Etiquetas

jueves, 13 de diciembre de 2012

WCIT: ¿Peligran las libertades en Internet?

En la opinión actores importantes como Vinton Cerf, uno de los padres de Internet la Conferencia Internacional de las Telecomunicaciones que se celebra en Dubai plantea serios peligros a las libertades individuales en la red, porque ciertos países pretenden vigilar y censurar el intercambio de discursos que Internet permite.
La fundación Mozilla y, en la Argentina, la Fundación Vía Libre también se pronunciaron en el mismo sentido.



Abajo algunos enlaces de interés:


La posición de la fundación Mozilla: https://blog.mozilla.org/blog/2012/11/29/the-itu-and-you/

Video de la campaña de la Fundación Mozilla:



Artículo la Fundación Vía Libre disponible aquí:
http://www.vialibre.org.ar/2012/12/05/wcit-los-riesgos-de-controlar-internet/
Continuar »

lunes, 10 de diciembre de 2012

Google conmemora el 197 aniversario del nacimiento de Ada Lovelace


Con el doodle de hoy, Google conmemora el 197° aniversario del nacimiento de Ada Lovelace, matemática inglesa, considerada como la primera programadora.

El doodle reproducido es propiedad de Google

La condesa de Lovelace, nacida como Augusta Ada Byron era hija del poeta Lord Byron.
Fue matemática y describió la "máquina analítica" de Charles Babbage. Fue la primera persona en escribir un programa a partir de lenguaje formal de la máquina de Babbage.


Continuar »

jueves, 6 de diciembre de 2012

Despertares (remotos): Cómo despertar a tu PC remotamente (WoL)

La técnica se llama wake-on-lan, ya que originalmente estaba circunscripta a una red local. En este artículo se muestra cómo podés despertar a tu pc desde internet o lo que suele llamarse wake-on-wan.
En los tiempos que corren ahorrar energía es imperativo. Esto puede servir para no dejar siempre encendidas máquinas cuando no se las precisa. Entonces, podemos encenderlas desde donde querramos, cuando querramos y luego acceder remotamente a ellas ya sea usando ssh, vpn, o el protocolo que prefiramos.
El procedimiento lo utilicé en un Debian GNU/Linux, pero debe ser aplicable a cualquier otra distribución o incluso, a otros sistemas operativos.


1) Configurar el BIOS del motherboard para soportar Wake-on-lan

Antiguamente, cuando los motherboard no traían placas de red integradas para que WoL (wake-on-lan) funcionara había que agregar un cable que conectaba la placa con el motherboard. Actualmente, con placas integradas eso no es necesario.

Sí suele ser necesario activar la funcionalidad en el BIOS:

En un Motherboard Asus M3N que es donde lo probé hay que ir a la sección "Power" y colocar "enabled" en la opción "Power On by PCI devices".

2) Verificar el soporte por el Sistema Operativo

El siguiente paso es verificar que el sistema operativo soporte WoL y que utilice el llamado "Magic Packet" que es una señal determinada de bits en capa 2 (ethernet) que le dirán a la placa de red "Despiértate amgigo!". Más información sobre el "magic packet": http://en.wikipedia.org/wiki/Magic_packet#Magic_packet
Este paquete mágico es una trama ethernet tipo broadcast, que por consiguiente contiene 6 bytes con 255 (FF FF FF FF FF FF), seguidos por dieciseis repeticiones de la dirección MAC de la máquina de destino. Como la MAC son 48bits (6 bytes), la trama tendrá 102 bytes de datos (ver el enlace para más detalles).

La herramienta para comprobar que nuestra máquina soporta WoL es ethtool:

# ethtool eth0
Settings for eth0:
Supported ports: [ TP ]
Supported link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
1000baseT/Full
Supported pause frame use: No
Supports auto-negotiation: Yes
Advertised link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
1000baseT/Full
Advertised pause frame use: No
Advertised auto-negotiation: Yes
Speed: 100Mb/s
Duplex: Full
Port: Twisted Pair
PHYAD: 0
Transceiver: internal
Auto-negotiation: on
MDI-X: Unknown
Supports Wake-on: g
Wake-on: g

Current message level: 0x0000003f (63)
drv probe link timer ifdown ifup
Link detected: yes

Nótese las opcions "supports Wake-on" y "Wake-on". La 'g' indica que la placa espera el paquete mágico para despertar.
En caso de que la opción que aparezca sea otra conviene agregar la siguiente linea en /etc/network/interfaces:

auto eth0
iface eth0 inet static
address 192.168.121.3
netmask 255.255.255.0
gateway 192.168.121.1
# BOF: Habilitar Wake-On-Lan
post-up /sbin/ethtool -s $IFACE wol g
post-down /sbin/ethtool -s $IFACE wol g
# EOF: Fin habilitar Wake-On-Lan


Las opciones en post-up y post-down hará que ethtool fuerce a la placa a utilizar el paquete mágico.

3) Obtener la dirección MAC de la tarjeta de red

En cualquier Linux esto puede hacerse con:

# ifconfig eth0 | grep HWaddr | awk '{print $5}'
11:22:33:AA:BB:CC

En este ejemplo la MAC (11:22:33:AA:BB:CC) y las direcciones IPs son ficticias.
Será necesario tomar nota de la dirección que tengamos para utilizarla luego.

3) Probando despertar

Para enviar el paquete mágico existen varias opciones. Pero la más sencilla es usar la aplicación wakeonlan, que no requiere correr como root. Para instalarlo sólo hay que instalar el paquete wakeonlan.

Para probar el funcionamiento dentro de una red LAN:

$ wakeonlan 11:22:33:AA:BB:CC

4) Wake-On-Wan: Más allá de la red local
Lo bueno es que wakeonlan, al igual que otros softwares nos permite empaquetar la trama del paquete máquico dentro de un datagrama UDP. Eso significa que el datagrama puede enrutarse, es decir, viajar por la Internet. De esa forma podremos despertar una máquina desde cualquier lugar del mundo.

Como la máquina estará apagada el switch de la red no tendrá idea a qué puerto entregar los frames ethernet. Por eso, en el router o firewall habrá que agregar una entrada fija en la tabla de ARP. Esta entrada deberá "mapear" la MAC del PC con la dirección IP interna que tenga asignada. En las ficticias que usé para este ejemplo:



También, en el router o firewall tendremos que hacer un NAT de destino o "PORT FORWARD" como lo llaman en router hogareños. La regla destinará lo que llegue al puerto externo (3875, ficticio en este ejemplo) al puerto 9 (puerto de descarte) de la máquina de destino. El protocolo de capa 4 es UDP, que transporta el frame del paquete mágico.


Regla de port forward:




Lo que resta es probar despertarla desde internet, de la siguiente forma:

$ wakeonlan -i IP_o_URL -p 3875 11:22:33:AA:BB:CC


Continuar »

martes, 4 de diciembre de 2012

Los smartphones redefinen el mercado de las consolas de videojuegos

Los smartphones están corriendo a las consolas de videojuegos. Y la próxima batalla entre los líderes habrá de librarse en el segmento de consolas más económicas.
Dos ejemplos: (En otro 7D) Nintendo presentará su nueva Nintendo Mini en Canadá, por 100 dólares. Y OUYA es una consola de Código Abierto que también se venderá en torno a los 100 dolares estadounidenses.




Primero los los celulares corrieron a las cámaras de fotos y a los reproductores de Mp3, porque progresivamente integraron sus funciones en un mismo dispositivo.
Ahora les está llegando el turno a las consolas de videojuegos
¿Por qué? Porque las tasas de crecimiento de los videojuegos para celulares y tabletas crece a ritmo mayor que las ventas de juegos en consolas.

Los líderes indiscutidos en este segmento son Nintendo que con su Wii lleva vendidas alrededor de 100 millones de unidades en todo el mundo, Sony que con su PlayStation ha vendido alrededor de 70 millones y Microsoft con su XBox.
Todas estas consolas son dispositivos con alto poder de cómputo y gráficos de altísima calidad.

Lo que se vislumbra para 2013 es que la próxima batalla parece que va a librarse en el segmento de bajo costo, donde los celulares y las tabletas están empezando a pisar los talones de las consolas.

Hace pocos días Nintendo presentó su nueva "Wii U" una consola de alta gama que como novedad incluye un nuevo tipo de mando con display propio, muy parecido a una tableta.
Pero también Nintendo está lanzando el próximo 7 de diciembre en Canadá una nueva consola económica (100 dolares). Sin dudas a ese precio es de prever que rápidamente se comercialice en el resto del mundo.

Es posible que la nueva Mini sea una respuesta al proyecto OUYA, una consola de Código Abierto con Android que se comercializará también por 100 dólares (http://www.ouya.tv/). Frente a la Mini (que aparentemente no tendrá conectividad a Internet) OUYA la integra como condición básica, por lo que la consola podrá servir de centro multimedia. Los juegos serán gratuitos con versiones "freemium".
Lo interesente es que el proyecto Ouya se financió con un esquema de croudfounding, es decir pequeños inversionistas que invierten lo que quieran a cambio de un premio posterior. Una especie de "vaquita" para soportar a los proyectos que nos interesan.

Continuar »

lunes, 26 de noviembre de 2012

Hackers vs. Crackers en "Dinero por Nada"

Hackers vs. Crackers en "Dinero por Nada"

Columna de Tecnología en el programa "Dinero por Nada" que conducen Horacio Riggi y Julieta Camandone.
En esta oportunidad hablamos sobre quién es quién ahí afuera en internet y en el mundo del Código Abierto. Chicos buenos, los hackers y los malos: los crackers.




Normalmente en los medios de comunicación cuando se habla de algún ataque, alguna intrusión o incluso de delitos informáticos se suele definir a los implicados como “hackers”.
Pero lo cierto es que esa definición no es del todo apropiada ¿Por qué? Porque el término surgió mucho antes de que la red fuera un lugar donde fuera posible cometer delitos. El término se originó en los años '60 y definía una cierta disposición hacia el trabajo que tenían los programadores informáticos: por un lado amaban escribir código y al mismo tiempo compartir los resultado con una comunidad de pares.

El miércoles estuve en una conferencia de Pekka Himanen, organizada por la Fundación OSDE y la UNSAM. Esta conferencia me sirve para recordar lo que significa ser un auténtico hacker y explicar por qué es necesario distinguir a los “hackers” de los “crackers”, estos últimos sí intrusos en sistemas ajenos, creadores de virus informáticos o incluso delincuentes.

Pekka Himanen es un filósofo jóven, de la universidad de Helsinski. Entre otros libros, Pekka publicó uno en 2002 llamado “Ética Hacker y el espíritu en la era de la información”.
Himanen estudió en profundidad lo que podríamos llamar la “cultura hacker”.

¿Y qué son los hackers? Aparentemente un grupo de programadores del MIT empezaron a llamarse a sí mismos “hackers” en los años '60. El diccionario del lunfardo hacker “jargon-file” entre otras acepciones los define como “persona que programa de forma apasionada y que además para ellos es un deber compartir su conocimiento y elaborar software gratuito y abierto”.
Un exponente de aquellos primeros hackers del MIT es el programador Richard M. Stallman, iniciador del movimiento conocido como “Software Libre” y que visitó varias veces la Argentina. Eric Raymond, Vinton Cerf, la lista puede ser larguísima. También puede haber muchos otros que participaron en la fundación de grandes empresas, como Bill Joy o Steve Wozniak.

¿Y por qué conviene distinguir a “hackers” de “crackers” (los malos que roban datos, o dinero)?

Bueno una de las razones las propone Pekka Himanen:

Porque la “ética hacker” puede trascender el mundo de las computadoras. La “ética hacker” es algo más que el arte de programar computadoras, ya que define una cierta disposición vital: son personas a las cuales les gusta su trabajo, aman lo que hacen y lo hacen por encontrar cada vez más conocimiento y más diversión en su trabajo. Además, devuelven a sus pares -la comunidad- lo que aprendieron de ella.
Hacen bien su trabajo por el simple hecho de hacerlo bien, y en esa disposición el dinero no aparece como motivación principal.
Entonces, puede haber músicos hackers, mecánicos hackers, carpinteros, técnicos de laboratorio, o quizá hasta colectiveros hackers.

¿Quiere decir que estos tipos viven a arroz y agua y se olvidan de toda necesidad material?
No, claro, para trabajar o vivir al estilo “hacker” hay que tener resuelto un cierto umbral de supervivencia. Las necesidades básicas tienen que estar satisfechas. Por eso, podríamos pensar que el nivel de “hackerismo” de una región o país aumenta en la medida que aumenta el desarrollo de una nación, los niveles de bienestar general, como lo libre circulación de conocimiento y expresión.

Himanen opone la ética “hacker” a la “ética industrial” donde mandaban el reloj, la línea de montaje, el resultado cuantificable del trabajo.

Para motivar a trabajadores “hackers” no vale la amenaza, quizá tampoco ofrecer recompensas demasiado cuantiosas en dinero. Posiblemente valgan más los desafíos y la promesa de compartir los resultados y de ser reconocido por la comunidad por eso.
Posiblemente el “estilo” hacker sea una característica que siga expandiéndose si, como dicen, nos encontramos en sociedades post-industriales.

Referencias: Versión original (en inglés) del jargon-file, glosario de términos hacker: jargon-file
Continuar »