viernes, 15 de agosto de 2008

Semana 18 (Por Abi)

Noticia 1:
Siempre se dijo que las Mac son prácticamente invulnerables a ataques informáticos. Esto hizo que muchos usuarios de esta plataforma se comporten de manera descuidada con sus equipos, confiados de que nunca les ocurrirá nada.

Sin embargo, todos los sistemas pueden sufrir de actividades maliciosas. Con esto en mente, Apple acaba de publicar un completísimo manual de seguridad para Mac OS X 10.5, que se puede descargar gratis en formato PDF de http://images.apple.com/server/macosx/docs/Leopard_Security_Config_20080530.pdf . Del texto se pueden decir sólo dos cosas negativas. Una, que el lenguaje empleado es, por momentos, demasiado técnico, por lo que el usuario básico deberá esforzarse o pedir ayuda para poder implementar los consejos que allí se vuelcan. La otra, que por ahora sólo hay versión en inglés.

Felino precavido
Del lado positivo, los 13 capítulos que se despliegan a lo largo de 240 páginas cubren en verdad todos los aspectos de protección relacionados con el sistema operativo y van desde una descripción introductoria de cómo funciona la arquitectura de seguridad del Leopard (permisos de acceso, seguridad de la red, controles parentales, aplicaciones en cuarentena) hasta herramientas de administración avanzada de seguridad (derechos, reglas, políticas, autorizaciones, restricciones, integridad de sistema y archivo), pasando por la protección del hardware del sistema, el aseguramiento de la configuración global del sistema (diferenciando los equipos basados en procesadores Intel de aquéllos apoyados sobre PowerPC), cuentas de usuarios, preferencias del sistema, seguridad a nivel de aplicaciones y servicios ( iChat , iPhoto , iTunes , iDisk , entre otros) o soluciones de encriptación. También hay un capítulo dedicado al uso de la arquitectura Time Machine para garantizar la integridad de los datos a través de copias de respaldo

Noticia 2:
El 3 de mayo de 1978, cerca de 400 usuarios de la red Arpanet, el predecesor de Internet, recibían con sorpresa un mensaje electrónico de la compañía de computadoras DEC invitándolos al lanzamiento de un nuevo producto.

Este simple suceso dio origen a lo que hoy se conoce como correo basura o spam , y que treinta años después, atiborra las casillas de los internautas con ofertas de Viagra, falsas cadenas emotivas y señuelos para robar dinero o datos personales.

Spam es el nombre de una marca estadounidense de carne enlatada y su asociación con los mensajes indeseados deriva en realidad de una escena de comedia interpretada por el grupo Monty Python , en el que unos vikingos van a un restaurante que sólo sirve esta marca de carne y cantan una canción repitiendo su nombre hasta el hartazgo... algo así como lo que siente un usuario cuando abre su e-mail y lo ve lleno de correos basura .

Un dolor de cabeza . Según datos de la firma especializada en seguridad informática Sophos, el 92,3 por ciento de todos los correos electrónicos enviados en los primeros tres meses de 2008 podrían clasificarse como spam ... y la tendencia es al alza.

"El número de correos basura creció de forma constante en los últimos cinco años", aseguró Mike Haro, analista de Sophos.

Google, por ejemplo, comprobó que los usuarios de su servicio de correo Gmail reciben hoy cuatro veces más spam que en 2004. Jason Freidenfelds, de Gmail, asegura que tan solo el 1 por ciento de los correos basura que llega logra pasar sus sistema de filtros.

No sólo el volumen, sino también los métodos de envío fueron creciendo en peligrosidad en estos treinta años. Mientras que el autor del primer spam debió teclear la dirección de cada destinatario manualmente, hoy, los correos basura son enviados a través de botnets : redes de computadoras capturadas por tecerceros, que trabajan a espaldas de sus verdaderos dueños.

Haro asegura que cada tres meses "aparecen técnicas nuevas" para el envío de mensajes no deseados. Entre las más recientes, está el mandar correos con archivos adjuntos que contienen fotos o tablas de Excel que se acaban abriendo por curiosidad.

Mucho más peligrosa es la extorsión online , que consiste en amenazar a empresas con bloquear sus servidores mediante el envío masivo de correos si no acceden a pagar una cantidad.

Haro opina que todo usuario de la red debería informarse sobre los servicios de filtro de su proveedor y asegurarse de que las opciones de seguridad en sus máquinas están activadas. También recomienda instalar programas adicionales para detectar spam .

Noticia 3:
Cuando pensamos hoy en una computadora lo hacemos considerando que estará conectada a Internet en forma casi permanente; aunque esto es fantástico, no siempre tenemos en cuenta que este acceso, si no se administra en forma correcta, es similar a vivir en una casa con la puerta siempre abierta. Con suerte, no pasará nada; pero está claro que no es lo aconsejable.

Sobre todo, teniendo en cuenta la enorme cantidad de código malicioso dando vueltas por el mundo. Según un informe de Symantec difundido la semana última, a fin de 2007 había más de 1 millón de virus, troyanos, spyware y otro tipo de código dañino.

Por eso hay aplicaciones que ayudan a proteger la PC, con una función específica que mantiene al equipo a salvo de ataques informáticos.

Primero hay que actualizar el sistema operativo y las aplicaciones que usamos para acceder a Internet, como el navegador, el mensajero o el cliente de e-mail, ya que las nuevas versiones incluyen correcciones y parches que eliminan agujeros de seguridad.

Las ediciones más modernas de los navegadores y clientes de correo, además, detectan estratagemas de phishing , es decir, de sitios falsos que se hacen pasar por los originales, de bancos o emisores de tarjetas de crédito, con el objeto de capturar datos privados, como claves de seguridad y demás.

Las actualizaciones de Windows incluyen una herramienta de eliminación de software malintencionado contra los virus MyDoom , Sasser y Blaster .

Spyware
El software espía, o spyware, es una aplicación con una función visible (una barra de tareas, un juego) y otra oculta. Recolecta sin consentimiento estadísticas de uso de la aplicación y de sitios visitados, y suele instalar nuevas aplicaciones sin autorización, que podrían ser dañinas para el equipo. Esta violación a la privacidad del usuario, y la apertura de una puerta digital que no tiene control motivó la creación de software anti-spyware para eliminarlo.

Hay varias herramientas gratis, como Ad-aware ( www.lavasoftusa.com ), Spybot Search & Destroy ( www.safer-networking.org/es/ ), A-squared ( www.emsisoft.es/es/software/free/ ), AVG Anti-spyware ( free.grisoft.com , de los creadores del antivirus gratis), Spyware Blaster ( www.javacoolsoftware.com/spywareblaster.html ) o Microsoft Windows Defender ( www.microsoft.com/latam/athome/security/spyware/software/default.mspx ).

Una vez instalada la aplicación, hay que actualizar su base de datos, ya que sólo detecta el spyware que conoce. Aunque puede funcionar en forma residente (es decir, analizando los datos que llegan al equipo), la primera vez hay que dejar de analice el rígido buscando espías. Si encuentra alguno lo listará, y habrá que elegir si se anula (lo que puede hacer que otra aplicación deje de funcionar) o no. Se suelen listar aquí las cookies , archivos de seguimiento que dejan los sitios que visitamos. No son dañinas de por sí, pero muchos usuarios las consideran una violación a su privacidad, y por eso los programas ofrecen borrarlas. Hay que tener en cuenta, sin embargo, que hay servicios Web que se negarán a aceptar al usuario si éste no permite la carga de cookies en su computadora.

Antivirus
La otra aplicación que revisa los contenidos del disco de nuestra PC para verificar que está libre de infecciones es el antivirus: previene la instalación de virus, gusanos y troyanos en la computadora. Aunque antes los virus eran muy dañinos, formateando discos o borrando fotos, hoy suelen apuntar más que nada a su difusión masiva. No obstante, hay que evitar su instalación, sobre todo de los troyanos, que esconden tras una fachada inocente (un juego en flash, un salvapantallas) la intención de permitir a un tercero la entrada en nuestro equipo para robar información almacenada en él, o usarlo para dirigir ataques a servidores de Internet.

Los antivirus también deben actualizarse. Son capaces de revisar los archivos adjuntos que llegan en el e-mail, y deben usarse para analizar cualquier programa que se vaya a instalar en la PC, sobre todo si se descargó de un sitio Web o lo envió otra persona, por muy de confianza que sea. Entre los antivirus gratis están AVG ( free.grisoft.com ), Avast! ( www.avast.com/index_esp.html ), Avira ( www.free-av.com ), o PC Tools ( www.pctools.com/es/free-antivirus/ ).

También hay alternativas comerciales. Eset ( www.nod32-a.com ) ofrece su antivirus y antispyware NOD32 (US$ 39,99+IVA); junto con un antispam y un firewall es la suite Smart Security (US$ 59,99+IVA). Kaspersky ( www.kaspersky.com/sp/ ) tiene a Internet Security 7.0 (US$ 52,50+IVA), con antivirus, antispam, antispyware y firewall. McAfee ( mx.mcafee.com ) vende VirusScan 2008 ($ 149,90), un antivirus con antispyware; también, la Internet Security Suite 2008 ($ 199), con 3 licencias de antivirus, antispyware, antispam, control parental y copias de seguridad automáticas, y Total Protection 2008 ($ 299,90), igual al anterior, que suma un firewall. Symantec ( www.symantec.com/es/xs/index.jsp ) tiene el Norton 360 ($ 299), con antivirus, antispyware, antispam, firewall, copias de seguridad, control parental y 2 GB de almacenamiento en línea; e Internet Security ($ 199): antivirus, antispyware y firewall.

Panda ( www.pandasecurity.com/argentina/ ) vende 3 licencias de su antivirus con antispyware por $ 119,90; si se suma un firewall tiene un precio de $ 149,90; y su suite Internet Security ($ 249,90) agrega antispam, control parental y copias de seguridad. Trend Micro ( www.antivirus.com.ar ), por último, comercializa en el país PC-cillin Internet Security (US$ 49+IVA): antivirus, antispyware, firewall y control de intrusión en conexiones inalámbricas.

Cortafuegos
El tercer elemento para mantener segura la PC es el firewall, o cortafuegos, que monitorea el intercambio de datos entre los programas e Internet, sólo si están autorizados para hacerlo, y evitando que un sitio con código malicioso ataque al equipo.

Dependiendo del desarrollador y de cómo esté configurado, el firewall será más o menos celoso a la hora de aprobar la conexión de una aplicación o proceso a Internet. Al ejecutarse la aplicación por primera vez (desde que se instaló el cortafuego) una ventana informará que intenta conectarse a la Red, y nos pedirá que aprobemos o deneguemos este pedido. Es posible crear una regla para que no vuelva a pedir permiso.

Si no se reconoce el programa (porque el cortafuegos muestra sólo el nombre del archivo) es posible consultar sitios como www.processlibrary.com/es/ , o www.ppedia.com , que dan información sobre los procesos que se ejecutan en la PC, para determinar si son peligrosos o no.

Windows XP y Vista incluyen un firewall, que se activa desde el Panel de Control . En el caso del XP, se debe instalar el Service Pack 2, que crea un centro de seguridad para gestionar el cortafuegos, el antivirus y las actualizaciones del sistema operativo. El de Vista es más sofisticado: controla las conexiones hacia afuera y las que vienen de Internet. Otros cortafuegos gratis son Comodo ( www.personalfirewall.comodo.com ), Zone Alarm ( www.zonelabs.com ) y NetDefender ( www.programmerworld.net/personal/firewall.htm ).

Mac OS X también tiene un firewall integrado; se configura en Preferencias del Sistema>Seguridad . Lo mismo ocurre con cualquier distribución de Linux. Algunas incluyen además la interfaz gráfica para configurarlo; si no, puede probar con FireStarter ( www.fs-security.com ), que permite adecuar fácilmente el cortafuergos (llamado iptables ) a nuestras necesidades.

Semana 15 (Por Abi)

Noticia 1:
Una actividad aparentemente antagónica a internet como es la de publicar un libro en papel se nos facilita a través del servicio de Bubok. La historia es la siguiente: Miguel quiere publicar su propio libro (Ética para el ciudadano del siglo XXI) sobre la polémica asignatura de Educación para la ciudadanía no sólo como texto de referencia para sus clases, sino como un libro completo y bien desarrollado sobre esta materia. Las opciones son pocas:

Sólo en PDF: abarata el coste, pero hace más complicado su distribución como libro de texto
Imprenta tradicional: es necesario hacer una inversión de varios miles de euros para realizar una primera tirada
Lulu: un servicio de publicación de libros en internet
Bubok: un servicio como el anterior, pero con origen en España y de más reciente creación
Nos debatíamos entre la 3 y la 4, ya que su principal ventaja es que imprimen libros a la carta, sin necesidad de encargar grandes tiradas. Pero Lulu tiene el inconveniente de cobrar por la gestión del ISBN, una gestión completamente gratuita a través de esta web del Ministerio de Cultura. El trato con la gente que está detrás de Bubok, que por aquel entonces no era un servicio abierto, y la flexibilidad en cuánto a la publicación del libro hicieron que eligiéramos este proyecto de evoluziona.

El proceso es sencillo, bastante intuitivo y con los pasos bien marcados. De forma resumida sería así: subir el PDF con el contenido del libro, editar los datos (título, descripción), elegir el formato (encuadernación, tamaño, grosor del papel), portada (con plantillas predefinidas, aunque se nos detalla el tamaño que debe tener la imagen si queremos diseñarla nosotros mismos) y precio de la versión en papel y del ebook en PDF (dónde se ajusta el margen de ganancia para el autor).

Al contar con el respaldo de nuestra web de filosofía (boulesis.com) hemos decidido promocionar el libro por nuestra cuenta, incluido un curso virtual relacionado con el contenido del libro, pero Bubok, entre otros servicios de pago, ofrece también la posibilidad de realizar mailings, marcapáginas, postales… El acabado final es bueno, aunque si tu edición cuenta con muchas ilustraciones es mejor que incrementes el grosor del papel.

El libro sobre ciudadanía, en el que he participado principalmente como maquetador (de filosofía sé mas bien poco y de maquetación sólo un poco más), está disponible en color, en blanco y negro y también en PDF. Las portadas son obra de otro buen amigo con blog, Iván López.

Noticia 2:

25 formas de ayudar a Drupal
22/05/2008 8:02 CET Drupal 4 comentarios
El próximo sábado drupaleros de varios rincones nos juntaremos en Madrid para ir “haciendo grupo”, en una de las primeras ocasiones para conocernos cara a cara que se da en España. Además hace unos días hablaban en Mangas Verdes sobre 24 maneras de ayudar a Wordpress, artículo en el que me he “inspirado” para confeccionar esta lista. Así que no hay mejor ocasión para animar a la comunidad a participar y seguir empujando el desarrollo y mejora de Drupal.

Participa en los foros de soporte de drupal.org y también de Drupal Hispano
Escribe sobre Drupal en blogs, twitter, magazines…
Aporta y colabora en la traducción al castellano de las nuevas versiones
Participa en el canal #drupal-es de freenode (cada vez hay más gente)
Crea nuevos temas o adapta plantillas de libre distribución
Visita, lee y participa en sitios web en español (añadiendo a la lista otros como documentados, Blog de Carlos Rincón, Drupalmex, cámbrico, TDO)
Y si no te gusta ninguno, crea tu propio espacio sobre Drupal (blog, podcast, foro…)
Graba y publica videotutoriales. Y lo mismo con las presentaciones
Envía tus parches con las mejoras que has realizado al código del núcleo o de cualquier módulo
Publica tus módulos y trucos
Envía avisos de errores en el código o peticiones de mejoras
Asiste a eventos y, sino los hay, convoca tu mismo una reunión
Crea logotipos, botones, wallpapers…
Lee y compra libros sobre Drupal (algunos ayudan a la comunidad con un porcentaje de las ventas)
Publica tu código directamente en drupalbin y etiquétalo para que sea fácil de encontrar (también en pastebin)
Completa la documentación en castellano (en este sentido, no dejes de pasarte por drupaldoc.es)
Escribe nuevas “recetas” en Cocina “con fundamento” para Drupal (especialistas en “suculentos platos”)
Apúntate a los grupos en español en Xing o Facebook
Publica tus ofertas de empleo o de colaboración específicas
Redacta un “cómo se hizo” o un “caso de estudio” cuando hayas creado un nuevo sitio con Drupal para ayudar a otros a entender como lo has utilizado.
Guarda y etiqueta sitios hechos con este cms en delicious con madewithdrupal
Realiza un donativo
No te cortes, compra tu cojín drupalero y colaborarás con la Drupal Association
Vístete con druplicon
Habla a tu padre, novia, abuela, amigos, compañeros, jefas o quien sea de lo bueno y maravilloso que es este gestor
Y si todavía no te ha quedado claro, en drupal.org nos dan una completa guía sobre como contribuir. Y en DH nos la completan para el mundo hispano.

Recuerda, Drupal es software libre y lo que aportemos, aunque no sea mucho, reporta en el beneficio de la comunidad.

Noticia 3:
(AP) - La conexión esporádica de banda ancha en algunos aparatos del nuevo modelo iPhone de Apple se debe seguramente a un problema de materiales durante la fabricación, según una revista de ingeniería sueca.

El semanario sueco de ingeniería Ny Teknik obtuvo un informe sobre las pruebas realizadas por expertos no identificados según las cuales algunos aparatos telefónicos sufrían interferencias de la red de señales de tercera generación, y por debajo del nivel especificado en las normas de la 3G.

Las llamadas redes de 3G ofrecen la promesa de mayor celeridad en el ojeo de Internet a través de los teléfonos celulares y facilitan los servicios de mayor consumo de banda ancha, como los videos.

Los teléfonos con acceso a las redes de 3G deben satisfacer ciertas especificaciones técnicas y de ingeniería, fijadas y mantenidas por la Unión Internacional de Telecomunicaciones, una organización con sede en Ginebra.

El informe dijo que la causa más probable de los problemas de la 3G es un defecto de ajuste entre la antena y el amplificador que capta las señales muy débiles de la antena. Ello podría resultar en una pobre conexión a la 3G y frenar el flujo de información.

El modelo iPhone 3G, que salió a la venta el 11 de julio en Estados Unidos y en otros 21 países, debía haber ofrecido un acceso más rápido al ojeo de Internet que el modelo original aparecido un año antes.

Desde el lanzamiento de la nueva generación de iPhone, los foros de Apple se han visto inundados de quejas sobre la desconexión súbita de llamadas telefónicas y pobre calidad en la conexión a la 3G, como ilustra el menor número de barras, y en ocasiones su total ausencia, en las pantallas de esos teléfonos celulares.

Algunos usuarios dijeron que según las pruebas realizadas, el iPhone tiene problemas de conexión en los lugares en que los teléfonos 3G de otros fabricantes funcionan normalmente. Esos informes fueron elaborados por usuarios establecidos en Estados Unidos, Canadá, Japón, Gran Bretaña y otros países.