Desde hace unos cuantos días (Específicamente desde el 9 de diciembre) un grupo de "hackers" chinos ha dado a conocer un error de seguridad en el navegador de Internet predeterminado en los sistemas MS Windows.

Dicha falla de seguridad aprovecha la manera en que Internet Explorer 7 trata los archivos XML, por lo cual se instala código remoto a través de un JavaScript alojado en alguna página Web y a partir de encontes se instalan programas sin autorización del usuario.

Con el fin de evitar estos ataques, Microsoft ha publicado una actualización de seguridad para IE7, la instalación de este parche debe considerarse de alta prioridad si trabajamos varias horas en Internet y tenemos información sensible en nuestros equipos con Windows instalado. 

Hemos tenido contacto con Ubuntu desde hace aproximadamente tres años, periodo durante el cual hemos experimentado de todo en esta popular distribución dentro de los nóveles usuarios de GNU/Linux.

La detección de hardware ha sido una de las características qué más nos han agradado acerca de esta distribución debido a la cantidad de documentación disponible acerca de controladores y compatibilidad del sistema con hardware novedoso y/o de uso frecuente.

Sin embargo, no todo ha sido miel sobre hojuelas, entre las cosas que más llaman la atención destacan el incremento del tiempo de inicio, el grado de robustez del sistema (se ha vuelto más pesado, tomando en cuanta los recursos que consume para realizar las mismas tareas), la pérdida de compatibilidad con hardware comúnmente encontrado (Intel GMA965 y x3100, que a pesar de ser comunes en equipos portátiles ahora enfrentan varios problemas con la versión 8.10) y un problema que ya es un clásico en Ubuntu: audio.

Ubuntu busca por defecto utilizar el servidor PulseAudio para administrar los dispositivos de sonido, sin embargo, muchos programas que son instalados no tienen soporte para este servidor y se configuran por defercto para emplear ya sea ALSA u OSS, lo cual genera una constante lucha interna por el control del hardware de audio.

Como una pequeña contribución y esperando que sea de utilidad, a continuación aparecen los comandos que se pueden emplear para configurar pidgin y evitar que esta útil aplicación sea parte de aquellos programas que fomentan la lucha por los recursos de sonido.

Comando para indicar la salida de audio a través de ALSA:
aplay %s

Comando para señalar el uso de PulseAudio:
paplay %s

Una de las razones que más se han expuesto en contra del uso extenso de GNU/Linux en entornos empresariales ha sido la falta de personal capacitado y de la no existencia de mecanismos o herramientas que permitan avalar el grado de conocimientos del personal que ofrece algún servicio relacionado con este sistema operativo.

Lo anterior tiene mucha relevancia en el hipotético (aunque no imposible) caso de que se presente alguna eventualidad que involucre a los sistemas informáticos que se empleen dentro de las organizaciones, ya que la persona responsable del departamento de tecnologías de la información deberá contar ya sea con los conocimientos o con el respaldo de alguien que le permita solucionar cualquier desastre que involucre el sistema operativo.

Es así que las certificaciones y los grados de estudio pueden ser una herramienta para poder contar con el personal adecuado ya sea como intergantes de la empresa o como proveedores de algún producto o servicio.

A través de el sitio de la Universidad Politécnica de Chiapas se da a conocer una convocatoria para acceder a un curso enfocado a la certificación en Red Hat Linux.

La convocatoria es abierta a todas las personas relacionadas con las tecnologías de la información.

Bibliografía:
http://www.upchiapas.edu.mx/
http://www.upchiapas.edu.mx/index.php?option=com_content&task=view&id=113&Itemid=45




Crisis y Castigo

En estos tiempos de desaceleración económica, muchos países en desarrollo tienen la oportunidad histórica de tomar el control de su destino. Dicho control se hace a través de impulsar la economía interna de dichas naciones.

En México, a pesar de que contamos con indicadores macroeconómicos envidiables por una parte de las naciones industrializadas, en el día a día crece entre la gente la percepción de que las cosas apuntan a una crisis como aquellas que recuerdan nuestros padres o de la que apenas se pueden acordar aquellos que están egresando planteles educativos de nivel medio superior y superior.

Desafortunadamente muchos gobiernos locales han hecho poco por remediar dicha situación y son promotores de la "changarrización" como diría el expresidente Vicente Fox. Desafortunadamente porque ese tipo de filosofía lo único a lo que tiende es a repartir más el pastel de la economía. La idea del puesto de jugos o licuados, la tienda de omnilife en la puerta de cada casa lo único que genera es que el grupo de clientes o potenciales compradores se reparta más y más, llegando al punto de no hacer redituable dichos establecimientos (por cierto irregulares).

La falta de visión o la falta de empeño de dichos gobiernos por atraer inversión que genere empleos de calidad ha propiciado este tipo de actividades, y por tanto, una manera de ver la vida en la cual las ilusiones y las aspiraciones de la gente no son propias para un país que quiera mejorar la calidad de vida de sus habitantes.

Generar empleos por generar es una aberración que muchos gobernantes emplean para poder enaltecer sus logros, citar cifras en informes de actividades no acerca más a un gobierno a conseguir las promesas de campaña o a cumplir metas concretas. Un gobierno puede hablar de invertir muchos millones de pesos para seguridad y obras públicas, pero eso no es sinónimo de dar cobertura a noventa y ocho de cada cien habitantes de servicios básicos. Se puede argumentar que se realizó la inversión más alta en educación de todos los tiempos, pero eso no quiere decir que nuestros alumnos sean los mejores del continente ni que la cobertura educativa es de nueve de cada diez niños en edad escolar.

Mucha parte de esta manía por las cifras, es bajo el precepto de que "los números no mienten". Sin empbargo, es muy importante saber y tomar en cuenta que los números sólo son números, estarán siempre sujetos al uso que se les dé y de quién los utilice.


Este veinticinco de noviembre se cumplen tres semanas del incidente en el que perdieran la vida el extinto Secretario de Gobernación Juan Camilo Mouriño, el ex titular de la Subprocuraduría de Investigación Especializada en Delincuencia Organizada (SIEDO) y una veintena de personas, entre ellas 15 personas que desafortunadamente se encontraban en el área en que se estrelló la aeronave y parece que ninguno de los sectores ha aprendido algo de la desgracia.

Tan pronto como se dio a conocer dicha desgracia, una gran cantidad de personas se acogieron a la idea de que la causa de semejante incidente fue un atentado, por grupos de narcotraficantes según unos, por intereses políticos rivales, segú otros.

Aún así, en cuanto la postura oficial se dio a conocer, una buena parte de la población siguió aferrada a la idea de la conspiración como la causa del incidente en el área de Paseo de la Reforma y Periférico.

A tres semanas de estos desafortunados sucesos se pueden hacer las siguientes observaciones:
  • No importará cuántas pruebas aporte el gobierno para sustentar la línea de investigación del accidente como causa del desastre en Paseo de la Reforma y Periférico, existirá un sector de la población que presentará argumentos que sustentarán la hipótesis de la conspiración.
  • La desaparición de personajes importantes en la vida nacional se convierten en pasarelas para volver a aparecer ante los reflectores nacionales. Durante los funerales del Secretario de Gobernación llamó la atención la aparición de tantos "personajes" (algunos de ellos son sombras de lo que fueron) de la "vida nacional" (El Distrito Federal realmente es poco representativo en cuanto a opinión pública se refiere).
  • La torpeza con que se manejan algunos de dichos personajes solo puede ofrecer mayor sustento a la hipótesis de la conspiración (faltó ver la tardanza con que el "Presidente Legítimo" emitió alguna declaración, o el desentendimiento de algunas figuras dentro de Acción Nacional).
  • Algo realmente preocupante es que sea altamente factible que se presente un atentado o algún suceso producto de conspiraciones con el fin de desestabilizar la vida cotidiana de los habitantes del país. Esto último denota un alto grado de inoperabilidad del gobierno en el control tanto de la política interior como de la seguridad pública de la nación. Es necesario contar con algún departamento de inteligencia que realmente sea inteligente y cuente con los medios necesarios para poder ejercer la autoridad necesaria para velar por los intereses y la seguridad de los ciudadanos del país.




Redacto estás líneas a unas cuantas horas del lanzamiento de la última versión de Ubuntu, el proyecto estrella GNU/Linux patrocinado por Canonical.

Tengo experiencia en esta distribución desde la versión 5.10 hace tres años y he sido testigo del destacado desarrollo que ha experimentado esta distribución, desde ser un proyecto más con expectativas moderadas entre la comunidad hasta ser una de las distribuciones más populares y mejor acogidas tanto para uso doméstico como comercial y corporativo.

Aunque lo más recomendable para usuarios con poca o nula experiencia en GNU/Linux es probar con distribuciones estables que incluyan el modo Live CD, Ubuntu ha sido una de las distribuciones que aún en los lanzamientos periódicos ha mostrado suficiente estabilidad para poder ser instalado en equipos recientes.

Entre las características de esta nueva versión se encuentran:

  • GNOME 2.24. La fecha de cada lanzamiento está prevista para poder incluir la última versión de este sistema de escritorio (polémico también por su sencillez de uso).
  • X.Org 7.4. Esto garantiza un mejor soporte de periféricos y componentes en equipos donde se instale esta distribución.
  • Kernel Linux 2.6.27. Una versión más reciente que la empleada en el lanzamiento de abril de este año, posee una mejor detección de componentes.
  • Soporte para una carpeta privada encriptada dentro del directorio Home.
  • Sesión para invitados. Esta caraterística permite a los usuarios "invitados" acceder a ciertos programas y poder guardar los cambios en un dispositivo de almacenamiento externo.
  • Network Manager 0.7. Una nueva versión del administrador de conexiones de red que permitirá conectarse a VPN's, establecer direcciones de red fijas, administración de múltiples dispositivos como uno solo y la administración de conexiones 3G.
  • DKMS. Esta característica ha sido desarrollada por Dell permitirá reconstruir los drivers del kernel cuando una nueva versión de kernel sea liberada.
  • Samba 3.2. Esta novedad permitirá una mayor compatibilidad en entornos con recursos compartidos.
  • Entorno de trabajo de autenticación PAM.
  • Plugin BBC para Totem. Un nuevo plugin que permitirá acceder a contenidos de esta importante fuente de información.


En unas cuantas horas, este 30 de octubre de 2008, será publicada la más reciente versión de esta conocida y distribución que debido a su crecimiento ha generado opiniones encontradas ya que mientras muchos entusiastas afirman y proclaman sus bondades, existe un creciente grupo de personas que ven con recelo que una sola distribución acapare la mayor parte del mercado perteneciente a GNU/Linux.

La inteligencia artificial es una de las áreas que componen las ciencias computacionales, sería complicado afirmar que es una de las más interesantes y apasionantes, dado que cada campo de estudio de esta vanguardista ciencia involucra muchos adelantos y esfuerzos que no deben ser demeritados.



Sin embargo en esta ocasión me complace escribir acerca del Premio Loebner en Inteligencia Artificial, creado por el inventor estadounidense Hugh Gene Loebner, consta de una competición anual en la cual se realiza una de las pruebas de fuego en el campo de la inteligencia artificial llamado el "Test de Turing". El test de Turing consiste en colocar a un juez humano frente a dos pantallas de computadora, cada una con una sesión de conversasión abierta. El punto interesante es que una de las sesiones es controlada por un humano, mientras que la sesión abierta en el otro equipo está siendo controlado por un programa de computadora. El Test de Turing será aprobado en el caso de que el juez humano tenga la certeza de que ha establecido un diálogo con dos humanos sin habérsele notificado que uno de ellos es un software.

Los premios para cada año son:

  • USD $3,000.00 para el programa más parecido a un ser humano de entre todos los presentados de ese año.
  • USD$25,000.00 para el primer programa que los jueces no puedan distinguir de un ser humano verdadero en un Test de Turing sólo con texto, y que pueda convencer a los jueces de que la otra entidad (el humano) que también está hablando es, a su vez, una computadora. Este premio se otorgará una sola vez, aún no ha sido concedido.
  • USD$100,000.00 para el primer programa que los jueces no puedan distinguir de un ser humano verdadero en un Test de Turing, que incluya descifrar y la comprensión del texto, con entradas visual y auditiva. Este premio se otorgará una sola vez, aún no ha sido concedido.

El Premio Loebner se disolverá una vez que el premio de 100.000 dólares sea adjudicado.

En la competencia de este año, un desarrollo alemán llamado Elbot ha salido victorioso al conseguir engañar al 25% de los jueces que definieron al ganador de este año. Como reconocimiento obtuvo la medalla de bronce y USD$3,000.00.

Elbot es producto de un proyecto interno que ha llevado 7 años de desarrollo, es a la vez la base de datos más robusta y el robot más complejo que posee la empresa desarrolladora Artificial Solutions, al tiempo que es empleado para pruebas avanzadas y es base para un módulo de personalidad.

La victoria la consiguió al engañar a tres de los doce jueces que colaboraron en la competición llevada a cabo el pasado 12 de octubre en la universidad inglesa de Reading.

Considero que eventos y desarrollos como este deberían ser incentivados no solo en países desarrollados, sino también en países en desarrollo ya que ayudarán a modificar la base laboral de la economía, al tiempo que apoyaría a que las personas se puedan dedicar a labores que requieran un mayor esfuerzo mental.

Bibliografía:
http://www.artificial-solutions.com/
http://www.elbot.com/
http://www.loebner.net/Prizef/loebner-prize.html

OpenOffice al Abordaje !!!

Hoy lunes 13 de octubre, Sun Microsystems ha liberado la tercera versión de su suite libre de oficina OpenOffice.

Este conjunto de aplicaciones constituyen una sana y muy recomendable alternativa a las aplicaciones de oficina proporcionadas por Microsoft.

Entre las novedades más sobresalientes de esta nueva versión se encuentran:

  • Soporte nativo para MacOS X. Ahora no será necesario instalar el módulo X11 para poder trabajar con esta suite.
  • Filtros para los formatos nativos de MS Office 2007. Esto es una gran ayuda, ya que no era posible de manera nativa poder abrir documentos que eran guardados con las extensiones docx, xlsx. A pesar de que MS Office no ha tenido la calurosa recepción de la que han disfrutado sus antecesores, el problema de la compatibilidad entre formatos se daba al ignorar a los demás usuarios y emplear los formatos predeterminados en MS Office 2007.
  • Compatibilidad con MS Windows Vista. En versiones anteriores se presentaban algunos problemas que impedian la instalación o la ejecución del conjunto de aplicaciones.
  • Edición de documentos .pdf respetando el formato nativo.
  • Capacidad de incorporar nuevas funcionalidades a través de la adición de extensiones (de la misma manera que en los navegadores Web como Firefox).
  • Una nueva aplicación alternativa a MS Outlook incluído en MS Office 2007, con la capacidad de administrar calendario, correo electrónico, tareas y permitirá conexión con servidores externos.

Cabe señalar que los servidores de OpenOffice.org permanecieron inaccesibles por un par de horas debido a un congestionamiento en la red producto de las múltiples descargas que se hacían de la suite.
A continuación algunas capturas de pantalla de la aplicación:

Descarga finalizada:


Registro de las aplicaciones:


Pantalla de inicio:


Writer:


Impress:


Bibliografía:
www.openoffice.org
es.openoffice.org

Si bien es cierto que las Tecnologías de la Información han constituido un cambio en la forma en que los seres humanos piensan y actúan en países desarrollados, también es cierto afirmar que dichas bondades no han permeado de igual manera a todos los niveles de la sociedad.

En el ámbito empresarial, es remarcable el empleo intensivo que hacen de las TI's empresas de tamaño mediano y superiores, en algunos casos incluso incurriendo en gastos que son difícilmente justificables para personas externas a dichas empresas.

Sin embargo, el grueso de las economías en casi todo el mundo, especialmente en América Latina, lo constituyen empresas de tamaño micro y pequeñas, son las empresas que todo mundo puede ver y tocar y son precisamente éstas últimas las que no han tenido igualdad de oportunidades para aprovechar las ventajas que ofrecen las TI's.

Una de las razones que han retrasado la utilización de las TI's en este tipo de negocios es la existencia de deconfianza hacia el personal técnico que realizaría las implementaciones, ya que no conocen el grado de experianecia o de habilidades que poseen las personas que realizarían los proyectos o implementaciones.

Otra razón surge del temor de que las personas que lleven a cabo los proyectos conozcan demasiado de la empresa y posteriormente puedan sacar algún beneficio de dichos conocimientos.

A estas razones se agrega que en el caso de que una empresa no tenga experiencia en el empleo de TI's cualquier inversión es palpable dentro de la organización, debido a los márgenes de utilidades que maneja la mayoría de estas empresas, aparte del constante temor al fracaso de los proyectos o campañas que emprendan estas empresas.

Ante estos desafíos, se han planteado también alternativas de solución que ayuden a agilizar el uso extensivo de las TI's dentro de organizaciones micro y pequeñas, tales como la certificación y/o la especialización de las personas relacionadas a estas áreas profesionales. El empleo de documentos y contratos que protejan la confidencialidad de los datos y la información sensible en ambos sentidos son algunas de las medidas que existen hoy en día para asegurar que la incursión en el uso de TI's tenga mayores probabilidades de éxito.

Un ejemplo de solución dirigido al establecimiento de un primer contacto con la tecnología lo constituye el paquete Primer Contacto ofrecido en la sección de ofertas de Sinergia en Tecnologías Líbres (www.sitecli.com), ya que acompaña a la organización que adquierela solución en el proceso de la integración de un sitio de Internet a los procesos que lleva a cabo, además de dar seguimiento y proponer alternativas de uso y mejora de las áreas de la organización relacionadas con el sitio.





Fue el 5 de octubre de 1991 cuando Linus Torvalds emitió uno de los famosos comunicados que marcaron el nacimiento del proyecto GNU/Linux.

En este mensaje se informa de manera oficial de la disponibilidad del primer kernel funcional de este proyecto, ya que la primera versión (0.01) no era funcional y no fue anunciada oficialmente.

Es resaltable el grado de desarrollo que ha alcanzado un proyecto mantenido en buena parte por personas de todo el mundo manera colaborativa, pudiendo denominarlo como uno de los Hijos de la Internet.


Ver el mensaje original aqui

Aniversario de Plata de GNU

El Proyecto GNU, iniciado por Richard M. Stallman con la intención de crear un sistema operativo totalmente libre, está de plácemes ya que celebra sus primeros 25 años de vida (Fue un 27 de septiembre de 1983 cuando se anunció públicamente el proyecto por primera vez en el grupo de noticias net.unix-wizards).



En ese lapso de tiempo, el proyecto GNU aprovechó la disponibilidad del núcleo desarrollado por Linus Torvalds para crear uno de los sistemas operativos más estables y seguros que se han desarrollado (GNU/Linux), aunque el proyecto GNU no ha abandonado su objetivo de crear un sistema opertativo totalmente libre y propio (Proyecto Hurd).

El proyecto GNU también se ha manifestado a través de la creación de licencias para contenidos intelectuales (software y documentos).

Bibliografía:
http://www.gnu.org/
http://www.fsf.org/


El pasado 24 de Septiembre CNET Networks UK, una prestigiada empresa dedicada a la publicación de contenido en línea, hizo pública la lista de ganadores de los Sextos Premios Anuales a los Negocios Tecnológicos (sixth annual UK Business Technology Awards).


Dentro de dichos galardones, Mark Shuttleworth, fundador de la Fundación Ubuntu y de Canonical Ltd. recibió el primer premio al Héroe del Año de la Comunidad TI (IT Community Hero of the Year). Esto último debido al apoyo que ha brindado a la comunidad de desarrolladores dentro del proyecto Ubuntu y sus esfuerzos por proveer de un Sistema Operativo Libre para todo mundo, donde sea. Cabe mencionar que Ubuntu es una de las distribuciones GNU/Linux más populares que existen, la constante publicación de nuevas versiones periódicamente, así como la aparición de versiones de Ubuntu con soporte de larga duración (3 años para la distribución de escritorio y 5 años para la distribución de servidores) han motivado la incursión de esta relativamente joven distribución GNU/Linux tanto en el hogar como en la oficina.

También hay que recordar que al proyecto Ubuntu se suman otros proyectos patrocinados por la empresa Canonical (Presidida por Mark Shuttleworth) como son Xubuntu y Kubuntu (Ubuntu con escritorios XFCE y KDE), Launchpad (herramienta para el seguimiento de desarrollos de software), Bazaar (Sistema de control de revisiones de desarrollos de software) y Landscape (Un servicio de administración de sistemas, el cual permite administrar varios equipos en un ambiente complejo a través de una sencilla platarosma Web).

Bibliografía:
http://www.sourcewire.com/releases/rel_display.php?relid=41902
http://www.onlineawards.co.uk/cnetawards2008/2008Winners.asp
https://wiki.ubuntu.com/UbuntuWeeklyNewsletter/Issue110

A partir del secuestro del hijo del empresario Alejandro Martí los medios se han inundado de contenidos extremadamente alarmantes para la población en general, propiciando caer incluso en estados semi-paranóicos.

Ha sido curioso que uno de los primeros productos o servicios en ser sentados en el banquillo de los acusados han sido las redes sociales en línea, algo muy de moda desde hace algún tiempo entre la población juvenil y estudiantil del país.

Muchos medios han alertado a la población a que tenga mucho cuidado o que elimine sus perfiles de dichas comunidades.

Sin embargo, vale la pena recordar que a pesar de la mala fama que le han cargado a este tipo de comunidades, el participar en ellas permite conformar de una manera diferente y en ocasiones efectiva una red de contactos (ya sea para poder reañizar una reunión de amigos, excompañeros de clase o reuniones más formales con vistas a posibles ofertas de servicios). Tan cierto es esto como que lejos de disminuir, las aparición de redes sociales va en aumento, así como la diversidad del público al que se dirigen.

A continuación algunos consejos prácticos para tener el camino lo más llano posible y poder aprovechar el pertenecera una red social:

  • No poner toda nuestra infromación. Hay que recordar que al iniciar nuestra participación en una red social, nuestros primeros contactos son personas conocidas, por lo tanto, estaría de sobra el proporcionar toda nuestra información.
  • Aceptar contactos conocidos y que puedas identificar. Un problema frecuente es que se use las redes sociales para obtener información por medio de ingeniería social y así sacar provecho de la información proporcionada (esto constituye la principal amenaza de las redes sociales, ya que al proporcionar mucha información personal a individuos casi desconocidos, ellos pueden conocer nuestrar rutinas, gustos, ubicación, números de teléfono, referencias). Ante este tema lo más importante es dar un tratamiento como si se tratara de conocer a una persona en el mundo físico, tratar de conocer tambén acerca de esa persona, buscar referencias y ser selectivos al momento de aceptar nuevos contactos (amigos).
  • Manejarse con cautela. Navegar por una red social es como caminar por la calle, no llamar demasiado la atención podrá ahorrarnos muchos incidentes en el futuro, así como procurar no tener problemas con otros usuarios.
  • Revisar periódicamente el perfil de usuario. Es cierto que "el que no enseña, no vende", pero debemos ser muy conscientes en quienes pueden ver y quienes no, aparte de qué tienen que ver quienes pueden ver. Volviendo a la analogía del mundo real, nuestros datos e imágenes son como nuestro cuerpo en el mundo digital, aparde de que ellos mismos y demás aplicaciones que agregamos a nuestro perfil son como nuestra ropa y accesorios. Si vestimos de manera muy llamativa podemos captar la atención de personas que no son del todo agradebles o deseables.
  • Revisar a nuestros contactos. Así como nosotros cuidamos lo que está en nuestro perfil, también debemos revisar de vez en cuando la información acerca de nosotros que otros contactos publiquen, ese puede ser el eslabón más débil ya que nosotros no podemos tener control sobre los demás. En todo caso, si encontramos información comprometedora nuestra en perfiles de algunos contactos podemos solicitar que la modifiquen o la eliminen, si todo falla, muchas redes sociales tienen la opción de reportar el abuso de un usuario.
Si tenemos el mismo cuidado con los datos que manejamos en Internet que con aquellos datos que manejamos en el mundo físico, correremos los mismos riesgos tanto en uno como en el otro, de tal manera que si nos conducimos con cautela en este mundo, no encontraremos muchos problemas en la red de redes.

Esta mañana he recibido entre varias noticias una pequeña entrada del blog de Google en la cual se informa que cada vez está más cercana la salida de uno de los proyectos que más expectación han causando a lo largo de Internet entre entusiastas de la computación y personas con conocimientos técnicos: El Navegador de Internet Google Chrome.

Este proyecto de Google toma como bases el pryecto Mozilla y el proyecto Webkit, entre sus características están:
  • Gracias a la colaboración con el equipo V8 (Dinamarca), se ha creado una Máquina Virtual para Javascript, dicho proyecto emplea una API proporcionada por Google, aunque el núcleo es independiente.
  • Se tiene un mejor control de los punteros en esta Máquina Virtual.
  • La interfaz gráfica muestra controles y una barra de direcciones en cada pestaña que bien puede ser conocida como omnibarra, ya que se pueden introducir búsquedas, páginas más visitadas y otros contenidos.
  • Autocompletar funciona sólo con términos que hayan sidos introducidos por el usuario (es un proceso de aprendizaje del navegador).
  • La omnibarra acepta agregar otros motores de búsqueda que pueden ser empleados en otras ocasiones.
  • Al abrir una pestaña nueva se muestran las nueve páginas más visitadas por el usuario y los sitios más buscados por el mismo usuario.
  • Incorpora medidas de privacidad como el modo "incógnito" en el cual lo que ocurre en esa ventana (historial, cookies) no deja un registro en el navegador, aunque permite acceder a bookmarks.
  • Un control de pop-up's consistente en confinar dichas ventanas emergentes a la pestaña que los invocó con la posibilidad de activarlos en caso de que el usuario considere necesaria dicha ventana emergente.
  • En cuanto a seguridad, emplea aislamiento de procesos y permisos, lo cual permite que al presentarse un fallo sólo quede inutilizable la pestaña que ocasionó el error y no todo el navegador.
  • Empleo de un modelo de seguridad basado en dos entidades, el usuario (alto nivel de seguridad) y general (bajo nivel de seguridad), en el cual el acceso general a datos sólo se da con consentimiento explícito del usuario y solo podrá ver el contenido que el usuario permita.
  • Esta arquitectura de seguridad deja como única brecha el empleo de plugins de forma maliciosa. Dicho problema no fue posible solucionarlo de manera efectiva debido a que el equipo de desarrollo del navegador no pudo aislar los plugins, aunque el resto de la página permanezca en la zona de confinamiento.
  • Dichas zonas de aislamiento, protegen al usuario de malware, pero para proteger de phishing este navegador emplea las listas de sitios peligrosos que proporciona Google de manera pública.
  • Otra característica sobresaliente es el empleo de engranes (gears) consistente en la API del navegador y las extensiones que aumentan sus capacidades. Esta característica se enfoca a marcar nuevos estándares en cuanto a compatibilidad y poder constituirse como un estándar abierto.
  • Google Chrome es un proyecto de código abierto, lo que permitirá nuevos desarrollos tomando como base o referencia a este proyecto, así como la posibilidad de modificarlo y /o colaborar con el proyecto.

Por lo pronto, en el blog de Google se informa que mañana mismo estará disponible una versión beta para Windows y muy pronto saldrán para descarga las respectivas versiones para MacOS y Linux.

Bibliografía:

http://googleblog.blogspot.com/2008/09/fresh-take-on-browser.html

Como debía desde hace un tiempo, he estado leyendo acerca de una conferencia acerca de seguridad informática, se desveló una vulnerabilidad inherente a la concepción de Windows Vista como sistema operativo.

Alexander Sotirov y Mark Dowd, dos expertos en seguridad informática expusieron su tema bajo la tesis de que las medidas de protección de Windows Vista no son efectivas al momento de sufrir ataques por parte de exploits en navegadores.

Dentro de la misma conferencia advirtieron que esta falla de seguridad ha sido heredada al futuro Internet Explorer 8.

A lo largo de la plática, comentaron algunos de las medidas de seguridad implementadas en varias versiones de Windows (desde XP hasta el novedoso Server 2008), sobre todo las medidas tomadas para evitar la corrupción de la memoria del sistema.

Como conclusiones de esta investigación enumeraron los siguientes puntos:
  • Las protecciones a la memoria en Windows Vista no son efectivas para prevenir ataques de tipo exploit en los navegadores (Arquitectura abierta de plugins, fallas de un solo punto y un atacante con intenciones de control masivo del sistema debe manipular el ámbito de los procesos).
  • Es necesario realizar mayores esfuerzos en una architectura segura en los navegadores

Bibliografía:
http://taossa.com/archive/bh08sotirovdowdslides.pdf


El mismo sábado, día de la marcha "Iluminemos México" al regresar a casa me enteré de muy mala gana del fallecimiento del Señor Gilberto Rincón Gallardo, uno de los personajes más destacados de los últimos tiempos en la Historia de México.

Aunque el conocimiento que tuve acerca de esta gran persona nunca fue personal, a través de medios y documentos he tenido oportunidad de conocer un poco su obra.

Desde este espacio envío un sincero pésame a la familia de este personaje y les deseo fortaleza en estos difíciles y duros momentos.

Marcha Iluminemos México

Como se ha comentado en varios medios informativos y entre la misma población civil, se ha experimentado niveles nunca antes vistos de violencia producto de las actividades criminales de grupos organizados.

El año 2004 se convovó a una marcha silenciosa en la Ciudad de México, la cual tuvo tibios resultados al mezclarse con el tiempo ideales políticos a los ideales ciudadanos.

En este 2008 y producto de eventos que han tenido gran seguimiento por parte de los medios, organizaciones civiles y ciudadanos en general han propuesto una nueva marcha a realizarse este 30 de Agosto con el tema "Iluminemos México".

Personalmente no soy muy adepto a participar en actividades en general, pertenezco al grueso de la población que no hace nada y deja hacer, pero soy consciente de que el cambio tiene que comenzar por nosotros mismos, así que aprovecharé esta ocasión para reintegrarme a la sociedad.

Si alguien está interesado en apoyar de alguna manera dicho evento, así como participar en alguna de las marchas ( se realizarán marchas en varias ciudades del país ), anexo la dirección de la organización creada para este propósito.

Recordemos que el gobierno ni nadie más va a vivir por nosotros y menos va a resolver nuestros problemas, es hora de ser el cambio.

Bibliografía:
http://www.iluminemosmexico.org.mx/
http://www.exonline.com.mx/diario/contenido/318222

Verichip, una falsa panacea.

La inseguridad en México ha experimentado una escalada constante desde hace un par de décadas.

El reciente secuestro y asesinato del hijo del empresario mexicano Alejandro Martí, Fernando Martí, ha ocasionado una oleada de reuniones de gabinete, gobernadores, organismos no gubernamentales, empresarios y otros sectores de la sociedad civil.

Precisamente ante el temor de sufrir un secuestro, las personas que disponen de los medios necesarios para realizar una inversión en su seguridad han encontrado entre sus opciones de protección un pequeño dispositivo llamado Verichip.

Este pequeño aparato fue diseñado por una firma de seguridad mexicana llamada Xega. Esta empresa, cuyas ventas se incrementaron un trece por ciento en el presente año, asegura contar con más de dos mil clientes.

Mediante una inyección se implanta en la persona a rastrear un chip transmisor de radiofrecuencia del tamaño de un grano de arroz que proporciona una identificación del portador, dicho chip envía la señal a otro dispositivo de mayor tamaño que debe portar el cliente, el cual constituye un dispositivo de posicionamiento, mismo que deberá ser activado en caso de un incidente. Dicha solución se encuentra disponible por el precio de USD$4,000.00 más un cago anual de USD$2,200.

Desafortunadamente, este dispositivo no constutye una solución totalmente efectiva ante una emergencia ya que aunque el tamaño del implante podría hacerlo virtualmente indetectable, requiere de un aparato de mayor tamaño para poder ubicar al portador. Dicho aparato puede ser localizado con mayor facilidad y ser destruido o inhabilitado.

En Estados Unidos la compañía VeriChip Corp. emplea un implante similar con fines médicos.

A modo de conclusión cabe resaltar que aunque se ha comentado que se puede localizar el dispositivo de posicionamiento, cabe destacar que aún en caso de que pudiera miniaturizarse de igual manera dicho dispositivo, aún cabría la posibilidad de que el secuestrador emplee otras técnicas y herramientas para aislar o impedir la comunicación entre el chip y el servicio de localización, así como el aprovechar el tiempo de respuesta del departamento de policía. En mi opinión este dispositivo puede ser un valioso auxiliar en caso de emergencias médicas, sin embargo en caso de sufrir un secuestro, no sería un método totalmente efectivo ni como disuasión, ni como auxiliar en el proceso de localización de la víctima.


Bibliografía:
  • http://www.xega.com.mx/verichip.html
  • http://www.reuters.com/article/technologyNews/idUSN2041333820080822?feedType=RSS&feedName=technologyNews&pageNumber=1&virtualBrandChannel=0

Como en la semana pasada se corrió la voz en Internet, hace menos de dos semanas se detectaron accesos no autorizados a algunos servidores de dichos proyectos. En el caso de Fedora, uno de los servidores vulnerados estaba encargado de la firma de paquetes de este proyecto, aunque oficialmente no se ha proporcionado información muy detallada de este evento, Fedora ha interrumpido de manera intermitente las actualizaciones y la descarga de paquetes de sus repositorios, con la intención de analizar y reparar dichos servidores y paquetes.

De la misma manera, en una segunda parte de este comunicado, se reporta una intrusión en servidores de Red Hat, mismos que proveen paquetes a Red Hat Enterprise Linux, resultando nuevamente en interrupciones temporales de repositorios oficiales y un comunicado informando del compromiso de Red Hat para con sus clientes.

En una última sección de este comunicado, se hace destacar que estas intrusiones, que ocurrieron de manera independiente, no tienen un nexo al no existir una relación entre las firmas de los paquetes de estos proyectos.

Más allá de apasionamientos y de tomar noticias de este tipo como un pretexto para continuar esa rivalidad entre usuarios de Linux VS Windows VS MacOS, cabe resaltar que en los sistemas como con las personas, es más relevante que se hace al caer en una falla, ya que la grandeza radica en el poder levantarse ( y en el menor tiempo posible ) y continuar con la vida y no en el quejarse y tener compasión por estar en el suelo.

Bibliografía (en inglés):
  • https://www.redhat.com/archives/fedora-announce-list/2008-August/msg00012.html

Uno de los temas de alta prioridad para las personas que tengan algún contenido publicado en la Web es la seguridad de los sistemas dentro de la red de redes.

En julio de este año, Dan Kaminsky, Director de Pruebas de Ataques de Penetración de IOActive Inc. hizo del conocimiento de la comunidad de expertos en seguridad informática una vulnerabilidad en los Servidores de Nombre de Dominio, la cual permitiría que personas con conocimiento de dicho error y con las herramientas adecuadas tuvieran la posibilidad de redireccionar el tráfico que tiene como destino un sitio determinado a otra dirección de red seleccionada arbitrariamente por dichos individuos. Dicho hallazgo (presentado durante una exposición de seguridad informática en Las Vegas, Estados Unidos) implicaría una posible nueva era en la forma en que personas con suficientes conocimientos podrían sacar provecho de las demás personas que utilizan cotidianamente Internet como herramienta de trabajo o con fines lúdicos y sociales.

En los términos del mismo Dan Kaminsky dicha vulnerabilidad presenta las siguientes características:
  • Los servidores DNS presentan un problema del nucleo, lo cual permitiría envenenamiento de caché arbitrario, dicha falla se presenta aún cuando el cliente se encuentra detrás de un firewall, además de existir demasiadas variaciones de dicho error que hacen de alta prioridad la búsqueda de una solución temporal que permita trabajar en una solución de mayor alcance.
  • Las empresas del ramo pasaron por un arduo proceso de investigación para dar solución a este problema, protegiendo cientos de millones de sitios.
  • Los clientes de DNS se encuentran comprometidos bajo ciertas circunstancias.
  • Estamos al borde de una tercera edad de investigación en seguridad informática donde las aplicaciones de red son un juego permitido, como ejemplo las actualizaciones (a excepción de Microsoft) que son un blanco relativamente fácil, así como los certificados SSL que a su vez dependen de DNS (que es quien presenta la falla).
  • Estas fallas en DNS constituyen una "llave maestra" a los sitios más populares, a pesar de mejoras independientes.
  • las redes internas no escapan a este problema, ya sea por Java o por el direccionamiento interno que puede ser influenciado por actividad externa. Esto implica que el concepto de toda la red interna puede ser alterado (un problema para los negocios enlazados a otras empresas) y, mientras IPsec no esté activado y SSL no esté validado por un organismo autorizado, estas relaciones empresariales en red no serán seguras.

Como breviario cultural agrego un pequeño video que muestra como se han mejorado los Servidores de Nombre de Dominio alrededor del mundo para afrontar este problema generalizado. En este video se muestran en rojo los servidores que no han sido mejorados, en amarillo los servidores modificados, pero con defectos para salir a redes externas, mientras que en verde aparecen los servidores con la mejora y sin problemas de salida a otras redes.




Bibliografía:
http://www.doxpara.com/



Dando seguimiento a lo publicado en la entrada anterior, en esta ocasión comentaré acerca de la configuración de los reproductores de video que han funcionado con la tarjeta de video que está incluída en el equipo que poseo e integrado con compiz fusion.

Para configurar Totem tecleamos en el escritorio de Ubuntu ALT + F2, lo cual desplegará una ventana de ejecutar programa e ingresamos en el cuadro de texto "gstreamer-properties" y seleccionamos el botón "Ejecutar", esto nos desplegará la ventana de configuración de los sistemas multimedia empleados por defecto en Ubuntu, si lo deseamos podremos probar la configuración de audio también. En la sección que nos mustra la pestaña de video desplegamos la cascada que nos presenta el complemento de la salida predeterminada y seleccionamos la opción " X Window System (No Xv)". Por último damos click en Cerrar y probamos nuevamente la reproducción de algún archivo de video que pueda ser reproducido en Totem, mostrando una mejor integración con el cubo de compiz.

En el caso de VLC, abrimos la aplicación y en el menú de "Opciones" seleccionamos "Preferencias" y nos es desplegada la ventana de preferencias del reproductor. Seleccionamos la opción de "Opciones avanzadas", desplegamos la sección de video dando click al triángulo a la izquierda de la palabra Video, seleccionamos "Módulos de salida" y desplegamos la cascada del "módulo de salida de video" y seleccionamos la opción "Salida de video X11", seleccionamos el botón de "Salvar" y reiniciamos la aplicación. Para finalizar esta etapa, sólo nos resta comprobar que la configuración sea la adecuada abriendo algún video soportado por la aplicación y moviendo la ventana por el escritorio del sistema.

Esto es todo por ahora y hasta la próxima entrega.

Una vez instalado Ubuntu en el equipo mencionado en el post anterior (HP Pavilion dv6872la) un pasó natural es desear disfrutar de las mejoras a la experienca de usuario que el Linux puede aceptar.

En el caso de la instalación de Compiz-Fusion en Ubuntu, vamos a Aplicaciones --> Añadir y quitar, una vez en el asistente de instalación de paquetes desplegamos la pestaña de Mostrar y seleccionamos la opción "Todas laas aplicaciones disponibles", en el campo de Buscar escribimos "compiz" y en la parte inferior se mostrará el paquete "Advanced Desktop Effects Settings", marcamos el paquete haciendo clic en la caja al lado izquierdo del paquete y esta aparecerá con una marca, seleccionamos la opción aplicar cambios y listo, una vez terminada la instalación nos preguntará el asistente si deseamos instalar otros paquetes o no, seleccionamos cerrar.

Ahora en Sistema --> Preferencias aparecerá un nuevo elemento llamado " configuración avanzada de los efectos de escritorio ", hacemos clic en ese elemento y nos mustra la pantalla de configuración de compiz, donde podremos modificar la forma en que se presentan y se comportan las ventanas, en este paso cada quien es libre de seleccionar las opciones que desee.

En el caso de las tarjetas de video Intel Graphics Media Accelerator 3100, hay algunos bugs relacionados al soporte de compiz, a la reproduccción de video y al uso de OpenGL.

Respecto a compiz, en mi caso con Ubuntu 8.04 compiz fue soportado con la instalación del paquete por defecto, la reproducción multimedia es un punto un poco débil, pero en los reproductores que lo soporten se puede emplear la salida de video a través de X11 y la reproducción de videos se integra bien al cubo, por último, el empleo de OpenGL en compiz y como salida de video sí da lugar a comportamientos un poco extraños por parte del sistema.

Eso es lo que puedo mencionar respecto a este tema, espero sea de utilidad en futuras ocasiones.

Saludos.

Retomando el control de este blog, me encuentro con la fortuna de tener entre mis manos desde hace una semana una flamante HP Pavilion dv6872la, cuyas caraterísticas de Hardware a resaltar son las siguientes:

  • Procesador Intel Core 2 Duo T5550.
  • 160GB de Disco Duro Enhanced IDE 5400 RPM SATA.
  • 2048MB de Memoria @ 667MHz DDR2
  • Intel Xtreme Graphics 150 - 538 MB de video (compartidos).
  • DVD RW con Lightscribe.
  • 3 Puertos USB.
  • 1 Expansion Port 3.
  • Lector de tarjetas Ricoh 5 en 1.
  • Puerto Firewire.
  • Webcam
  • 2 Micrófonos integrados.
  • Salida para 2 audífonos (1 SPDIF).
  • 1 Entrada para micrófono.
  • 1 Salida VGA.
  • 1 Puerto Fast Ethernet.
  • 1 Fax Modem.
  • 1 Tarjeta de red inalámbrica (Broadcom BCM4310 USB controller rev01)
Este equipo viene de fábrica con MS Windows Vista Home Premium, Norton Antivirus (Licencia de evaluación de 60 días), MS Office 2007 Home and Student (Licencia también de evaluación por 60 días), MS Works, siendo estas aplicaciones las más rescatables.

Una vez mencionados dichos datos, pasamos a lo necesario para iniciar la instalación de Ubuntu 8.04 32 bits en este equipo:
  • Conexión a Internet por ethernet (Recomendado durante la instalación).
  • Disco compacto de instalación de Ubuntu (Descargar el archivo iso del sitio http://www.ubuntu.com/getubuntu/download).
  • Laptop cargada y con batería (uno nunca sabe).
  • Una o dos tazas de café y galletas.
  • Un poco de paciencia.
  • Ganas de probar algo diferente.
Una vez que ya tengamos el disco de Ubuntu grabado (si tienes dudas el post pasado habla un poco acerca de ello) procedemos a insertar el disco grabado en la unidad óptica de la portátil y paso seguido reiniciamos el equipo.

En caso de que no arranque el disco de Ubuntu, volvemos a reiniciar la máquina y en esta ocasión configuramos la BIOS del sistema para que busqueel sistema operativo primero en la unidad óptica que en el disco duro, esto es tecleando F10 al arrancar el sistema (cuando aparece la pantalla negra y las letras como en línea de comandos) y seleccionando la opción orden de arranque en las opciones de la BIOS, en esta sección asignamos mayor prioridad a la unidad de dvd que al disco duro, guardamos los cambios y salimos de la configuración de la BIOS.

Al iniciar nuevamente nuestra computadora aparecerá una pantalla de arranque de ubuntu, en esta sección podremos cambiar el idioma y el teclado, así como podremos probar el sistema sin instalarlo (modo live). Seleccionamos la opción probar Ubuntu.

Después de un poco de tiempo nos encontramos en el escritorio del modo live de Ubuntu y podremos probar las aplicaciones así como parte del reconocimiento de Hardware (la tarjeta de red inalámbrica no ha sido detectada hasta este punto).

Una vez que nos consideremos listos para el siguiente paso, hacemos doble click en el icono de instalar.

Después de haber iniciado el proceso de instalación seguimos las instrucciones que nos va indicando hasta que nos aparezca la opción de las particiones. Al llegar a este punto debemos decidir si queremos que obtenga espacio achicando el espacio de la partición de Windows (la más recomendada para usuarios nuevos), si deseamos que ocupe todo el disco duro (borrrando toda la información) o si nosotros gestionaremos la creación y modificación de las particiones (una vez que seamos diestros en el uso y requerimientos de GNU/Linux, quizá nos sintamos en confianza de elegir esta opción). Después de esta sección continuamos y finalizamos la configuración necesaria para la instalación del sistema operativo en el disco duro.

Una vez configurada la instalación, se nos muestra una ventana con los datos de dicha configuración donde se nos pide que confirmemos dichos datos. Ya que hayamos confirmado la configuración se inicia la instalación del sistema operativo en nuestro disco duro.

Una vez que concluya la instalación se nos pedirá que apaguemos el equipo. Apagamos nuestro equipo y posteriormente lo volvemos a encender.

Una vez que encienda comenzaremos a apreciar los cambios en nuestro equipo (ahora existe un programa para cargar nuestros sistemas operativos llamado GRUB). Seleccionamos la opción por defecto y comienza la carga de Ubuntu.

En el punto en que aparece la ventana de logueo introducimos el usuario y la contraseña que introdujimos en el proceso de instalación.

Listo! Hemos instalado satisfactoriamente Ubuntu en nuestra Lap-top.

Ahora, si no nos aparece automáticamente la opción de emplear controladores restringidos para nuestro equipo, nos desplazamos a Sistema --> Administración --> Controladores de Hardware y seleccionamos el controlador para nuestra tarjeta de red inalámbrica (wl).

Por último, sólo resta realizar una actualización del sistema en Sistema --> Administración --> Gestor de actualizaciones, instalar las actualizaciones que nos marca el asistente y tendremos el poder de Linux paraSeres Humanos.


Hasta Pronto!!!

Nota: La siguiente entrada fue realizada sobre una laptop HP Pavilion dv6220la

Ubuntu es una de las distribuciones de GNU/Linux más populares debido en parte al conjunto de aditamentos que se pueden ejecutar en su entorno gráfico.

En el caso de laptops de la serie dv6000 de HP cuya tarjeta gráfica sea nVidia GeForce 6150 Go, al finalizar el proceso de instalación el mismo sistema operativo te ofrece la opción de emplear el driver del fabricante para poder emplear los gráficos acelerados y sus bondades implícitas ( Compiz Fusion incluído ). Pero con el paso de tiempo y al instalar codecs para poder reproducir archivos multimedia, es probable que experimentemos interrupciones al momento de reproducir videos, extendiéndose este problema a la ejecución de audio en segundo plano, haciendo un poco incómoda nuestra experiencia en este nuevo entorno.

Después de realizar varias búsquedas en distintos foros y sitios, me percaté de la existencia de un pequeño script para ubuntu dedicado a la configuración automática de los drivers de las tarjetas de nVidia y ATI, así que decidí hacer la prueba.

 
Creative Commons License
Estas obras están bajo una licencia de Creative Commons.