steve Jobs patentó 313 ideas, lo cual lo convierte en el director de una empresa tecnológica con más registros de la historia. Sólo basta compararlo con Bill Gates, el creador de Microsoft Windows, quien tiene apenas nueve patentes en su haber, o la docena registrada por Larry Page y Sergey Brin, los creadores de Google. Jobs tenía una especial obsesión por el diseño concebido como un aspecto utilitario: no sólo patentó productos tecnológicos sino las escaleras que se usan en sus Apple Stores, esos negocios especialmente diseñados para comprar productos Apple. También patentó las cuerdas de seguridad para auriculares del iPod, adaptadores blancos, broches de plástico que juntan los cables, monitores, mouses, teclados, reproductores multimedia y una larga lista de etcéteras. Jobs estaba tan obsesionado por el diseño, en cada rincón de la compañía, que muchos se preguntan si su “manera de pensar diferente” seguirá estando en Apple después de su partida. Unas doscientas de esas ideas estaban compartidas con Johnny Ive, el jefe de diseño de Apple, lo cual muestra hasta dónde Jobs se metía en el trabajo de una empresa con cincuenta mil empleados. Buena parte de su obsesión por el control total de sus productos se convirtió –Apple desarrollaba y diseñaba desde arriba hasta abajo toda la cadena de producción– tal vez en su principal karma.

Apple contra Microsoft

“Steve Jobs parece ser la persona más exitosa, pero la menos feliz de Silicon Valley”, escribió en su blog el empresario argentino Martín Varsavsky, quien conoció a Jobs tratando de negociar un acuerdo con Fon, una interesante plataforma de wifi distribuida. “Me pareció una persona de una agresividad innecesaria, con capacidad para el maltrato, arrogante, que negocia de una manera intransigente como si no tuviera la mitad del éxito que tiene. O consigue hacer un acuerdo como él quiere, o no lo hace. Cuando debate, exagera; trata de argumentar sus puntos con cualquier comentario sin que realmente estén apoyados en hechos. Steve Jobs es un genio del diseño y de la comunicación hasta el punto de que yo mismo creía que conocerle iba a ser espectacular. Pero fue lo contrario. Terminé discutiendo con él durante 90 minutos y de una manera incómoda. En Fon hicimos acuerdos con Skype, eBay, Google, BT, Softbank y muchas otras empresas sin ningún problema, y nos llevamos bien con todos, pero con Apple no llegamos a ningún lado. Steve Jobs abrió la discusión con un ‘nos gusta Fon, pero vamos a hacer Fon sin Fon’, y de ahí en adelante todo fue difícil. Parecía que le molestaba que Fon no había sido su idea, como si no fuera suficiente su genialidad en todo lo demás.”
Tal vez el primer litigio que tuvo en su iniciática carrera configuró el resto de sus días. La pelea viene desde el inicio del concepto de computadora personal en 1976. Originalmente, Apple había accedido a darle a Bill Gates parte de su interfaz gráfica para la primera versión de Windows 1.0. Cuando Microsoft decidió copiar la posibilidad de usar ventanas superpuestas en su entorno gráfico para la versión 2.0, Apple comenzó la guerra contra Microsoft que duraría lo que fue la ida y la vuelta de Jobs a la compañía. Entre 1988 y 1994 (años en los que Jobs fue despedido de Apple y creó Pixar) transcurrió el juicio que terminó dándole la razón a Microsoft, ya que la Justicia determinó que “Apple no podía tener una protección de patente por una idea de interfaz gráfica o por la metáfora del escritorio”. En definitiva, en esos años, el sistema operativo Windows se convirtió en el más usado del planeta y en sinónimo de computadora personal, hasta nuestros días. Apple comenzó tres años de declive que se recuperaron recién cuando Jobs volvió a la compañía, hizo un acuerdo directo con Microsoft para convertir al Internet Explorer en el navegador por defecto en contra de Netscape y Microsoft decidió desarrollar el Office para Apple durante cinco años. Microsoft compró acciones de Apple por 150 millones de dólares y entraron en un acuerdo por el uso de patentes.

iPatent

Cuando en 2005 se anunció que Apple estaba perdiendo su lucha contra Microsoft por una patente relacionada al iPod, tal vez pocos imaginaban que se venía una guerra con un final incierto y actores cada vez más globales. Apple quería patentar algo tan simple como una lista de temas en una librería digital de música: el problema es que esa idea había sido patentada por Microsoft, y la demanda dio lugar a que Apple tuviese que renegociar nuevos precios de licencias por el uso de esa función para sus iPods. Se estaban conformando en el Silicon Valley equipos de abogados capaces de encarar una guerra planetaria por el uso de las ideas. La pelea no era sólo por la venta de objetos físicos sino por las fastuosas ganancias que estaba dándole al negocio de la música el producto asociado al iPod, la plataforma de música llamada iTunes: en esos dos años, el servicio había vendido 500 millones de canciones y en Japón acababa de vender un millón de canciones en apenas cuatro días.
Cuando en 2007 Steve Jobs mostró ante el mundo el iPhone, dijo que ese día ocurrirían tres revoluciones distintas. Jobs tenía razón: el iPod touch (pantalla táctil), el teléfono inteligente y un “conector” a Internet estaban en el mismo aparato. Apenas mostró cómo funcionaba la tecnología multitouch (tocar con uno o varios dedos al mismo tiempo la pantalla para interactuar), les dijo a los embelesados asistentes: “Muchachos, lo hemos patentado”. Jobs sabía lo que se venía y estaba dispuesto a dar batalla desde el primer día. Software cerrado, hardware cerrado, público adicto e inventos patentados. Esta vez no había con qué darle, pensó. Pero entonces vendría Google a lanzar Android, el sistema operativo para celulares que hoy, cuatro años después, es el más usado del mundo.
Desde hace cuatro años, Apple acusa a una serie de fabricantes de teléfonos inteligentes de infringir las patentes del iPhone y más tarde del iPad, el otro invento paradigmático de Jobs. La pelea es global y sin cuartel, y llega hasta recónditos confines de la invención humana, jamás imaginados, como veremos más adelante. Samsung, la empresa surcoreana –que también es proveedora de chips de Apple– es acusada de infringir patentes con sus teléfonos y tabletas, ambos con el sistema operativo Android de Google. Las similitudes son asombrosas en muchos casos, pero, ¿son todas patentables? La mayoría de las disputas está relacionada con el diseño, los bordes negros, el dibujo de los iconos y el diseño del envoltorio: “Tenemos que proteger a Apple cuando las compañías roban nuestras ideas”, dijo un funcionario cuando inició el juicio. Las demandas son planetarias: en Estados Unidos, Alemania, Australia, Italia y Francia hay juicios abiertos por problemas de propiedad intelectual. Y los límites del diseño ya distan de ser cuestiones de sentido común. Entre los argumentos contra Samsung están que sus productos pueden hacer zoom en objetos, hacer scrolling y seleccionarlos, como así también el uso del color negro en su fondo. Entre las delirantes apreciaciones, la argumentación de Samsung fue todavía más lejos: argumentó que el iPad había sido inventado por Stanley Kubrick en el film 2001: Odisea en el espacio, creado en 1968.
Según explicó Chris Carani, jefa de la American Bar Association’s Industrial Designs Committee a un medio especializado estadounidense, este caso pondrá a prueba el sistema de patentes globalmente. El diseño es el gran fuerte de Apple a nivel mundial probablemente desde su invención del mouse, y la empresa tiene la fuerza para detener globalmente los lanzamientos de competidores, como ya sucedió en Australia y en Europa con la Galaxy Tab, cuya distribución quedó detenida por un recurso judicial. Apple aceleró el registro de patentes de diseño en la última década: de 10 en 2001, 64 en 2008 hasta 154 en 2011. Por su parte, en Holanda, Samsung denunció que Apple estaba infringiendo sus patentes sobre tecnología 3G. En caso de que la Justicia holandesa le dé la razón a Samsung, los usuarios del iPhone en ese país no podrían conectarse a Internet a través de esa tecnología. Lo que se presume es que esta guerra global terminará en un acuerdo.
HTC, otro de los grandes fabricantes de celulares, está en la pelea, y es apoyado por Google, el verdadero enemigo de Apple a nivel planetario. El objetivo de Apple es demostrar que buena parte del software de Android está copiado del iPhone y así lograr cobrarle una licencia por cada teléfono vendido por sus competidores que podría rondar los cinco dólares por aparato. Saque el lector la cuenta. Google compró hace unas semanas Motorola Mobility por 12.500 millones de dólares y entre los argumentos para su adquisición estaba el “portfolio” de patentes que éste tenía disponible. La semana pasada, Google transfirió a HTC una batería de patentes originales de Motorola para atacar a Apple. HTC asegura que Apple violó tres patentes suyas en computadoras Macintosh, iPods, iPhones y iPads, entre otros productos. Es evidente que los fabricantes de hardware son peones en un tablero de ajedrez que tiene detrás a Google, cuyo modelo de negocio es evidentemente diferente basado en la publicidad. Su sistema operativo Android es abierto, con licencia libre y esto ha permitido que decenas de fabricantes lo usen, haciéndolo número uno en el mundo. Motorola tiene 17 mil patentes y unas 7500 pendientes.
Google denunció una campaña de Microsoft, Apple y Rim (BlackBerry) contra Android. Durante este último año, las empresas han empezado a revalorizarse más por su cartera de patentes que por sus ingresos económicos. Un teléfono inteligente puede involucrar hasta 250 mil patentes, lo cual convierte a todas estas discusiones en diatribas absurdas sobre la evolución de la invención. Hasta Kodak volvió a resurgir por sus patentes en el mundo de la fotografía. ¿Querrá Apple patentar la foto 10 cm x 15 cm? “Están luchando contra nosotros a través de los juzgados en vez de evolucionar tecnológicamente”, dijo David Drummond, de Google. En honor a la verdad, Jobs ha hecho las dos cosas al mismo tiempo: innovar tecnológicamente mientras bloqueaba el camino. Finalmente, el asunto de las patentes ha sido usado como un arma para detener la innovación de la competencia, que pareciera no tener limite ni razón: será hora de ir patentando el reloj de arena, la rueda o la nube... Ah, parece que alguien llegó para patentar la nube primero.
culturadigital@pagina12.com.ar
@cult_digital / @blejman

Tomado de: http://www.pagina12.com.ar/diario/cdigital/31-178609-2011-10-11.html