31 julio 2012

La escena hacker castellanoparlante va a tener su propio libro de historia

La Wiki Hack Story, que recopila artículos sobre la historia del hacking con especial énfasis en sus protagonistas castellanoparlantes, ha iniciado un proceso de crowdfunding para poder editar un libro sobre la historia del hacking en España y Latinoamérica, cuyo objetivo es llegar a poco más de 3.000 euros en 40 días.
Pese a ser global gracias a -y valga la redundancia- la globalización propiciada por la red Internet, la del hacking es una historia que también puede ser escrita en clave más local, de comunidad nacional, regional, de una ciudad o, como es el caso y en un punto intermedio, de una comunidad lingüística. Y, parafraseando al dramaturgo irlandés George Bernard Shaw, España y los países americanos de habla castellana están separados por un idioma común, por lo que sus relaciones culturales y ciudadanas son muy fluidas y es, en este contexto, donde la cibercultura global les ha unido aún más.
Y la “contracultura” (que, de hecho, también es una forma de cultura) del hacking entre países de habla hispana se puede entender como un todo común, posible gracias a este idioma que une a ciudadanos de diversos países y partes del mundo tan distantes.
Hack Story ha sido el sitio web encargado de ir recopilando la información histórica sobre este movimiento y forma de entender la vida, y ahora quiere ir más allá, a publicar una serie de libros que cuenten la historia del hacking de la comunidad castellanoparlante. Por ello han iniciado una campaña de Crowdfunding cuya principal artífice es la periodista Mercè Molist (de quien en este rotativo ya contamos con permiso para publicar sus artículos), y con la que esperan recaudar 3.520 euros como mínimo y una cifra ideal de 5.192.
Estos libros no solamente recogerán la historia y experiencias de los hackers de países de habla castellana, si no también de aquellos portugueses y brasileños que se hayan movido en la escena castellanoparlante gracias a su conocimiento del idioma de Cervantes.
Tanto los libros como el resto de los contenidos serán puestos a disposición del público en general bajo licencia libre, siguiendo la filosofía del hacking de compartir conocimientos de forma universalmente accesibles.

Copyleft 2012 www.imatica.org
Esta obra se encuentra sujeta a la siguiente licencia:
La difusión, reproducción y traducción de este texto se permite libremente en cualquier medio o soporte con las únicas obligaciones de mantener la presente licencia e incluir un enlace o referencia a la página en la que se encuentra el original dentro del servidor www.imatica.org . En medios audiovisuales se requiere la cita al medio www.imatica.org

Tomado de: http://es.imatica.org/archivo/cibersociedad/9739/la-escena-hacker-castellanoparlante-va-a-tener-su-propio-libro-de-historia

30 julio 2012

Cifrado de discos en GNU/Linux, SIEMPRE

Una de las características de seguridad que brindan la mayoría de distribuciones GNU/Linux desde la misma instalación del sistema, es la del cifrado del disco duro, asegurando así la inviolabilidad de los datos contenidos, aunque el equipo sea sustraído.
Cifrado de disco en GNU/Linux, SIEMPRE
En Ubuntu o Fedora, por ejemplo, es posible cifrar la carpeta personal del usuario (instalación normal), mientras que openSUSE permite cifrar particiones al gusto (instalación normal). En general, las posibilidades son bastantes interesantes a este respecto, y es una práctica a tener en cuenta especialmente en ordenadores portátiles.
A pesar de todo, publicaban hace un par de días un artículo en MakeUseOf que desaconsejaba ese hábito, y para sostener tal opinión ofrecía un par de pilares… bastante rebatibles.
Recuperar los datos es difícil
Cifrado de disco en GNU/Linux, SIEMPRE
Como indican en el artículo original, si existe algún problema con el sistema, recuperar datos de cualquier disco duro sin cifrar es tan sencillo como iniciar sesión con un Live CD, o conectarlo como secundario en otra máquina. Sin embargo, si el disco está cifrado toca arremangarse, echarse la manta a la cabeza y comenzar a buscar soluciones que, según el autor, solo pasan por la consola.
En primer lugar, no hace falta llegar a ningún extremo si se toman las medidas oportunas desde un principio. Medidas que además son inteligentes en sí mismas para todos lo casos, sin excepción: la partición raíz, SIEMPRE aparte. No importa cómo se organicen con las demás particiones, pero la correspondiente al sistema, es decir, raíz o root, debe ir siempre aparte.
La razón es tan sencilla como que, si le pasa algo al sistema que no se pueda o se sepa reparar -respondiendo al ejemplo dado por MakeUseOf-, basta con reinstalar la distribución, formateando únicamente la partición raíz (las demás, solo montar), y todo estará en su sitio, excepto las aplicaciones que se hubiesen instalado a posteriori (incluso ésas, una vez instaladas de nuevo, conservarán las configuraciones y datos).
Cifrado de disco en GNU/Linux, SIEMPRE
Pero, vamos a ir más allá: de un fallo del sistema a un fallo del disco duro. Ese tipo de casos suelen ser bastante peliagudos, porque pueden impedir la reinstalación del sistema operativo, y lo datos pueden ser recuperables, o no. Si lo son, conectando el disco como secundario en otra distribución Linux, no es necesario recurrir a la consola, hay varias formas de hacerlo gráficamente.
¿Y si no lo son? Solo hay algo que se podía haber hecho con anterioridad, y forma parte del abc de la informática: copias de seguridad. No importa cómo se hagan, siempre que se hagan. Hay que recordar que las contraseñas, marcadores y más datos del navegador web, la aplicación que más información personal gestiona y guarda, son muy fáciles de conservar gracias a los servicios de sincronización que hay hoy en día.
No hay de qué preocuparse al guardar las contraseñas en los más que fiables servicios de sincronización de Firefox, Google Chrome y Opera, porque en los tres casos se cifran en local, lo que significa que nadie va a poder acceder a las mismas, o a cualquier otro dato que se sincronice, a no ser que lo haga desde el mismo ordenador.
“Posible” impacto en el rendimiento
Cifrado de disco en GNU/Linux, SIEMPRELa segunda razón dada por MakeUseOf para dejar de cifrar el disco es el impacto en el rendimiento, algo que se nota fundamentalmente en equipos de características humildes, como netbooks u ordenadores con algunos años. El autor no se explaya apenas en esta cuestión, y surgen las dudas. ¿A qué se refiere con impacto en el rendimiento?
Cuando se enciende un sistema con alguna partición cifrada, en el proceso de inicio se le pide al usuario la contraseña para descifrarla. No hay más. El posible impacto sobre el rendimiento de la máquina es mínimo. A lo sumo, el tiempo de inicio del sistema se resentirá, dependiendo del nivel del hardware.
A cambio de cifrar directamente el disco, el autor del artículo original propone utilizar la conocida aplicación TrueCrypt, muy útil en algunos casos, superflua en otros. Porque, simplemente, no es posible utilizar TrueCrypt para cifrar una partición completa del sistema como /root o /home. Por lo tanto, sigue siendo más efectivo y cómodo cifrar particiones durante la instalación.
Recapitulando, el cifrado es una práctica muy aconsejable para los usuarios de ordenadores portátiles, siempre que se atienda a los puntos que hemos dado en este artículo, los cuales repetimos a continuación:
  • Partición raíz aparte, SIEMPRE (también se puede cifrar, y si da algún problema, borrar)
  • Copias de seguridad, SIEMPRE
  • Sentido común, SIEMPRE
El último punto va dirigido a los extremistas de la seguridad, porque como publicaban hace unos días en Kriptópolis (artículo muy recomendado), si alguien con los conocimiento adecuados se adueña de un ordenador -encendido, se entiende- durante unos instantes, puede comprometerlo al máximo nivel con muy poco esfuerzo.
El sentido común indica, sin embargo, que en la mayoría de situaciones de robo, el ladrón no será un hacker de envergadura, por lo que, como hacen “esos que saben un poco de informática”, intentará primero iniciar sistema, segundo conectar el disco duro a otro equipo, si es que su interés se enfoca en obtener los datos que pudiera tener su víctima. Si falla en ambos casos, lo más probable es que desista y venda la máquina o se la quede, sin lograr su objetivo.
¿Qué pasaría en caso de no tener cifrada por ejemplo la partición /home? Que simplemente con copiar la carpeta oculta “.mozilla” a otra instalación, se podría acceder a todo el historial y contraseñas del usuario, o lo que es lo mismo, a su correo electrónico, cuenta de Facebook, etc. Algo que también se puede evitar utilizando una contraseña maestra, o un gestor de contraseñas.
Aún así, vale la pena cifrar, SIEMPRE.

29 julio 2012

Una mujer...

Una mujer, no provoca, ya es provocante, no es inteligente, es sabia, no se insinúa, muestra el camino sutilmente, no se precipita, espera el espera el momento indicado, no nada, navega, no flota, vuela, no piensa en cantidades, prefiere calidad, no ve, observa, no anda, camina, no es pretenciosa, simplemente se gusta, no juzga, analiza, no compara, asimila, no consuela, entibia el corazón, no busca, despierta los sentidos, no coloca cadenas, deja libre...porque sabe lo que quiere, cómo lo quiere y cuándo lo quiere."...

28 julio 2012

Script para descargar videos de Youtube de manera grafica

Autor: http://www.frankrock.it
# frankrock74@gmail.com
Descripción: Script que nos permite descargar de manera grafica videos de Youtube dando el nombre nosotros mismos, haciendo uso de zenity para posteriormente reproducir con mplayer
Traducido por: @GeekScripting

Requerimientos

Tener instalado Zenity, youtube-dl, y mplayer

Para hacer uso del mismo dar permisos, y ademas cambiar la dirección home/frankrock por la tuya =)
#!/bin/sh
# Questo script serve per scaricare video da youtube
# basta inserire indirizzo del video e il nome scelto per il video...
# frankrock74@gmail.com
#Traducido por GeekSripting
 
echo 'GeekSripting'
echo
 
var=`zenity --entry --title="By FrankRock.it" --text="Ingresa la direccion del video de Youtube:"`
 
if [ $? = 0 ] ; then
 
varname=`zenity --entry --title="By FrankRock.it" --text="Ingresa el nombre del Video"`
 
if [ $? = 0 ] ; then
 
#echo date >> /home/frankrock/Video_Scaricati/Video_Scaricati.txt
echo "$varname": "$var" >> /home/frankrock/Video/Video_Scaricati.txt
echo >> /home/frankrock/Video/Video_Scaricati.txt
 
youtube-dl "$var" | zenity --progress --pulsate --auto-close --auto-kill --title="By FrankRock.it" --text="Se esta descargando el video $varname \n Atencion!"
 
mv *.flv "$varname".flv
 
zenity --question --title="By FrankRock.it" --text="Deseas ver el video $varname ahora?"
 
if [ $? = 0 ] ; then
 
mplayer -identify -fs ./"$varname".flv
mv "$varname".flv /home/frankrock/Video/
 
else
 
mplayer -identify ./"$varname".flv
mv "$varname".flv /home/frankrock/Video/
 
fi
fi
fi
 
zenity --info --title="By FrankRock.it" --text="Operacion Completa\! \n Script By FrankRock.it v 1.0"
 
exit 0


Tomado de: http://geekscripting.blogspot.com.ar/2012/05/script-para-descargar-videos-de-youtube.html

27 julio 2012

Distribución de Pen Testing para Raspberry Pi

Ya hemos visto muchas distribuciones o frameworks cargadas de herramientas de seguridad y prepardas para ser usadas desde dispositivos móviles o pequeños.Una nueva distribución ha aparecedido, pero esta vez para Raspberry Pi, del que también hemos hablado en varias ocasiones.
La distribución se llama PwnPi y está basada en Debian Squeeze.
Las herramientas que incluye son:

Information Gathering

dnstracer
lynis
netmask
tcptraceroute
Network Mapping
fping
hping3
nbtscan
netdiscover
PwnPinmap
onesixtyone
p0f
sslscan
tcptraceroute
xprobe
zenmap

Vulnerability Identification
curl
flasm
ratproxy
smbclient
sqlmap
w3af
wapiti
wbox
Penetration
ExploitDB
metasploit (with db_autopwn)
S.E.T
Privilege Escalation
bkhive
chntpw
dsniff
etherape
ettercap
john
medusa
netsed
ophcrack
packeth
packit
samdump2
ssldump
tcpick
tcpreplay
wireshark
yersinia
Maintaining Access
6tunnel
cryptcat
dns2tcp
proxychains
ptunnel
socat
stunnel4
tinyproxy
udptunnel
vidalia
Radio Network Analysis
airodump-ng
aircrack-ng
airdecloak-ng
packetforge-ng
wash
airdecap-ng
ivstools
makeivs-ng
airbase-ng
aireplay-ng
airserv-ng
airdriver-ng
airmon-ng
airtun-ng
btscanner
obexftp
reaver
VoIP Analysis
sipcrack
Digital Forensic
aimage
chkrootkit
foremost
galleta
magicrescue
mboxgrep
scalpel
scrub
vinetto
wipe
Reverse Engineering
dissy
Miscellanious
ipcalc
sendemail

Datos de conexión:
ssh:
username: root
password: root
VNC:
password: rasppi
postgresql:
username: root
password: root

database: postgres (para metasploit, el que por cierto sólo funciona cuando estamos en modo texto, sin entorno gráfico, por falta de memoria).

Basado en: http://www.cyberhades.com/2012/05/29/distribucion-de-pen-testing-para-raspberry-pi/

25 julio 2012

Creando un Instalador de Win desde GNU/Linux

Participando en las IV Jornadas Regionales de Redes Libres en Bogota, Colombia, mas precisamente durante el Campus Party Bogota, en ocurrio un pequeño percance, a saber:

Un equipo Acer tenia un problema extraño, se apagaba solo porque el cooler dejaba de girar cuando iniciaba el sistema operativo, pero si lo dejaba en el BIOS seguia funcionando normalmente. Independientemente del sistema operativo instalado, todo indicaba que no era un problema de sistema operativo sino de hardware, pero esto sucedia porque tampoco tenia su "win2 original de Acer" sino una version en castellano. 
Una forma simple de cobrar soportes, un crimen que no tiene victimas, como pegarle a alguien en la obscuridad...

Buscando en muchos sitios aquel raro comportamiento, encontre que la solucion era actualizar el BIOS, lo que por si no me causo mucha gracia, y lo mejor de todo era que solamente se podia hacer bajo WinVista o superior, en un equipo que solo tenia instalado GNU/Linux.

Despues de mucho buscar soluciones simples sin tener que andar instalando un win2 en aquel equipo (estaba de viaje, no teniamos los discos de instalacion y un largo etcetera...), un amigo dio una mano y lo hizo desde su propio Win virtual, para que podamos salir del paso y solucionar las cosas...

Ya sin apuro, pude ver que habia formas de hacerlo directamente desde GNU/Linux y sin necesidad de andar recurriendo a otros sistemas operativos.

Crear un pendrive USB Windows XP booteable de instalacion:

Descargar "ms-sys" desde http://ms-sys.sourceforge.net/#Download

Instalarlo (make y make install seria lo normal, aunque siempre podes bajar los binarios en tu distro favorita, en mi caso como uso Slackware me doy el lujo de crear los paquetes yo mismo, los podes descargar de aca oficialmente)

Particionar el pendrive USB en NTFS (en mi caso lo deje en FAT32 porque asi lo necesitaba por otras causas) usando fdisk (o incluso el manejador grafico de particiones de tu preferencia)
Para saber cual es el disco y que nos muestre todos los discos conectados, hacemos desde la consola un simple:

root@scatha:~/mssys/ms-sys-2.2.0# fdisk -l

Para que el disco pueda tener MBR y todo lo demas ejecutamos ms-sys

root@scatha:~/mssys/ms-sys-2.2.0# ms-sys -w /dev/sdd
DOS/Windows NT master boot record successfully written to /dev/sdd

root@scatha:~/mssys/ms-sys-2.2.0# ms-sys -w /dev/sdd1
FAT32 DOS boot record successfully written to /dev/sdd1

root@scatha:~/mssys/ms-sys-2.2.0# ms-sys -p /dev/sdd1
Start sector 32 (nr of hidden sectors) successfully written to /dev/sdd1
Physical disk drive id 0x80 (C:) successfully written to /dev/sdd1
Number of heads (247) successfully written to /dev/sdd1
root@scatha:~/mssys/ms-sys-2.2.0#

Ahora copiamos los archivos de nuestra ISO de Windows XP en el pendrive USB

Copiamos el MBR del Windows XP en el pendrive USB

root@scatha:~# ms-sys -m /dev/sdX

Reemplazamos sdX con el numero del pendrive USB destino (por ejemplo: sdd1).

Después de eso, hacemos copia de seguridad de los datos, y a continuación,
formateamos el disco a NTFS desde el Live USB.

Ahora se puede instalar Windows XP a través del USB.

Documento esto porque realmente es muy molesto tener que recurrir a soluciones privativas e invasivas para solucionar problemas que el propio fabricante inventa, no es que me volvi atras en mi resolucion de no seguir usando Windows, como feliz y oportunamente anuncie hace largos años ya...

Moraleja:
No comprar hardware de fabricantes que apliquen practicas monopolicas o no-libres y que secuestren virtualmente nuestros equipos, realmente tenemos siempre las de perder en esos casos.

Referencias:
http://askubuntu.com/questions/151073/how-to-create-windows-xp-liveusb-using-ubuntu-to-replace-it

¿Por qué me enamoré de los hackers?

[foto de la noticia]¿Que por qué me enamoré de los hackers? Porque son gente lista y genial, de inacabable curiosidad, sentido del humor y vorazmente críticos, capaces de ponerlo todo patas arriba porque se les ocurrió una idea y con una ética colectiva que está cambiando el mundo.
¡Ah, no! ¿Que no es así como pensabas que eran los hackers? ¿Imaginabas unos tipos malvados, delincuentes habituales, sin empacho en asaltar tu ordenador y tu cuenta bancaria? ¿Esos de los que hablan día sí día también los medios y la policía, poniéndoles la etiqueta de 'hacker'?
Bueno, sí, son hackers, si te ciñes a la definición estricta: "Persona que disfruta explorando los detalles de cómo funcionan sistemas, ordenadores y redes, opuesto a la mayoría de usuarios, que prefieren aprender lo mínimo necesario". Sí, todos son expertos en tecnología, pero a los hackers dedicados al Mal la comunidad prefiere llamarlos 'hackers de sombrero negro', 'hackers malos', 'crackers'... ángeles caídos.
Los hackers que yo amo no matarían una mosca. No te digo que no se hayan divertido alguna vez asaltando un sistema, pero no roban ni destruyen. Curiosean. Avisan de que hay tal problema. Un hacker, dice un amigo, es alguien capaz de encontrar una solución elegante a un problema importante. Eso valoran los hackers. No el dinero que puedan robar. Su tesoro es el conocimiento. Están más allá.
Ellos crearon la Red. Crearon los primeros ordenadores, los primeros programas que dieron vida a los ordenadores, las redes y protocolos que los pusieron en contacto.
Internet es hija de la comunidad hacker y la forma como está montada, como funciona, transmite su forma de ser. Por eso quien entra, cambia. Mucho o poco, pero cambian sus conexiones neuronales y sociales, se activan ideas y un sentido de la moral que quizás ya tenía, pero estaba durmiendo, sin espacio donde expresarse.
Es por eso que el sistema, ese gigante con pies de barro, ahora hasta el cuello, criminaliza a la comunidad hacker. Sabe que su forma de pensar es su perdición porque es parte del nuevo mundo que vemos eclosionar a nuestro alrededor. Los Indignados no existirían sin Internet. Todos los cambios sociales que estamos viviendo pasan por la red. Ellos, los hackers, la construyeron. Y la gente no hace más que ser digna de este legado.
La comunidad hacker tiene una ética comunmente aceptada que dice cosas como las siguientes: "El acceso a los ordenadores y a todo lo que te pueda enseñar alguna cosa sobre cómo funciona el mundo debe ser ilimitado y total". "Toda la información debería ser libre". "No creas a la autoridad, promueve la descentralización". ¿Qué, te gustan? ¡A ver si tú también te habrás enamorad@ de los hackers!
Merce Molist Fundadora de Hackstory.net

24 julio 2012

Almácigos

Nunca dejo de ser actual el maestro Tato Bores...

Instalando Slackware en un LVM cifrado

Introducción

Cuando una computadora portátil es perdida o robada (o podría ser una computadora de escritorio, pero es más probable que suceda con una computadora que cargamos con nosotros), al principio podríamos resentir el precio de la máquina en sí (y los datos personales en la computadora si no se respalda frecuentemente, lo cual realmente deberías de hacerlo, en especial si sacas la computadora de casa mucho), hasta que nos damos cuenta que quien se encuentre en posesión de la computadora posee acceso a toda nuestra información: nuestras fotos, nuestros documentos, nuestra música y/o videos, todo nuestro historial de navegación, y, para agravar aún más las cosas, podría tener acceso a información delicada como nuestra tarjeta de crédito y forma de conectarse a los sitios que usualmente visitamos bajo nuestro nombre. Si esta computadora perdida solía pertenecer a un usuario de una compañía, es aún peor, ya que quien tiene posesión de la computadora podría tener acceso a información delicada de la compañía o acceso a datos sobre los clientes de la misma.
Un método común para proteger la información delicada es crear un área cifrada (o múltiples áreas cifradas) dentro del disco duro, por medio de un programa como TrueCrypt, en la que guardamos la información delicada. Mientras que este es un buen método, no protege cosas como el historial de navegación o la memoria virtual de la computadora, en la que información como contraseñas y números de tarjetas de crédito es guardada. Y por supuesto, si queremos poner la computadora a hibernar, el contenido entero de la memoria es volcado al disco duro, con todo y estas contraseñas y demás contenido que la computadora se suponía que guardaba temporalmente, y podría ser recuperado por alguien con la experiencia necesaria.
Un método diferente para alcanzar la seguridad es cifrar el sistema entero, no solo un área con información personal. Esto ofrece varias ventajas sobre un área cifrada como:
  • Si el sistema se pierde, sin la contraseña a al momento de encenderla, la computadora es básicamente inutilizable; solo un formato completo y una reinstalación la volverían usable de nuevo, pero nuestra información en ella se pierde para siempre (a no ser que utilicemos una contraseña realmente mala).
  • El cifrado es transparente, una contraseña al comienzo sirve para desbloquear el sistema y los datos personales. Fuera de eso el sistema realiza las operaciones de cifrado y descifrado de manera transparente conforme escribe y lee del disco.
  • La memoria virtual también es cifrada.
  • Esto nos permite poner la computadora a hibernar; cuando la memoria es volcada al disco duro, es cifrada.
Esta es la primera de varias publicaciones, cuya meta es crear un sistema seguro donde podamos guardar y manejar nuestra información delicada y desde la que podamos realizar transacciones en linea con seguridad. Intento cubrir temas desde la instalación de un sistema cifrado, al mantenimiento del mismo, hasta la creación de respaldos automáticos. Cubriré Slackware para el realmente paranoico que desea tener un estrecho control sobre el sistema y solo confía en descargar el código de los programas y compilarlos el mismo, y Ubuntu para quienes desean un sistema más amigable, podría cubrir otras distribuciones y/o sistemas operativos, o métodos de cifrado, pero esto es solo un comienzo.
En esta primera guía, estaré cubriendo la instalación de un Slackware completamente cifrado, ya que esta es una distribución longeva, con un historial sólido de seguridad y estabilidad, y por supuesto, porque me gusta y lo utilizó frecuentemente.

Requerimientos

Necesitamos los discos o el DVD de Slackware, aunque puedes utilizar otro medio de instalación. Para esta guía usé el DVD, aunque para netbooks utilizo una pequeña memoria y tengo los archivos de instalación en una unidad de red (NFS).
Por supuesto necesitamos un área vacía en el disco duro. Si vamos a realizar una instalación completa, alrededor de 8GB debería de ser suficiente y darnos un poco de flexibilidad para instalar programas adicionales que pudiéramos necesitar y espacio para guardar nuestros documentos privados, pero mientras más mejor.

Creando particiones

Primero que nada vamos a insertar el DVD de Slackware y reiniciar la computadora, si estás haciendo esto en una netbook sin un lector de discos compactos, puedes iniciar desde una memoria flash y utilizar una unidad de red como el origen de los archivos de instalación. Al principio seremos bienvenidos y se nos preguntará si queremos iniciar con el kernel que trae por default (hugesmp.s) o elegir uno diferente, presionamos entrar y seguimos con el kernel que viene por default, a menos que estemos haciendo esto en una computadora realmente vieja.
 
ISOLINUX 3.84 2009-12-18 ETD Copyright (C) 1994-2009 H. Peter Anvin et al

Welcome to Slackware version 13.1 (Linux kernel 2.6.33.4)!

If you need to pass extra parameters to the kernel, enter them at the prompt
below after the name of the kernel to boot (huge.s etc). NOTE: If your machine
is not at least a Pentium-Pro, you *must* boot and install with the huge.s
kernel, not the hugesmp.s kernel!  For older machines, use "huge.s" at the
boot prompt.

In a pinch, you can boot your system from here with a command like:

boot: hugesmp.s root=/dev/sda1 rdinit= ro

In the example above, /dev/sda1 is the / Linux partition.

This prompt is just for entering extra parameters.  If you don't need to enter
any parameters, hit ENTER to boot the default kernel "hugesmp.s" or press [F2]
for a listing of more kernel choices.

boot: _

Slackware comenzará a cargar y eventualmente nos pedirá que elijamos un teclado, yo presiono aquí entrar por que estoy bien con el teclado de USA que aparece por default, pero si necesitas un teclado diferente puedes presionar 1 y elegir una distribución del teclado diferente hasta que encuentres una que se te acomode.
 

Y finalmente llegamos a una pantalla de conexión, donde simplemente escribimos root y presionamos entrar.
 
Welcome to the Slackware Linux installation disk! (version 13.1)

######  IMPORTANT!  READ THE INFORMATION BELOW CAREFULLY.  ######

- You will need one or more partitions of type 'Linux' prepared. It is also
  recommended that you create a swap partition (type 'Linux swap' prior
  to installation. For more information, run 'setup' and read the help file.

- If you're having problems that you think might be related to low memory (this
  is possible on machines with 64 or less megabytes of system memory), you can
  try activating a swap partition before you run setup.  After making a swap
  partition (type 82) with cfdisk or fdisk, activate it like this:
mkswap /dev/ ; swapon /dev/

- Once you have prepared the disk partitions for Linux, type 'setup' to begin
  the installation process.

- If you do not have a color monitor, type:  TERM=vt100
  before you start 'setup'.

You may now login as 'root'.

slackware login: _

Una vez conectados prepararemos el sistema. Usualmente, solo creamos una partición para Linux y una para swap. Recomiendo crear también una para /home, ya que esto vuelve más sencillo reinstalar el sistema sin afectar la información y la configuración personal. Sin embargo, ya que esta no es una instalación común, vamos a distribuir el disco duro de manera diferente. Comenzaremos creando dos particiones, una pequeña sin cifrado donde guardaremos el núcleo de Linux y con la que arrancaremos el sistema, y una segunda donde guardaremos nuestro manejador lógico de volúmenes (LVM por sus siglas en inglés) cifrado. Al finalizar el disco duro será así:
Representación gráfica de como se vería la distribución del disco duro tras seguir está guía.
Comenzamos escribiendo fdisk -l para ver los discos duros y sus particiones en nuestra computadora, en mi caso puedo ver que mi disco está etiquetado sda, y que no tiene una tabla de particiones válida por que es un disco duro vacío, además puedo ver que no hay otros discos duros disponibles en la computadora, por lo tanto, cuando ejecute cfdisk en el próximo paso, no necesito especificarle que disco duro utilizar, usará sda.
 
root@slackware:/# fdisk -l

Disk /dev/sda: 9663 MB, 9663676416 bytes
255 heads, 63 sectors/track, 1174 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x00000000

Disk /dev/sda doesn't contain a valid partition table
root@slackware:/# _

Ahora escribiremos cfdisk y presionaremos entrar. Esto nos mostrará la interfase de cfdisk, y ya que el disco duro está vacío, el espació vacío estará seleccionado por default, si hacemos esto en una computadora que ya tiene otro sistema operativo en ella, solo necesitamos seleccionar el espacio vacío deseado con las teclas de arriba y abajo. Podemos movernos entre las diferentes opciones con las teclas de derecha e izquierda.
 
 cfdisk (util-linux-ng 2.17.2)

  Disk Drive: /dev/sda
Size: 9662676416 bytes, 9663 MB
  Heads: 255   Sectors per Track: 63   Cylinders: 1174

Name        Flags      Part Type  FS Type          [Label]        Size (MB)
 ------------------------------------------------------------------------------
                            Pri/Log   Free Space                        9656.48 












 [   Help   ]  [   New    ]  [  Print   ]  [   Quit   ]  [  Units   ]
 [  Write   ]

  Create new partition from free space_

Seleccionamos [ New ] y presionamos entrar, entonces seleccionamos [ Primary ] y presionamos entrar, entonces escribimos el tamaño de la partición, en este caso voy a seleccionar 100 MB para esta area.
 
 cfdisk (util-linux-ng 2.17.2)

  Disk Drive: /dev/sda
Size: 9662676416 bytes, 9663 MB
  Heads: 255   Sectors per Track: 63   Cylinders: 1174

Name        Flags      Part Type  FS Type          [Label]        Size (MB)
 ------------------------------------------------------------------------------
                            Pri/Log   Free Space                        9656.48 












 Size (in MB): 100_


Una vez que escribimos el número presionamos entrar, seleccionamos [ Beginning ], y la partición aparecerá, su tipo estará marcado como Linux. Una vez aquí podemos ir a la opción que dice [ Bootable ], ya que esta va a ser el área el disco desde la que arrancaremos, y presionamos entrar. Y terminamos de crear la primera partición.
 
 cfdisk (util-linux-ng 2.17.2)

  Disk Drive: /dev/sda
Size: 9662676416 bytes, 9663 MB
  Heads: 255   Sectors per Track: 63   Cylinders: 1174

Name        Flags      Part Type  FS Type          [Label]        Size (MB)
 ------------------------------------------------------------------------------
    sda1        Boot        Primary   Linux                               98.71 
Pri/Log   Free Space                        9557.78











 [ Bootable ]  [  Delete  ]  [   Help   ]  [ Maximize ]  [  Print   ]
 [   Quit   ]  [   Type   ]  [  Units   ]  [  Write   ]

 Toggle bootable flag of the current partition_

Después de esto vamos a crear la segunda partición, necesitamos seleccionar el área vacía abajo, y repetir los mismo pasos, solo que esta vez vamos a utilizar el resto del espacio vacío, una vez que esto esta hecho se verá así:
 
 cfdisk (util-linux-ng 2.17.2)

  Disk Drive: /dev/sda
Size: 9662676416 bytes, 9663 MB
  Heads: 255   Sectors per Track: 63   Cylinders: 1174

Name        Flags      Part Type  FS Type          [Label]        Size (MB)
 ------------------------------------------------------------------------------
sda1        Boot        Primary   Linux                               98.71 
    sda2                    Primary   Linux                             9557.78 











 [ Bootable ]  [  Delete  ]  [   Help   ]  [ Maximize ]  [  Print   ]
 [   Quit   ]  [   Type   ]  [  Units   ]  [  Write   ]

Write partition table to disk (this might destroy data)_

Ahora vamos a [ Write ], escribimos “yes” y presionamos entrar. La tabla de particiones es creada, toma nota de los nombres de las unidades, ya que estaremos usando sda1 y sda2 durante el proceso. Si necesitas revisarlas en cualquier momento solo escribe fdisk -l en la linea de comandos, te dará la lista de particiones. Finalmente, seleccionamos [ Exit ] para regresar a la linea de comandos.
 
Disk has been changed.

WARNING: If you have created or modified any
DOS 6.x partitions, please see the cfdisk manual
page for additional information.

root@slackware:/# _

Preparando la LVM cifrada

Vamos a cifrar sda2, pero antes, si lo deseas, ya que esto es completamente opcional, o si crees que tu computadora va a ser buscada por alguna agencia del gobierno, puedes llenar la partición entera que está destinada a ser cifrada con datos aleatorios antes de utilizarla. Esto es por que los datos cifrados se ven como datos aleatorios, así que si realizas el procedimiento en esta publicación en un disco duro nuevo (y por lo tanto vacío), será fácil determinar que área son datos cifrados, ya que el resto del disco duro estará vacío. Podemos llenar previamente esta partición con datos generados aleatoriamente, pero te advierto que esto puede llevarse un largo tiempo, hablo de horas. Para esto utilizamos el comando dd, y solo recuerda usar la partición correcta aquí, por que si haces esto en cualquier otra partición la arruinará:

dd if=/dev/urandom of=/dev/sda2

Una vez hecho esto, si elegiste hacerlo, vamos a formatear la partición a ser cifrada. Para hacer esto utilizamos:

cryptsetup -s 256 -y luksFormat /dev/sda2

Serás advertido que este comando destruirá completamente cualquier dato que tengas en esa partición, después de confirmar que esto es realmente lo que quieres hacer, se te preguntará dos veces por tu contraseña, esto acepta más que números y letras, pero se cuidadoso con lo que utilizas, por que si no tienes la distribución del teclado correcta y utilizas símbolos, podrías terminar con con una contraseña que es diferente de lo que creíste que escribiste, y adicionalmente a esto, si olvidas tu contraseña, perderás tus datos, todos ellos, y no habrá nada que nadie pueda hacer al respecto, esta el la razón por la que recomiendo que constantemente respaldes tu información. Si esta en tu computadora móvil y tienes una computadora de escritorio en casa, recomiendo que rutinariamente sincronices el contenido de tu computadora portátil con el de tu computadora de escritorio.
El cifrado por default es 'AES', con una llave de 128 bits, puedes modificar la fuerza de el cifrado con -s y un múltiplo de 8. En este caso estoy utilizando una llave con una fuerza de 256 bits. El parámetro -y es para que te pida confirmación de la contraseña al definirla. Por supuesto, mientras más larga sea la llave, más difícil será romper el cifrado, pero cada operación de lectura y escritura costará más ciclos del procesador.
Una vez hecho esto, vamos a abrir nuestra partición cifrada y utilizarla como un dispositivo mapeado, llamaremos a este slackcrypt (o lo puedes llamar como quieras) para que esto aparezca montado en /dev/mapper/slackcrypt:

cryptsetup luksOpen /dev/sda2 slackcrypt

Esto va a pedirte la contraseña que introdujiste anteriormente. Con nuestra partición cifrada abierta y montada como un dispositivo mapeado, vamos a crear un Volumen Físico (PV – Physical Volume) en /dev/mapper/slackcrypt

pvcreate /dev/mapper/slackcrypt

Entonces creamos un Grupo de Volúmenes (VG – Volume Group) llamado cryptvg (esto puede ser nombrado como quieras también):

vgcreate cryptvg /dev/mapper/slackcrypt

Ahora procedemos a crear tres Volúmenes Lógicos (LV – Logical Volume), uno para el sistema (root), uno para los datos personales (home) y uno para la memoria virtual (swap), la suma de los volúmenes lógicos debe quedar debajo de el tamaño total del grupo de volúmenes. En case que necesites revisar cuanto espacio tienes disponible puedes hacerlo con:

vgdisplay -v cryptvg | more

Para salir de eso presionas q. Podemos definir el tamaño del volumen lógico usando -L, un número y un sufijo opcional. Por default el número se toma como megabytes, pero puedes utilizar los suffijos K (kilo), M (mega), G (giga), T (tera), P (peta) o H (hexa), aunque los últimos tres sufijos son demasiado grandes al momento de escribir este artículo. Adicionalmente podemos utilizar -l (L minúscula) para utilizar un extendido lógico, %VG sería un porcentaje de el tamaño del grupo de volúmenes, %FREE sería un porcentaje de el espacio libre restante en el grupo de volúmenes, para este ejemplo utilizaré 7GB para el sistema, 500MB para la memoria de intercambio, y el resto del espacio para datos personales.

lvcreate -L 7G -n root cryptvg
lvcreate -L 500M -n swap cryptvg
lvcreate -l 100%FREE -n home cryptvg


Ahora haremos que el sistema detecte los volúmenes lógicos y cree nodos de dispositivo para ellos:

vgscan --mknodes

Como resultado obtendremos un 'Found volume group “cryptvg” using metadata type lvm2', entonces procederemos a activar todos los volúmenes, esto hará que los volúmenes lógicos se vuelvas conocidos para el kernel, y así podremos formatear el volumen del área del intercambio y utilizar los volúmenes lógicos durante el proceso de instalación:

vgchange -ay

Esto nos devolverá '3 logical volume(s) in volume group “cryptvg” now active'. Y ahora ejecutaremos mkswap para que el programa de instalación identifique el volúmen lógico swap como una partición de área de intercambio válida. Hacemos esto con:

mkswap /dev/cryptvg/swap

Y terminamos de preparar el sistema para la instalación de Slackware.

Instalación

Ahora puedes escribir setup, presionar entrar, y seguir las instrucciones para realizar una instalación de Slackware normal. Cuando estés configurando Swap, automáticamente detectará /dev/cryptvg/swap como el área de intercambio, solo acepta la configuración. Cuando se te pregunte sobre las particiones, selecciona /dev/cryptvg/root para la partición raíz, /dev/cryptvg/home para la partición de /home, y /dev/sda1 para /boot, esto será la única parte no cifrada en esta instalación de Slackware. En esta parte de la instalación verás mas dispositivos como /dev/mapper/* No toques nada de esto o podrías perder los volúmenes lógicos, o el grupo de volúmenes, o el área cifrada.
Una vez que todos los paquetes han sido instalados, eventualmente llegaremos al diálogo de liloconfig. Elige experto, entonces selecciona Begin, y cuando se te pregunte donde instalar lilo selecciona MBR (Master Boot Record) y /dev/sda. Entonces elige “Add Linux partition” y verás las diferentes áreas del disco duro, escribe /dev/cryptvg/root, dale un nombre, y finalmente elige Install. Esto intentará instalar lilo, pero podrías ver un mensaje de error diciendo que la instalación de lilo falló. Si lo obtienes, ignóralo, por que tendremos que agregar una imagen initrd a '/etc/lilo.conf' y volver a ejecutar lilo una vez que la instalación esté terminada y estemos de vuelta en la linea de comandos.

Arreglando lilo

Cuando la instalación este terminada, el disco será expulsado (si es un disco lo que has estado utilizando para instalar Slackware) y se nos pedirá que presionemos ctrl+alt+suprimir para reiniciar. Pero antes, vamos a arreglar lilo así que no reinicies todavía. El programa de instalación ya ha hecho todas las preparaciones, como remontar /sys y /proc en /mnt y generando nodos de dispositivo para el manejador de volúmenes lógicos (LVM) en /mnt.Volvamonos root en el sistema recién instalado con chroot:

chroot /mnt

Aquí vamos a crear una imágen de initrd con soporte para volúmenes lógicos y cifrado. La imágen será llamada initrd.gz y ya que formateamos root como ext4 (o al menos eso hice, puedes cambiar esto a el sistema de archivos que tu utilizaste durante el proceso de instalación) y ya que estamos utilizando el kernel por default de Slackware 13.1:

mkinitrd -c -k 2.6.33.4-smp -m ext4 -f ext4 -r /dev/cryptvg/root -C /dev/sda2 -L

Este comando creará una carpeta llamada initrd-tree dentro de /boot, donde puedes agregar módulos o cambiar la distribución del teclado para donde pide la contraseña al inicio si lo necesitas. Si cambias esto necesitaras volver a ejecutar mkinitrd. La imagen resultante de initrd será guardada en '/boot/initrd.gz' por default. Ahora, necesitamos abrir el archivo /etc/lilo.conf y decirle a lilo sobre nuestro nuevo initrd, así como cargar el kernel genérico en vez de el enorme. El enorme está planeado para poder arrancar el sistema desde el disco en una gran variedad de sistemas, pero realmente no lo necesitamos y es más grande de lo que lilo puede manejar. Para editar el archivo podemos utilizar nano, vi, o vim, en este ejemplo uso nano, pero personalmente prefiero utilizar ViM.

nano /etc/lilo.conf

En la parte de abajo, veras el area de Linux, edítala para que se vea así:

image = /boot/vmlinuz-generic-smp-2.6.33.4-smp
  initrd = /boot/initrd.gz
  root = /dev/cryptvg/root
  label = Slackware
  read-only


Ahora guarda los cambios con ctrl+o y sal con ctrl+x. Y ejecuta lilo:

lilo

Te dará algunas advertencias, una referente a '/proc/partitions'. Ignora esto y reinicia cuando lilo termine con ctrl+alt+suprimir. Después de que reinicies, el sistema te pedirá tu contraseña. Tras introducir tu contraseña, el sistema iniciará en Slackware. Trabajaras como siempre, y cuando apagues tu computadora o la pongas a hibernar, todo, incluyendo tu área de intercambio serán cifrados en tu disco.

Notas finales

Respalda seguido, no puedo enfatizar esto lo suficiente. Si por alguna desafortunada razón tu disco duro falla, si pierdes u olvidas tu contraseña, o quien sabe que más pueda pasar, nadie va a poder recuperar la información contenida en tu sistema cifrado. Al final de cuentas esto es el objetivo de hacer esto, para que ninguna otra persona pueda acceder a tu información delicada, pero eso incluye a cualquiera que pudiera reparar o darle mantenimiento a tu computadora.
Y eso será todo por ahora. Me gustaría expandir más esto para cubrir el proceso entero de instalación con imágenes, pero desafortunadamente no hay tiempo, pero ya habrá actualizaciones, cuando lleguen nuevas versiones de Slackware.

Los comandos en bruto

cfdisk
dd if=/dev/urandom of=/dev/sda2
cryptsetup -s 256 -y luksFormat /dev/sda2
cryptsetup luksOpen /dev/sda2 slackcrypt
pvcreate /dev/mapper/slackcrypt
vgcreate cryptvg /dev/mapper/slackcrypt
lvcreate -L 7G -n root cryptvg
lvcreate -L 500M -n swap cryptvg
lvcreate -l 100%FREE -n home cryptvg
vgscan --mknodes
vgchange -ay
mkswap /dev/cryptvg/swap
setup
chroot /mnt
mkinitrd -c -k 2.6.33.4-smp -m ext4 -f ext4 -r /dev/cryptvg/root -C /dev/sda2 -L
nano /etc/lilo.conf


Edita la entrada de Linux para que quede así:

image = /boot/vmlinuz-generic-smp-2.6.33.4-smp
  initrd = /boot/initrd.gz
  root = /dev/cryptvg/root
  label = Slackware
  read-only

lilo
 

Tomado de: http://www.jveweb.net/archivo/2010/10/instalando-slackware-en-un-lvm-cifrado.html

23 julio 2012

Los cinco hábitos de un mal jefe

Los cinco hábitos de un mal jefeAquellos que desean convertirse en grandes líderes con frecuencia recurren a libros, personas inspiradoras, talleres y otros recursos para aprender las buenas prácticas que los llevarán a ese objetivo.
Sin embargo, la inspiración y el ejemplo también pueden encontrarse del lado oscuro. Estar atentos al mal ejemplo de los jefes mediocres, que enseñan aquello que no se debe hacer, es también una manera de aprender.
Si conoces a un dueño de empresa o jefe de departamento que recibe muy malos comentarios por parte de sus empleados o incluso de personas externas que deben relacionarse con él, probablemente realice alguna o varias de las siguientes malas prácticas.
Toma el crédito del trabajo ajeno
Una cosa es delegar. Otra completamente diferente es cargar a los empleados con tus tareas y luego tomar el crédito por ellas.
El trabajo en equipo debe venderse como tal, y los resultados a entregar a los superiores también deben reflejarse de esa manera.
Un mal jefe tendrá la tendencia de tomar el crédito por el trabajo de otros y sobresalir a costa del esfuerzo de su equipo.
No da refuerzos positivos
Ante los logros de los empleados, un buen jefe ofrece un refuerzo positivo, una “palmada en la espalda” moral que motiva a seguir trabajando por ciertos objetivos.
Por el contrario, los malos jefes no realizan refuerzo positivo de los logros pero tienden a exagerar con el refuerzo negativo ante los errores cometidos.
Humilla a sus empleados
Por lo general, un mal jefe no sabe manejar su posición y le atribuye una carga ilimitada de poder. Cree que tiene licencia para humillar a las personas a su cargo y, en efecto, lo hace.
Amenaza
Lograr que un empleado haga determinada concesión bajo amenaza de despido es claramente la actitud de un jefe que no se esforzó por ganar el respeto de las personas a su cargo y debe recurrir a estas prácticas que crean enormes insatisfacciones.
Escatima en remunerar el trabajo extra
Los malos jefes intentan rebajar al máximo las remuneraciones que los empleados reciben por trabajar horas extra, días feriados y otros turnos que representan un esfuerzo adicional.
Esto sólo envía al trabajador la señal de que su esfuerzo no es valorado, y lo desmotivará enormemente.
Con esta práctica, las personas a cargo tenderán a buscar cumplir a raya con los horarios y obligaciones, sin mayores esfuerzos. Además, nadie se mostrará disponible si hace falta quedarse hasta tarde para resolver alguna contingencia.

Tomado de: http://juanmanuelgarrido.com/2012/05/22/cinco-habitos-mal-jefe/

22 julio 2012

6 alternativas en Linux para acceso remoto a otros equipos

Controlar equipos de forma remota es una de las opciones más interesantes a la hora de ayudar a otros usuarios -sean familiares y conocidos, o sean contactos profesionales-, y en Linux tenemos disponibles varias opciones.
remmina 500x349 6 alternativas en Linux para acceso remoto a otros equipos
En Datamation han hecho un buen repaso a algunas de las alternativas más relevantes en este segmento, y queríamos basarnos en ese artículo en inglés para recordaros precisamente qué posibilidades tenéis si queréis administrar un equipo a distancia.
  • Vinagre (VNC): totalmente integrado en escritorios GNOME, es una opción muy relevante para conectarnos a un servidor VNC, algo fácil de hacer si queremos conectar equipos en cualquier plataforma.
  • KRDC (VNC y RDP): podríamos calificarlo como el Vinagre de KDE, pero además con el soporte del protocolo RDP de Microsoft que nos permitirá controlar equipos Windows.
  • Remmina (VNC, RDP, NX, XDMCP, SSH, Telepathy): su soporte multiprotocolo es toda una garantía para una apliación que ofrece muchas buenas características y una integración con GNOME destacada por estar basado en GTK.
  • SSH con X11 forwarding (SSH): Las conexiones seguras que proporciona el protocolo SSH se pueden extender al control de un escritorio X11, así que es una opción muy apropiada para sysadmins, sobre todo aquellos con algo más de experiencia, puesto que esta opción quizás no sea la más adecuada para usuarios noveles, que tendrán en Remmina a un buen aliado.
  • TeamViewer (Wine, propietario): aunque se trata de un desarrollo comercial y propietario, es posible usarlo de forma gratuita en una de sus ediciones, y su funcionamiento es notable. Eso sí: es necesario que lo instalemos en ambos equipos (el remoto actúa como “servidor”, el nuestro como “cliente”).
  • Chrome Remote Beta (Chrome, propietario): el recién llegado es toda una sorpresa: una característica adicional del navegador Chrome que si está instalada en el equipo remoto y en el nuestro nos permitirá controlar el escritorio de cualquier PC sin importar su sistema operativo. Por su sencillez de uso y su fácil instalación, nada intrusiva (es un plugin más del navegador), resulta una opción perfecta para sacarnos de un apuro rápidamente.
Tomado de: http://www.muylinux.com/2012/05/28/6-alternativas-en-linux-para-acceso-remoto-a-otros-equipos/

21 julio 2012

El 90% de las españolas dice “no” pero es que sí (SE CONFIRMA QUE NINGUNA MUJER ES FEA POR DONDE MEA)

Un grupo de investigadores del CSIC ha presentado hoy los resultados de un estudio sobre la mujer española cuyo objetivo era “comprobar científicamente algunas hipótesis de la sabiduría popular”. Tras meses de ensayos, encuestas y experimentos en grupo, se ha podido confirmar que la española, cuando besa, besa de verdad. “Esto nos aleja de Francia, donde todos los estudios confirman que las francesas besan como haciéndote un favor”, explica el doctor Franquesa, quien admite que durante la investigación ha tenido que besar “cosas que no creeríais”.
Los investigadores también han comprobado que la española nunca mea sola, y en el mismo experimento se pudo determinar que ninguna de ellas es fea por donde mea. La conclusión que más polémica ha levantado es la que asegura que el 90% de las españolas dice “no” pero es que sí. “Las asociaciones feministas nos acusan de caer en el tópico y niegan rotundamente que estemos en lo cierto, cosa que no hace más que confirmar que están de acuerdo con nosotros”, insiste Franquesa.
El Observatorio de la Mujer impugna los resultados de la investigación y critica que no se haya aprovechado para examinar también a los hombres. “Empezamos estudiando a los hombres pero nos dimos cuenta de que eran todos iguales, así que visto uno, vistos todos”, argumenta el doctor Franquesa. El experto desautoriza también a quienes lamentan que entre los investigadores no se encontrara ninguna mujer: “El objeto de estudio nunca puede formar parte del equipo de investigación, esto es una obviedad”.
El estudio ofrece asimismo algunas claves para mejorar la comunicación entre géneros. “Cuando una mujer te pregunta en qué piensas, en realidad le da igual lo que estás pensando. Lo que quiere es que sepas que sabe que no estás pensando en ella”. Preguntas como “¿Qué has comido?” o “¿Qué tal hoy en el trabajo” equivalen, según las investigaciones, a la afirmación “Tu vida me pertenece y nada de lo que ocurra en ella me resulta ajeno”.

Tomado de: http://www.elmundotoday.com/2011/09/el-90-de-las-espanolas-dice-no-pero-es-que-si/

20 julio 2012

¿A qué se debe el misterioso magnetismo lunar?

Aunque la Luna no tiene, como la Tierra, movimiento rotatorio propio ni un núcleo en el que se encuentren metales como el hierro, se han descubierto rocas naturalmente magnetizadas; científicos creen haber hallado las causas de esta aparente contradicción.
El magnetismo natural en la Tierra se explica, en parte, por su núcleo interno en movimiento perpetuo que genera, por el hierro involucrado en esos frenéticos giros, un campo magnético de enorme magnitud. Sin embargo, la Luna carece de este núcleo y también de rotación propia, además de que tiene un tamaño mucho menor que nuestro planeta, pero aun así pueden encontrarse en su superficie rocas naturalmente magnetizadas. ¿Por qué?
De acuerdo con un artículo recientemente publicado en Nature, este magnetismo lunar quedaría explicado, primero, por la historia misma de nuestro satélite: recordemos que alguna vez la Luna y la Tierra fueron un mismo cuerpo y que en algún momento ocurrió una separación entre ambas, con su previsible alejamiento. En este proceso, mientras la Luna y la Tierra se distanciaban más entre sí, la velocidad con que la Luna orbitaba en torno a la Tierra fue decreciendo, es decir, cuando estaba más próxima recorría con mayor velocidad su camino orbital.
En segundo lugar, es necesario tomar en consideración que el corazón de la Luna es fundamentalmente líquido, lo cual, sumado al hecho de que su movimiento giratorio ha sido un tanto irregular (un fenómeno conocido como “precesión”), derivó en una especie de derrame del líquido fuera del núcleo hacia las capas exteriores. El movimiento constante de la superficie sólida y el líquido interno pudieron haber generado un campo magnético en la Luna que se mantuvo hasta que esta se alejó tanto que su rotación cesó, dejando magnetizadas, sin embargo, algunas cuantas rocas. 
[io9]

Tomado de: http://pijamasurf.com/2011/11/%C2%BFa-que-se-debe-el-misterioso-magnetismo-lunar/

19 julio 2012

Mezclar tragos, ¿emborracha más rápido?

Ciertamente puede hacerlo, si uno toma líquidos con un contenido de alcohol más alto que el promedio.
CoctelesPero el mezclar bebidas fuertes con mezcladores gaseosos también puede acelerar la velocidad de la intoxicación.
Investigadores de la Universidad de Manchester compararon el índice de absorción de alcohol entre personas a las que les dieron sólo vodka y otras a las que se lo dieron diluido a la mitad con soda.
Sorpresivamente, dos tercios de los que tomaron la bebida mezclada absorbieron el alcohol significativamente más pronto, alcanzando el punto de concentración de alcohol unos 10 minutos más rápido que quienes tomaron sólo vodka.
Aún más sorpresivo es que el efecto fue el mismo cuando el alcohol fue disuelto con sólo agua.
La razón de que así sea sigue siendo un misterio.

18 julio 2012

Slackel, Slackware a la griega

Slackel es una distribution GNU/Linux y un live CD basado en Slackware Linux y Salix OS. Es totalmente compatible con ambas, ya que sigue siendo un Slackware Linux

Recien terminada de instalar, siempre lo que hacemos (o al menos lo que deberiamos hacer) es actualizar todos los paquetes. Bueno, que cruel sorpresa es que al hacerlo y reiniciar, el mouse no responde mas, pero lo que es peor, el teclado tambien. Una siemple forma de hacerlo es esta:

Instalamos el manejador de dispositivos tactiles, porque despues de actualizar se mueren el mouse, y lo que es peor, el teclado y no queda otra que reinstalar. Lo repito por si no se entendio.

root@scatha:~# slapt-get --install mtdev

Actualizamos las llaves GPG de los repositorios
root@scatha:~# slapt-get --add-keys

Actualizamos el sistema
root@scatha:~# slapt-get --upgrade

Actualizamos las glibc que estan bloqueadas para la actualizacion en slapt-get
root@scatha:~# slapt-get -i glibc-solibs
root@scatha:~# slapt-get -i glibc-zoneinfo
root@scatha:~# slapt-get -i glibc-profile
root@scatha:~# slapt-get -i glibc
root@scatha:~# slapt-get -i glibc-i18n

Despues de reiniciar, y si realmente tenemos ganas de actualizar a la versión más reciente:
root@scatha:~# slapt-get --dist-upgrade

Listo... Disfruta de tu Slackel a gusto...

Profesión: Probadora de juguetes sexuales

Nat Garvey tiene el que define como "el mejor trabajo del mundo". Por probar todo tipo de artefactos sexuales gana 40.000 dólares por año. Se la ve contenta.
Esta británica de 24 años ha probado en su propio cuerpo cerca de 1000 chiches sexuales, ropa de latex y lencería erótica. "En lugar de estar rodeada de elementos de oficina y computadoras todo el día, tengo pilas de juguetes eróticos para jugar", declaró a The Sun.

"No soy una adicta al sexo, represento a las chicas normales, que, como yo, necesitan comprar estos productos", aclara. Nat prueba cada semana decenas de artefactos y luego les pone una puntuación en informes que entrega a sus empleadores, una sex shop llamado Passion. "Mi trabajo es recomendar los mejores juguetes sexuales para chicas solas, parejas y usables por gente de todas las edades".

Cada semana recibe una caja en su casa con todos los materiales a evaluar entre los que, asegura, hay productos geniales pero a veces también muy malos. A cambio de sus evaluaciones recibe unos 40.000 dólares anuales. Este es su segundo año en este oficio, oficio que define como "el mejor trabajo del mundo". ¿Alguien podría opinar lo contrario?

Tomado de: http://www.noticiaslocas.com/EFFEluVkVl.shtml

17 julio 2012

Generar código QR con The QR Code Generator

Los códigos QR cada vez son más usados especialmente desde que muchos pueden leerlos desde las diferentes aplicaciones para dispositivos móviles, es por esto mismo por lo que cada vez son más interesantes los generadores de códigos QR. Si desconoces que es un código QR puedes leer más información en la Wikipedia.
The QR Code Generator es una página web desde la que podremos crearlos de forma muy sencilla. Entre sus opciones encontraremos la posibilidad de generar códigos QR de un texto, de una URL, de un número de teléfono, un SMS o información de contacto.
Generar codigo QR
Otra opción interesante para generar este tipo de códigos QR es Kaywa, el funcionamiento es similar a la web anterior con la peculiaridad que ya nos devuelve directamente la URL de imagen con el código HTML para poner en la página web.
¿Que otras opciones conoces para generar los códigos QR?

Tomado de: http://www.dacostabalboa.com/es/generar-codigo-qr-con-the-qr-code-generator/18949

16 julio 2012

Call for Charlas: CaFe.IN - Ciclo de Charlas Técnicas

== Call for Charlas :: CaFe.IN ==

CaFeLUG, GNUtn, USLA y la Universidad de Buenos Aires, Facultad deCiencias Económicas llaman a participar de CaFe.IN.

== ¿Que es CaFe.IN? ==

CaFe.IN es la continuación de los ciclos de Charlas Técnicas Trimestrales (CTT), organizados por CaFeLUG hasta Agosto del 2009.
Siguiendo con su legado, con CaFe.IN volvemos a incorporar estos ciclos de charlas periódicas de contenido netamente técnico. Estas tienen como objetivo lograr una interacción fluida con los disertantes, promoviendo un clima de intercambio de conocimientos enfocados en tecnologías y soluciones basadas en Software Libre.

== ¿Donde? ==

El día 29 de Septiembre de 2012 en la Facultad de Ciencias Económicas (UBA), situada en Av. Córdoba 2122, Ciudad Autónoma de Buenos Aires.

== Información sobre el envío de propuestas ==

Las temáticas de las charlas serán técnicas, existiendo dos tracks principales: desarrollo de software y administración de sistemas.
Estas serán preseleccionadas y agrupados según estas dos categorías para la mejor organización del programa.

El envío de la propuesta de las charlas debe contener la siguiente información:

* Título
* Autor(es): Nombre y apellido, breve descripción de cada uno, asociación/LUG/organismo/empresa a la que pertenece, si corresponde.
* Track: Desarrollo/Administración
* Tiempo estimado de duración: las charlas generalmente son de 45′ En caso de que sea mayor o menor el tiempo requerido solicitamos su justificación.
* Breve descripción de la charla: uno o dos párrafo(s) que explique -no tan brevemente- el contenido de la charla.
* Nivel técnico requerido: intermedio/avanzado/experto
* Conocimientos previos requeridos: Especificar que conocimientos previos deberán tener los asistentes.
* Datos de contacto particular.

== Aclaraciones ==

* El autor de cada charla seleccionada deberá participar presencialmente como orador en el evento. En los casos en que la charla sea realizada por varios autores, se permitirá un máximo de 3 oradores.
* El material presentado durante el evento deberá ser de libre distribución, preferentemente bajo licencias Creative Commons By-SA o GFDL.
* La fecha de cierre para la recepción de las charlas será el Viernes 3 de Agosto inclusive.
* El material deberán enviarlo por mail a cfc@in.cafelug.org.ar luego se subirá la información de la charla al sitio.
* Más información en http://in.cafelug.org.ar

Desde ya muchas gracias por la difusión y esperamos contar con todos
ustedes.

¿Fiaca yo?

15 julio 2012

¿Microsoft?

Resumen:

Un conocido refrán anónimo que circula por Internet comienza diciendo: "Microsoft no es la respuesta. Microsoft es la pregunta...". Este texto refleja algunos aspectos no siempre divulgados masivamente sobre Bill Gates, Microsoft, sus productos, políticas y manejos; en la búsqueda de una respuesta al interrogante planteado.

Motivación de este artículo

Muchas son las historias que se han contado alrededor de Bill Gates y Microsoft. En la mayoría de ellas, las que el común de la gente conoce y las que difunden los medios masivos de comunicación, Gates aparece como un genio de la informática y su empresa, Microsoft, como la responsable del avance de la computación personal (y hasta de Internet) en las últimas dos décadas. Poco se conoce, a nivel popular, sobre el verdadero origen de este imperio y sobre el efecto que han ocasionado sobre la industria y la tecnología informática las estrategias llevadas adelante por Microsoft.
En Internet es común encontrar sitios en contra de Microsoft y Bill Gates. La mayoría enfocan su crítica desde lo técnico: apuntando a la baja calidad de sus productos, exponiendo sus gruesas fallas y notables carencias, comparando a Windows con otros sistemas operativos mucho más estables, eficientes y seguros. Otros alertan sobre los peligros que encierra la posición monopólica que ocupa Microsoft, y las políticas implementadas por esta empresa para expandir su control a otras áreas, más allá de la computación personal.
Este breve artículo persigue varios objetivos:
  • Desmitificar algunas historias que forman parte del folclore, como el origen de Bill Gates y las supuestas invenciones que se le atribuyen.
  • Explicar, muy brevemente, las razones que han llevado a Microsoft a su posición actual de dominio del mercado de la computación personal.
  • Mostrar los riesgos y peligros que implican las maniobras realizadas por Microsoft.
Obviamente no se trata de un análisis exhaustivo ni mucho menos. En la sección de Referencias se incluye un listado de artículos y libros que presentan argumentos y casos concretos de una forma mucho más profunda y extensa.

Mitos y verdades sobre Bill Gates

El chico de las computadoras

Su verdadero nombre es William Henry Gates III y, como el mismo parece indicarlo, proviene de una acaudalada familia de Seattle[1]. La historia que siempre se ha contado acerca de sus comienzos, jugando con su pequeña computadora personal, lejos está de la realidad. Gates fue educado en una de las escuelas más costosas (la matrícula costaba aproximadamente el triple que la de la Universidad de Harvard) y, cuando junto con un grupo de compañeros quiso empezar a jugar con computadoras, sus madres les alquilaron una PDP-10 (la misma computadora que utilizaban los investigadores de Stanford y el MIT).

El joven visionario que revolucionó la informática

Otro mito bastante común es que Gates creó el lenguaje Basic. Nada más lejos de la verdad. Basic fue creado por John Kemeny y Thomas Kurtz en 1964. Lo que Gates y Paul Allen hicieron fue crear una versión del intérprete de dicho lenguaje para computadoras personales Altair (logro que es ampliamente superado por cualquier alumno de un curso universitario de compiladores). Este intérprete es la única pieza de código conocida escrita, a medias, por Bill Gates. Más adelante veremos que muchas otras invenciones que se le atribuyen tampoco fueron obra suya.

Mitos y verdades sobre Microsoft

Los comienzos

Microsoft fue fundada por Bill Gates y Paul Allen. Inicialmente cada uno de ellos poseía el 50% de la compañía, aunque luego Gates fue tomando progresivamente mayor control sobre la misma.
El primer gran acierto de Microsoft, determinante de su futuro éxito, fue la venta del MS-DOS a la empresa IBM. El DOS tampoco fue diseñado ni desarrollado por Microsoft, sino que fue adquirido a una pequeña empresa llamada Seattle Computer. Su autor original lo había bautizado QDOS, siglas de "Quick and Dirty Operating System" (sistema operativo rápido y sucio). Es reconocido por todos que la calidad del diseño y la implementación del MS-DOS en sus primeras versiones era muy pobre. La decisión de IBM de incorporarlo como el sistema operativo de sus PCs fue motivada por una cuestión de competencia con la empresa Digital, que podía proveer un producto muy superior, y porque IBM realmente no dio mucha importancia a la línea de computadoras personales. Lo que llama poderosamente la atención fue que IBM no comprara el MS-DOS sino que decidiera pagar a Microsoft un canon por cada copia que se vendiera junto con una IBM-PC. Lo que pocas veces se ha dicho es que por esos tiempos la madre de Gates, Mary Maxwell, era directiva de la empresa United Way conjuntamente con el CEO de IBM, John Opel[2,1].

Windows

Debemos comenzar aclarando, para quienes hayan creído las ridículas historias que se cuentan en algunos medios de comunicación, que Microsoft no inventó los entornos gráficos, ni las ventanas, ni el mouse. Todo esto fue desarrollado por la empresa Xerox en el año 1973[3] y luego copiado por Apple a fines de los '70 y Microsoft ya entrados los '80.
Windows fue anunciado el 10 de noviembre de 1983. La primera versión (1.0) apareció el 20 de noviembre de 1985, en tanto que la primera versión realmente utilizable (3.0) salió al mercado el 22 de mayo de 1990[4]. Toda una muestra de la "eficiencia" de la empresa. Recordemos que estamos hablando de un producto que proveía una funcionalidad equivalente a las que incorporaba la Apple Macintosh en 1984 (cuya estabilidad y robustez eran ampliamente superiores). La única "virtud" de Windows consistió en ejecutarse sobre MS-DOS en computadoras compatibles con la IBM-PC.

Microsoft y la Internet

Muchos han llegado a creer que Microsoft inventó la web o, peor aún, que la Internet es una idea brillante de Bill Gates.
La Internet, como tal, data aproximadamente de 1986 (aunque se originó desde fines de los '60). La World Wide Web (junto con los primeros navegadores) surgió en el año 1991. Tiempo después, Microsoft compró un navegador llamado Mosaic a la empresa Spyglass, para luego transformarlo en el hoy conocido Internet Explorer. La primera versión de Internet Explorer apareció en agosto de 1995.
La verdad es que el "visionario" Gates no vio venir a Internet. Tardíamente, junto con la aparición de Windows 95, intentó montar una red paralela (e independiente) llamada "The Microsoft Network" (muchos recordarán el inútil iconito sobre el escritorio) que fracasó de forma rotunda. Luego de este fracaso, Microsoft compró varias empresas relacionadas con Internet, entre ellas uno de los proveedores de correo web más importantes: HotMail. En torno a este y otros servicios, montó finalmente su sitio web llamado... ¡Microsoft Network! (actualmente más conocida como MSN).
Los protocolos, estándares y normas de la Internet están documentadas mediante las llamadas RFCs (Request For Comments). A la fecha (enero de 2003) existen 3454 RFCs. Solamente 8 de ellas han sido elaboradas por empleados de Microsoft (la más antigua data de marzo de 1997 y 7 se refieren exclusivamente a productos de esta empresa), lo que representa un 0,23% del total[5]. En base a esto podemos decir que debemos a Microsoft el 0,23% del avance tecnológico de Internet.

Microsoft y el avance de la informática

Muchos reconocen a Microsoft el mérito de haber acercado la informática a los usuarios comunes, de haber producido el avance tecnológico que facilitó el acceso a las computadoras personales. La realidad muestra todo lo contrario: no sólo no es un mérito de Microsoft sino que esta empresa provocó, en muchos aspectos, un atraso tecnológico considerable.
Durante la década del 80, el único producto de Microsoft que sobresalió fue el MS-DOS (llamado PC-DOS en la versión distribuida por IBM). El éxito del MS-DOS no radicó en sus características técnicas sino en que inicialmente fue de la mano con el IBM-PC, cuya arquitectura de hardware fue copiada por muchos otros fabricantes, lo que dio lugar a la proliferación de equipos "compatibles". Para dichos fabricantes de hardware, fue mucho más simple distribuir sus equipos acompañados del MS-DOS que desarrollar un nuevo producto similar (lo que aseguraba la compatibilidad también a nivel de software). Simultáneamente aparecieron otros sistemas operativos de calidad y diseño muy superior, pero ligados a arquitecturas de hardware que no fueron tan exitosas (un ejemplo es el ya citado Apple Macintosh).
A fines de los '80 apareció el DR-DOS, de la empresa Digital Research, cuyas características técnicas eran muy superiores al MS-DOS (aunque, lamentablemente, debía seguir el mismo diseño por cuestiones de compatibilidad). La versión 6 de DR-DOS llegó a tener un gran volumen de ventas hasta que Microsoft liberó la versión 3.1 de su sistema Windows. Curiosamente, y aunque el resto de las aplicaciones DOS funcionaban correctamente, Windows 3.1 fallaba al ejecutarse sobre DR-DOS. Esto motivó un juicio que continúa actualmente.
La década de los '90 comenzó con un dominio total de Microsoft en el área de los sistemas operativos de computadoras personales, con MS-DOS y Windows 3.1. Ya en esta época comenzaron a aparecer alternativas: versiones de Unix para sistemas 386 (una de las cuales pertenecía a Microsoft) y el OS/2 de la empresa IBM. Los principales inconvenientes que tuvieron estos productos para penetrar en el mercado fueron la falta de compatibilidad con el software existente (el diseño de estos sistemas era muy diferente al de MS-DOS/Windows) y el control del mercado que ejercía Microsoft. Un hecho notable es que, ante el avance de los sistemas Unix, Microsoft decidiera discontinuar la producción de su producto compatible con este sistema operativo (llamado Xenix).
Con respecto a este tema, detrás de cada producto exitoso de Microsoft hay un par de historias oscuras en donde aparecen recurrentemente las palabras "juicio", "robo", "espionaje", "copia". Es innumerable la cantidad de productos innovadores y de gran nivel técnico que surgieron a través de los años y que fueron destruidos de alguna forma por Microsoft (un mecanismo muy utilizado para esto fue el de comprar para luego discontinuar). El análisis detallado de estos casos extendería este texto más allá de lo razonable (para más referencias sobre este tema, puede consultar [6]).
También es notable como Microsoft pretende introducir cada innovación en sus productos como un gran avance tecnológico. Lo hizo, por ejemplo, con sus publicitadas DLLs (dynamic loaded libraries) en Windows (cuando ya existían en Unix desde hacía mucho tiempo), la multitarea prioritaria en Windows 95 (ya existente en sistemas implementados en los '60) y más recientemente con la posibilidad de administrar límites de espacio por usuario en Windows 2000 (algo que muchos sistemas operativos permiten hacer desde hace varias décadas) y el soporte de "journaling" en NTFS (una característica que permite mantener la integridad del sistema de archivos ante una caída del sistema, y que está presente en muchos sistemas operativos desde hace más de una década).

La calidad de los productos Microsoft

Mucha gente cree que es común que una computadora se cuelgue cada tanto. Hasta ha llegado a parecer normal que un virus informático destruya todo el contenido de un disco rígido y que ese virus pueda llegar por cualquier medio y ante la mínima falta de precaución. Han convencido a muchos de que la única forma de evitar eso es mediante un antivirus siempre actualizado (y que Microsoft no provee), y si el antivirus falla... el único culpable del desastre es el malvado autor del virus (por lo general, un adolescente con escasos conocimientos de informática). Es moneda corriente pensar en actualizar el software (como si tuviera un plazo de vencimiento), y rara vez se ve alguna mejora real luego de las actualizaciones. Pareciera normal que un programa sobrepase los 100 Mb de tamaño y que requiera del último procesador y cantidades enormes de memoria.
Estas ideas, con las que la mayoría de la gente que utiliza computadoras con Windows convive diariamente, han sido el resultado de la "evolución de la tecnología" informática de la última década. Esto es lo que Microsoft ha vendido mejor aún que sus productos, hasta el extremo que muchos profesionales las han asumido como moneda corriente[7].
Soluciones a errores groseros en los programas han sido "vendidos" por Microsoft como grandes avances a través de su historia. Cuando una nueva versión de Windows se cuelga una vez por semana en vez de dos, el mensaje es que "ahora es mucho más estable". Una anécdota muy interesante es lo ocurrido en las primeras versiones de la planilla de cálculo Microsoft Excel. Ocurre que dicho programa era incapaz de leer archivos generados por versiones en otros idiomas dado que, al guardar una planilla como un archivo, almacenaba los nombres de las funciones utilizadas (la función para sumar en la versión en español era "suma", en tanto que en la versión en inglés era "sum"). Al mismo tiempo, otros programas similares como Quattro Pro no tenían este inconveniente: en vez del nombre de la función, almacenaban un código numérico que luego era traducido al nombre correspondiente de acuerdo al idioma. Esto es algo que se enseña en cualquier curso inicial de programación, pero los programadores de Microsoft no supieron aplicar una idea tan básica. Al salir al mercado una nueva versión de Excel, en la que se corrigió el notable defecto, la publicidad lo remarcaba como gran mejora: ahora se podía abrir documentos generados por versiones en idiomas diferentes. Claro que aquellos usuarios que quisieran acceder a la nueva versión para salvar la ridícula limitación de la anterior, debían pagar nuevamente la licencia (quizás con un "ventajoso" descuento por actualización)[6].

Las prácticas dudosas de Microsoft

Competencia desleal

Existen varios casos documentados (y algunos que han llegado hasta la justicia) en que se sospecha que Microsoft ha alterado el código de sus sistemas operativos para que los programas de la competencia se ejecuten más lentamente o con errores[6]. Microsoft ha sido llevado a la justicia varias veces (y en algunas oportunidades con fallos en su contra) por violaciones de la propiedad intelectual.
También es una práctica corriente que Microsoft, aprovechando su excelente situación económico-financiera, compre a aquellas pequeñas empresas que se interponen en su camino al desarrollar productos que pudieran competir con los suyos.

Rompiendo las normas

Una táctica bastante utilizada por Microsoft para lograr el dominio del mercado es la conocida como "Embrace and Extend" (adherir y extender). La misma consiste en extender ciertos protocolos o normas más allá de los estándares de manera arbitraria y unilateral, para que luego sólo los productos que los implementen de la misma manera puedan interoperar de forma correcta. Sobran ejemplos de este tipo de práctica (la implementación de SMTP de Microsoft Exchange, la alteración a HTTP en Internet Information Server, entre otras), pero la más notable quizás sea la que derivó en el juicio que Sun Microsystems inició a Microsoft por haber extendido la especificación de su lenguaje Java violando las condiciones de su licencia, que permite a cualquiera implementar un compilador de dicho lenguaje, pero sin apartarse de dicha especificación. El objetivo perseguido por Microsoft era que los programas Java generados con su entorno de desarrollo J++ solamente pudieran ejecutarse sobre Windows, siendo que Java fue diseñado como un lenguaje que permitiera el desarrollo de aplicaciones portables entre distintas plataformas (algo que, evidentemente, no le conviene). Al fallar este intento, Microsoft tomó la decisión de no incluir soporte para Java en su nuevo sistema operativo: Windows XP.

Formatos cerrados y cambiantes

Los formatos en los que se almacena la información han sido utilizados históricamente por Microsoft con dos objetivos:
  1. Imposibilitar la interoperabilidad con programas "no-Microsoft".
  2. Obligar a los usuarios a actualizarse a nuevas versiones.
Esto ocurre porque dichos formatos son "cerrados" y no están públicamente documentados. Esto significa que solamente Microsoft los conoce y es el único que puede realizar un programa que almacene o acceda a información en tales formatos. El tener absoluto control sobre el formato, permite a Microsoft cambiarlo a su antojo. Es bastante común que aplicaciones como Microsoft Word utilicen nuevas formas de codificar la información en archivos .DOC (siempre con la promesa de nuevas características, pero que técnicamente no es justificado), lo que tiene como consecuencia directa que los archivos generados por la nueva versión no pueden ser abiertos con versiones anteriores (aunque se provee de una forma de almacenar los datos de manera compatible, requiere de ciertos pasos adicionales). Esto produce que paulatinamente, ante la circulación de archivos en el nuevo formato, los usuarios deban ir migrando (con el consecuente costo) aunque no necesiten las "nuevas características" (¿alguien usa funciones de Word del Office XP que no estuvieran en el Word del Office 95?). Lo que logra Microsoft a través de esto es limitar la posibilidad de elección de los usuarios que quedan atrapados dentro de este verdadero círculo vicioso.

Microsoft y los fabricantes de hardware

Debido a la posición monopólica en la que se encuentra, Microsoft puede ejercer gran presión sobre los fabricantes de hardware para computadoras personales. Dicha presión se traduce, por ejemplo, en la prohibición de vender equipos con otros sistemas operativos instalados, so pena de no brindar descuentos en la venta de licencias de Windows u Office a dicho vendedor. Ningún fabricante de computadoras personales osaría enfrentarse a Microsoft y perder por esto la posibilidad de ofrecer sus equipos con Windows preinstalado (y a un precio menor que el de venta al público). Esto ha llevado a que, actualmente, sea muy difícil poder adquirir una computadora de marca reconocida sin que en el precio esté incluido el costo de, al menos, una licencia de alguna versión de Windows (aunque uno no desee usar este producto)[7].
De la misma manera, se ha llegado al extremo de que los responsables de brindar el servicio de soporte técnico de las computadoras equipadas con Windows es el propio fabricante de las mismas. Esto es ridículo porque dicho fabricante no posee los medios (documentación interna, código fuente, etc.) para poder solucionar problemas ni corregir errores en el programa. Nuevamente, los fabricantes deben aceptar estas condiciones para seguir recibiendo un "trato preferencial" por parte de Microsoft.
Con la llegada de Windows XP se ha alcanzado un nivel de dependencia aún mayor: debido a las nuevas "funciones de seguridad" de Windows XP (que no han impedido que un solo virus deje de funcionar bajo esta nueva versión) los drivers o controladores de dispositivos deben ser "certificados" por Microsoft para poder instalarse en el sistema. Esto obliga nuevamente a los fabricantes de Hardware a mantener "buenas relaciones" con la empresa, agregando otro mecanismo de presión.

Microsoft, mentiras y... "vapor"

El término "vaporware" se utiliza normalmente para referirse a un producto que es anunciado por una empresa, cuando realmente no existe (o no estará disponible en los plazos prometidos). El objetivo de esta estrategia, utilizada generalmente por empresas que se encuentran en una situación de dominio del mercado, es desalentar a su competencia y crear una mezcla de inquietud, expectativa y esperanza en sus usuarios.
Microsoft ha recurrido muchas veces a este recurso. Ya hemos hablado de los siete años que se tardó desde el anuncio oficial de Windows hasta su primera versión realmente utilizable. Un caso similar se ha dado con Windows 95 (anunciado como Windows 4 en julio de 1992 y liberado en agosto de 1995) y con Windows 2000 (cuya primera versión beta fue lanzada en septiembre de 1997, bajo el nombre de Windows NT 5, y que apareció finalmente en febrero del 2000). En todos estos casos se realizaron promesas de supuestas funcionalidades y mejoras que a la postre no se cumplieron. En algunos casos se lanzaron a la venta productos incompletos, como ocurrió con Windows NT 4, que comenzó a ser realmente utilizable luego del llamado "Service Pack 3", liberado un año después de comenzada su comercialización[4].

Bill Gates, el filántropo

Los medios masivos de comunicación suelen mostrar a Bill Gates realizando donaciones de software y pronunciando discursos grandilocuentes sobre los esfuerzos de Microsoft para salvar el atraso tecnológico de los países subdesarrollados. Dichas donaciones, cuyos montos se miden en varios millones de dólares, no son reales. El supuesto valor se calcula teniendo en cuenta el costo de las licencias en el mercado, pero la realidad es que a Microsoft le representan un costo casi nulo (apenas el de duplicación de los CD-ROMs). De esta forma la empresa se asegura su crecimiento, sumando una buena cantidad de usuarios de sus productos a un costo mucho menor que el que hubiera significado una campaña publicitaria, sin correr ningún riesgo y por si fuera poco... ¡obteniendo excelente publicidad a cambio!
En otros casos dichas "donaciones" tienen otra connotación. Recientemente Gates, a través de la Bill & Melinda Gates Foundation, realizó una serie de donaciones en la India para la lucha contra el SIDA[8]. Esto ocurre simultáneamente con una serie de negociaciones y estudios realizados por el gobierno indio, con el objetivo de promover el desarrollo de Software Libre en dicho país[9].
No debemos dejar de tener en cuenta que este supuesto filántropo posee (a enero de 2003) una fortuna personal de 61.000 millones de dólares, lo que equivale a 9,33 dólares por cada habitante de este planeta[10].

El futuro

El futuro parece, a la vez, alentador y aterrador. Por un lado, el constante avance del Software Libre parece haber puesto un freno a la voraz expansión de Microsoft. Finalmente, despues de muchos años de dominio absoluto, aparece un contrincante al que Microsoft parece temer[11]. Hasta ahora sus intentos por detener el crecimiento del Software Libre han sido inútiles, dejando más de una vez en evidencia sus contradicciones y exponiendo sus limitaciones para competir con un modelo que no se ajusta a sus esquemas (de poco sirve su abultado patrimonio para competir con un movimiento basado en desarrollos comunitarios, totalmente descentralizado y fuera de su esfera de poder).
Por otra parte, aparecen en el horizonte amenazas como el intento de creación de una plataforma de computación denominada TCPA (Trusted Computing Platform Alliance)[12], que plantea un modelo en el cual las computadoras son dominadas por las empresas y ya no por los usuarios, pudiendo estas restringir y monitorear el acceso a la información. Este tipo de iniciativas nos pone a un paso de la espantosa situación planteada por Richard Stallman en su cuento "El derecho a leer"[13]. Un análisis muy completo del rumbo que intenta marcar Microsoft puede encontrarse en [14].
Afortunadamente un gran número de personas en todo el mundo, agrupadas en organizaciones de distinto tipo, que pelean para detener el avance de este tipo de peligros y que apuestan al surgimiento y la cristalización de nuevas alternativas, hacen que el futuro aparezca más como una oportunidad de cambio que como la consolidación de las posiciones que empresas como Microsoft han construido durante estos últimos años.

Conclusiones

Mi opinión personal, teniendo en cuenta los puntos planteados en el presente texto (y muchos otros que no he incluido porque escapan a mis posibilidades) es que Microsoft representa una seria amenaza para el desarrollo de la informática y, peor aún, para el libre desenvolvimiento en el mundo del futuro, cada vez más ligado a las tecnologías de la información. Debemos tomar consciencia de que no se trata solamente de una cuestión técnica, sino que hay mucho más en juego.
Una clave para el establecimiento del monopolio que Bill Gates ha logrado a través de estos últimos veinticinco años es la gran desinformación (y en muchos casos desinterés) existente, la que le ha permitido mediante campañas de marketing muy efectivas, lograr que el común de la gente y muchos profesionales de la disciplina tengan una imagen totalmente distorsionada sobre los objetivos de esta empresa y su verdadero aporte a la tecnología informática.
Quienes producen los verdaderos avances son aquellos que trabajan para la evolución de la ciencia y la tecnología, no quienes intentan por cualquier medio imponer sus productos, destruyendo los avances, corrompiendo los estándares, robando las ideas, destruyendo a los posibles competidores. Por todo esto, yo ya encontré una respuesta a la pregunta.
¿Microsoft? No, gracias.

Copyright

Copyright (c) 2003 Javier Smaldone
Se garantiza el permiso para copiar, distribuir y/o modificar este documento bajo los términos de la Licencia de Documentación Libre GNU, versión 1.2 (GNU Free Documentation License, Version 1.2) o cualquier otra versión posterior publicada por la Free Software Foundation; este documento se presenta sin Secciones Invariables (no Invariant Sections), sin Textos de Tapa (no Front-Cover Texts) y sin Textos de Contratapa (no Back-Cover Texts).
Una copia de la licencia puede obtenerse de http://www.gnu.org/copyleft/fdl.html

Referencias


1
"How to Become As Rich As Bill Gates". Philip Greenspun. http://philip.greenspun.com/bg/
2
"Accounting genius of Microsoft". http://student.umpi.maine.edu/edwardp/articles/microsoft.html
3
"The Xerox Alto Mouse". http://www.netclique.net/oldmouse/Xerox/Alto.html
4
"Windows History". Éric Lévénez. http://www.levenez.com/windows/
5
RFC Editor. http://www.rfc-editor.org
6
"Hijacking the world: The dark side of Microsoft". Roberto Di Cosmo. http://www.dicosmo.org
7
"Trampa en el Cyberespacio". Roberto Di Cosmo. http://www.dicosmo.org/Piege/PiegeES.html
8
"Gates Foundation Announces $100 Million HIV/ AIDS Prevention Effort in India". http://www.gatesfoundation.org/globalhealth/hivaidstb/hivaids/announcements/announcement-021111.htm
9
"Govt move on to let in Linux". The Economic Times (India Times). http://economictimes.indiatimes.com/cms.dll/html/comp/articleshow?artid=32354337&sType=1
10
"Bill Gates Personal Wealth Clock". http://philip.greenspun.com/WealthClockIntl
11
The Hallowen Documents. http://www.opensource.org/halloween/
12
"Preguntas Frecuentes sobre TCPA y Palladium". Ross Anderson. http://bulmalug.net/body.phtml?nIdNoticia=1398
13
"El derecho a leer". Richard Stallman. http://www.gnu.org/philosophy/right-to-read.es.html
14
``Windows XP muestra la dirección que Microsoft está tomando''. Michael Jennings. http://www.hevanet.com/peace/microsoft-es.htm
 
Tomado de: http://www.smaldone.com.ar/opinion/docs/microsoft.html