miércoles, 26 de diciembre de 2007

Cisco abrirá IOS, busca desarrolladores FreeBSD

Cisco planea abrir su venerable sistema operativo IOS a clientes y desarrolladores independientes con la osada intención de convertirlo en el epicentro de los data centers modernos. Cisco quiere en realidad convertir a IOS (Internetwork Operating System) en un Kernel tipo Unix con una interface abierta que le permita a terceros hacer aplicaciones que accedan a sus servicios.

Cisco estaría buscando para ello a programadores duchos en FreeBSD, el mantenimiento de paquetes y ports, el desarrollo del Kernel y la administración de servidores.

De Raadt: Stallman es un mentiroso hipócrita

Theo De Raadt, el irascible fundador del proyecto OpenBSD, dijo en respuesta al reciente mensaje de Richard Stallman de que esa distribución de BSD incluía software no-libre y que por eso no la recomendaba que, textualmente:

"Richard, estas equivocado. Dijiste muy claramente en tu entrevista que el árbol de ports contiene software que no es libre. Eso no es así. Sólo es un andamiaje de Makefiles conteniendo URLs y ocasionalmente un parche aquí o allá".

Y luego:

"Estás simplemente errado. Y no eres lo suficientemente hombre como para adminitir que estas equivocado. Puede ser que yo sea poco amigable a veces, pero tú eres un mentiroso hipócrita que ataca proyectos que lo intentan más duro que otros incluir sólo software libre. Debería darte vergüenza".

El portátil XO ilumina Perú

El perú ha hecho por el momento el pedido más importante de portátiles OLPC, con 272.000 unidades que ya están comenzando a llegar y con los que se trata de mejorar la educación de los pequeños y jóvenes del país.

El artículo de Associated Press habla de la experiencia que los primeros niños están teniendo en Arahuay, un pequeño pueblo de las montañas peruanas en el que ya disponen de los primeros XO que han llegado al país.

Teniendo en cuenta que muchas de las familias que disponen de uno para sus pequeños apenas pueden ganar mensualmente lo que cuesta uno de estos portátiles en el resto del mundo, resulta admirable comprobar que el portátil está comenzando a dar sus primeros frutos.

“Algunos de los niños me dicen que no quieren ser como sus padres, no quieren trabajar en el campo”, afirma la profesora de primaria Erica Velasco. Una de las tareas que les ha pedido es que busquen fotos de invertebrados con este portátil, el XO que está gobernado por Linux y que carece de disco duro.

Parece que la cámara integrada es el componente que causa más sensación entre los jóvenes, pero seguramente poco a poco vayan descubriendo su verdadero potencial educativo. Así lo cree Oscar Becerra, responsable de la educación tecnológica en el país, quien cree que el proyecto OLPC puede invertir la situación actual del país, en la que muchos jóvenes llegan a las grandes ciudades del país, como Lima, sin apenas educación ni conocimientos.

Nuevos detalles de los triple núcleo de AMD

Desde los fabricantes de placas base en Taiwan llegan nuevos detalles de los modelos con triple núcleo, cuyo lanzamiento se produciría en el mes de marzo según la información que les fue remitida por AMD.

Así los Phenom 8600 y 8400 con frecuencias de trabajo de 2,3 y 2,1 GHz respectivamente, serían los dos primeros modelos con tres núcleos en llegar al mercado.

Para el segundo trimestre la compañía lanzaría nuevas evoluciones basados en B3 stepping cores (que solucionaría definitivamente los problemas en la caché de tercer nivel) de los procesadores descritos, denominados Phenom 8650 y 8450 con las mismas frecuencias de trabajo.

El quinto modelo que completaría la primera serie con tres núcleos sería el Phenom 8700 a 2,4 GHz. Todos ellos tendrían un TDP de 95W.

Como ya comentábamos los resultados de los triple-core son una incógnita. Las primeras pruebas filtradas no indican rendimientos espectaculares, pero con un buen precio de salida podrían competir con los quad-core de Intel de gama baja.

De momento AMD no ha comunicado modelos ni fechas oficiales de lanzamiento aunque ha señalado que los triple-core “ofrecerán a los consumidores más opciones y se ampliará la aceptación de la tecnología de núcleo múltiple”. Sin embargo las aplicaciones que verdaderamente puedan sacarle el jugo a este tipo de soluciones todavía están por llegar. Ese será el verdadero punto de inflexión para la adopción masiva del multinúcleo.

Microsoft reconoce problemas con Windows Vista

Microsoft ha reconocido la insatisfacción de muchos usuarios con su Windows Vista. Por eso, antes de perder clientes frente a la competencia de Linux y Mac, mejor ofrecer XP de nuevo.

Y es que no siempre, la Escoba nueva no barre tan bien.

Casi un año después de su lanzamiento, el Windows Vista no termina de llegar a nuestras PCs. A pesar de las grandes cifras de venta de licencias de las que alardea Microsoft, Windows Vista no para de cosechar críticas por parte de consumidores y prensa especializada. Por ejemplo, el portal Cnet.co.uk lo ha puesto en décimo lugar de su bottom ten de productos de tecnología, a la altura del Tamagotchi y el vehículo Sinclair C5, entre otros.

En especial, las quejas de los consumidores apuntan a los altísimos requerimientos de hardware y a la importante baja de performance en comparación con la de Windows XP. Estas y otras razones (ausencia de drivers e incompatibilidad con muchos dispositivos de hardware, omnipresentes y severos sistemas de activación y protección anticopia) han irritado a muchos usuarios.

Así las cosas, en Microsoft sonó la alarma de “usuarios migrando a Mac o Linux”, así que antes que perder clientes a manos de la competencia, mejor ofrecer de nuevo el Windows XP.

Vista atrás

Si bien la posibilidad de “downgradear” una instalación de Windows Vista está contemplada en la licencia, Microsoft deja a criterio de cada fabricante ofrecer o no esa posibilidad a sus usuarios. Así, varios fabricantes han decidido hacer uso de esta posibilidad en favor de Windows XP, aunque solo para las ediciones Windows Vista Business y Windows Vista Ultimate. Los usuarios de Vista Home Basic y Vista Home Premium deberán seguir esperando…

En este sentido, la posibilidad de deshacer una instalación de Vista –contemplada en el acuerdo de licencia, pero técnicamente complicada- ha sido simplificada. Incluso, algunas compañías hasta permiten adquirir máquinas nuevas con Windows XP preinstalado.

Mientras que en Microsoft rezan para que esta campaña sea lo más silenciosa posible, todo esto no ha hecho más que prolongar la existencia de Windows XP –producto cuya fecha de vencimiento estaba puesta para algún momento del año próximo- y hacer más difícil (aún) el desembarco de Vista en las PCs hogareñas.

Salvavidas

Pero a no desesperar: Microsoft anunció para el año que viene el esperadísimo Windows Vista Service Pack 1. A pesar de sonar como una buena noticia, el salvavidas ya ha provocado polémica y disgusto entre los usuarios de Vista: el update pesa 1 gb, y se sabe que necesitará 7 gb para ejecutarse. Es decir: 1 gb para corregir errores, y –volvemos a lo mismo- más demanda de hardware.

Más: testeos realizados sobre las versiones pre-release de Vista SP1 y el también inminente Windows XP SP3 demostraron que, en general, XP SP3 sigue siendo más veloz y mostrando mejor performance que Vista SP1. ¿Será peor el remedio que la enfermedad?

¿Y después?

Si bien Microsoft puso mucha energía en Windows Vista, hoy por hoy su destino pareciera bastante incierto, ya que en general no existen planes de migración a corto plazo, ni en empresas ni en particulares. Lo cierto es que quienes usamos Windows XP estamos contentos con el a esta altura “viejito piola”, al que parece que le queda cuerda para rato y que sin duda sigue siendo el principal sostén de la supremacía de Microsoft en el mercado. Incluso, ya se habla de usuarios que especulan con esperar el próximo sistema operativo de Microsoft, el Windows 7, pensado para el año 2010.

Desde que Microsoft anunció por primera vez su “Longhorn” (el nombre de la versión de desarrollo de Vista) pasaron entre cuatro y cinco años y millones de dólares puestos en desarrollo y publicidad. A esta altura, queda claro que Vista se convirtió en un nuevo Windows Millenium, más caro, más pesado y más engorroso, características que ni siquiera el poderoso aparato de marketing de Microsoft puede ocultar.

miércoles, 19 de diciembre de 2007

NetBSD 4.0

Y efectivamente el anterior RC5 fué el último: Hoy el proyecto NetBSD anunció así en su lista de correo la versión definitiva de NetBSD 4.0, casi 20 días después de lo planeado. Además de soportar 54 plataformas distintas, las principales novedades en esta nueva versión incluyen, entre muchas otras más:

NetBSD 4.0 está dedicado a la memoria de Jun-Ichiro "itojun" Hagino, miembro del equipo de desarrollo principal de NetBSD que falleció en Octubre de este año.

Ya es Oficial La Release Candidate del Service Pack 3 para XP ya puede ser descargad

Microsoft acaba de publicar la Release Candidate del Service Pack 3 de XP.

336 MB que pueden ser libremente descargados a partir del enlace que os ofrecemos al final del artículo.

La versión final no se espera hasta el año que viene.
Link de descarga Aqui

Crónica del Segundo Día Internacional de la Seguridad de la Información DISI 2007

El lunes 3 de diciembre se ha celebrado la Escuela Universitaria de Ingeniería Técnica de Telecomunicación EUITT de la Universidad Politécnica de Madrid y organizado por la Cátedra UPM Applus+ de Seguridad y Desarrollo de la Sociedad de la Información, el Segundo Día Internacional de la Seguridad de la Información DISI 2007, congregando a cerca de 300 asistentes.

El evento, con un excelente nivel de ponentes Españoles y extranjeros, suscitó gran interés toda vez que la figura invitada de mayor renombre se trataba nada menos que del Dr. Martin Hellman, profesor emérito de la Universidad de Standford e inventor en el año 1976 junto a Whitfield Diffie y Ralph Merkle de la criptografía de clave pública. En un artículo publicado en noviembre de aquel año, proponen un nuevo sistema para el intercambio de claves que revoluciona de forma sustancial todo lo que se había hecho en materia de criptografía durante decenas de años...

Para apreciar en toda su magnitud lo que ello significa, baste indicar que las comunicaciones a través de plataformas seguras en Internet, la banca electrónica y por ende el desarrollo del comercio electrónico y muchas otras aplicaciones que tal vez no nos resultan tan comunes como éstas, son hoy posibles gracias a que en aquellos años hubo algunos investigadores que, incluso teniendo que enfrentarse a la todopoderosa NSA, la Agencia Nacional de Seguridad de los Estados Unidos, hicieron un importante aporte al desarrollo de la criptografía aplicada a la tecnología y por su intermedio a toda la humanidad.

Tras las palabras de bienvenida del Sr. Rector de la Universidad Politécnica de Madrid D. Javier Uceda, la intervención del Consejero Delegado de Applus+, empresa que patrocina la cátedra que organiza el evento, y las correspondientes del Director de la EUITT y el Director de dicha Cátedra, se dio comienzo a la sesión de mañana dedicada de forma exclusiva a la divulgación y el desarrollo de la investigación.

Con la conferencia inaugural de título "A Fool’s Errand: Inventing Public Key Cryptography", el Dr. Martin Hellman hace un repaso exhaustivo de los pasos que llevaron a estos tres investigadores a crear los sistemas criptográficos de clave pública, más conocido como intercambio de clave de Diffie y Hellman, si bien remarca la importancia de la participación en esta aventura del Dr. Merkle. Escuchar este relato con todas sus implicaciones y anécdotas directamente por parte de su creador, es un verdadero lujo y así lo hacen saber muchos asistentes durante y después del congreso.

A continuación, y siguiendo en la línea de la sesión, el Dr. Hugo Scolnik, profesor de la Universidad de Buenos Aires, nos presenta los resultados de un trabajo que se encuentra desarrollando con un alumno de doctorado que dirige, y que permite bajo ciertas condiciones rebajar de una forma drástica el tiempo necesario para factorizar un número grande resultado de la multiplicación de dos primos; es decir, precisamente la seguridad en la que se basa el más conocido de los sistemas de clave pública usados por ejemplo en Internet y en los certificados digitales: el RSA. Aunque dicho estudio se encuentra en una fase inicial, ya ha dado excelentes resultados y pronto dará lugar a una publicación que podría remover los cimientos de esa seguridad en la que actualmente confiamos.

Termina la sesión de mañana con un Foro sobre “Investigación y Sociedad“, moderado por D. Justo Carracedo, Director de la EUITT, en el que participan los dos ponentes internacionales invitados y el Vicerrector de Investigación de la UPM, D. Gonzalo León, quien hace una introducción analizando el estado actual de la investigación en las universidades, centros de investigación y empresas, y dando con ello el punto de partida para un intenso debate y foro con participación del público asistente y que se prolonga por más de una hora.

La primera sesión de tarde, dedicada al entorno empresarial y moderada por D. Manuel Ballester, Asesor de la revista Red Seguridad, cuenta con la ponencia “Protección de Datos en la Sociedad de la Información” por parte del Director de la Agencia Española de Protección de Datos D. Artemi Rallo y, posteriormente, la ponencia del Presidente de la Asociación de Internautas D. Víctor Domingo con el título “Delitos y Peligros en la Red”, para continuar con la Mesa Redonda “Nuevos Desafíos en la e-sociedad” moderada por D. Jorge Ramió, Director de la Cátedra, y en la que participan Dña. Gemma Deler en nombre de Applus+, D. Martin Pérez de ASIMELEC, D. Manuel Arrevola de Zitralia, D. Julián Inza de Albalia y D. Rodolfo Lomascolo de IPSCA. Tras la consulta inicial del moderador a cada uno de estos expertos sobre cuál sería el desafío tecnológico más importante al que se enfrentará la sociedad española en los próximos años y si la sociedad, la empresa y la universidad están preparadas para ello, se comienza un interesante y nutrido turno de intervenciones y consultas por parte del público, demostrando el gran interés que existe en la sociedad en temas como factura electrónica, la seguridad del eDNI, la protección de datos, la comprobación de la integridad de los mismo, la implantación de medidas, etc.

La segunda y última sesión de tarde se dedica preferentemente a la seguridad redes y técnicas de hacking y está moderada por D. Fernando Bahamonde, Presidente de ISSA Spain. Cuenta con la participación de D. Sergio de los Santos de Hispasec con la ponencia “Evolución del Malware”, a continuación D. Fernando Acero de Hispalinux nos habla sobre “Seguridad en Entornos Linux”, y termina la sesión de ponencias con D. Juan Carlos García Cuartango que expone “El Fracaso del Software”.

DISI 2007 cierra así un día intenso dedicado a la seguridad informática en su más amplio sentido, en el que destacados expertos tanto internacionales como de España nos han permitido conocer el estado del arte en una de las ramas de la informática y las telecomunicaciones que mayor desarrollo está experimentando en las últimas décadas.

Linux es más popular que nunca

La encuesta de la Linux Foundation ha demostrado que el crecimiento de Linux incluso en el escritorio es prometedor, y que cada vez es más utilizado en todas las áreas de las TIC.

Uno de los primeros datos reside en el número de usuario que rellenaron la encuesta. Mientras que en 2006 ese número había sido de menos de 10.000, este año participaron más de 20.000 usuarios.

De ellos, el 69,4% trabaja en pequeñas compañías de 1 a 100 empleados. Además el 43,3% de esos trabajadores son profesionales de las TIC o desarrolladores, y el 64,1% ya han implantado soluciones Linux en la oficina.

Una de las conclusiones más interesantes del estudio es el hecho de que las empresas prefieren que haya libertad de elección en la distribución Linux que instalar, y no contar con una solución fija preinstalada. El 56,6% de los que contestaron la encuesta a este respecto opinan que las ofertas Linux preinstaladas no se ajustaban a sus necesidades.

Puede que haya aún un largo camino por recorrer, pero Linux sigue avanzando, y eso es lo importante.

martes, 18 de diciembre de 2007

Linus Torvalds: Google impulsara a Linux en los celulares

El mes pasado Google, el líder de los buscadores en internet, dijo que ofrecería una plataforma de software, construida en Linux, para hacer el trabajo en internet tan sencillo en los teléfonos como en las computadoras.


"No he estado personalmente implicado, pero parece que en el 2008, gracias a la alianza con Google, será más fácil disponer de Linux en los teléfonos móviles," dijo Torvalds en una entrevista con Reuters el viernes.

Google está trabajando con Motorola y otros grandes operadores de telecomunicaciones, incluyendo T-Mobile y Qualcomm, para desarrollar una plataforma de software libre llamada "Android" para servicios móviles.

Fuente:
http://www.20minutos.es/noticia/322830/0/linux/telefonos/moviles/

Leopard, el mejor lanzamiento de un SO de Apple en toda su historia

Un estudio de NPD Group revela que en Apple están aprendiendo a hacer las cosas cada vez mejor, y lo demuestra el reciente lanzamiento de Mac OS X 10.5 Leopard, un sistema operativo que está triunfando de forma espectacular.

El informe de NPD Group revela que Leopard se está vendiendo un 20,5% más durante su primer mes que Tiger, el anterior sistema operativo de Apple que salió hace 2 años y medio. Los ingresos crecieron un 32,8%, lo que indica además que muchos han comprado copias de este sistema, lo que cuenta aún más que adquirirlos con nuevas máquinas o a través de paquetes de actualizaciones.

Según NPD Group ha sido un acierto vender el sistema como lo han hecho, anunciando a bombo y platillo sus novedades y ‘creando una expectación previa’ que ha ayudado a generar interés.

Y además, deberíamos añadir, el sistema no ha defraudado como lo ha hecho un competidor suyo muy conocido.

Disponible BackTrack 3 Beta

Se habia hablado de BackTrack en Kriptópolis a raíz de la presentación hace unos meses de su versión 2, que procedimos a probar virtualizada y más tarde instalamos en una llave USB.

Esta misma semana se ha publicado BackTrack 3 en versión beta, conteniendo muchas novedades interesantes, como la utilización del kernel 2.6.15.5 (lo que significa mejor soporte para Core Duo), aumento de la compatibilidad con más tarjetas inalámbricas, repositorios de exploits actualizados (incluyendo actualización de Metasploit), Compiz, etc...

Sin embargo, antes de descargarla (en versión completa o reducida) y probarla, tampoco vendrá mal consultar la lista de bugs conocidos, para evitar molestas pérdidas de tiempo.

Podeís ver BackTrack 3 en acción en este vídeo

Windows Vista, lo más decepcionante de 2007 para PC World

La revista PC World acaba de nombrar los que en su opinión son los quince productos tecnológicos más decepcionantes del año que acaba, con Windows Vista a la cabeza.

"¿Cinco años para crearlo y esto es lo mejor que Microsoft pudo hacer?", dice la revista. A continuación, tras repasar los conocidos problemas de incompatibilidades y menores rendimientos de Vista durante algunas de las tareas más habituales, se menciona el curioso fenómeno del retorno a XP, una operación que algunos ya comienzan a denominar "upgrade", en lugar de "downgrade"...

El artículo finaliza con una conclusión no por conocida menos decepcionante:

"No tenemos ninguna duda de que Vista acabará dominando el panorama de los PCs, aunque sólo sea porque cada vez resultará más difícil comprar un ordenador que no lo lleve preinstalado. Y eso ya es decepcionante de por sí."

Perl cumple 20 años

l 18 de diciembre de 1987, Larry Wall hizo pública la versión 1.0 de Perl, el lenguaje de programación al que se llegó a conocer como "la cinta aislante de Internet" por su presencia en infinidad de sistemas conectados a la red y su papel como uno de los primeros lenguajes usados para desarrollar aplicaciones web. Se rumorea que hoy podría hacerse pública la nueva versión 5.10, que fue publicada como release candidate hace pocas semanas. En perlhist podéis ver el histórico de versiones de Perl publicadas hasta la fecha. ¡Feliz cumpleaños, Perl!»

Pasar de Linux a Mac (I)

Lei este articulo muy interesante publica por Victor pimentel.


El mes pasado se dio una coincidencia muy curiosa: Diego y yo nos compramos el mismo portátil Macbook, siendo además el primer paso en serio en el mundo Mac para nosotros (más o menos). La diferencia entre Diego y yo es que mientras él era un usuario avanzado de Windows, yo era/soy/seré usuario de Linux desde hace ya algunos años. Así que desde esta semana podréis disfrutar tanto de Las Crónicas de Riddick como de las mías.

Así, esta es la primera de varias entradas en las que relataré las peripecias al pasar de Linux a Mac. Como Diego, no voy a decir qué sistema es mejor, pero no porque esté tan claro que no haga falta (ejem), sino porque realmente se trata de dos sistemas muy competitivos entre sí, y con ventajas y desventajas en ambos bandos. Sin embargo, sí que me gustaría puntuar cada sistema en esos puntos fuertes, sin dejar de contar la historia principal del cambio. Por último, quizás habría que añadir que voy a hacerlo un poco más técnico y entrar en algunos más detalles, aunque me he recatado para no hacer de estas entradas un amplio reportaje sobre el MacBook.

El sistema, como ya os digo, es el mismo portátil Macbook con casi la misma configuración, a esperas de que me llegue el primer módulo RAM de 2 Gigas que está en camino. Dicho esto, vayamos con el Hardware:

Empaquetado y momento inicial boca abierta

El empaquetado de portátil, como cualquier cosa que vende Apple, es muy cuidado, minimalista y sencillo, poco hay que decir que no se haya dicho ya. Y el Macbook tanto abierto como cerrado está para comérselo. Simplemente es impecable y como de cualquier forma no es lo más interesante no me voy a extender en este punto. Como os imagináis, solo hay que abrir el portátil, introducir tu nombre y ya tenemos un sistema corriendo.

A esto no estamos acostumbrados en el mundo Linux, sobre todo en España, donde encontrar un ordenador (y más un portátil) competente con Linux instalado es casi una odisea.

Batería

Aunque Apple establezca 6 horas como máximo, en realidad la media, usándolo activamente, con Wifi activado y un brillo en la pantalla aceptable, se queda en unas 4 horas y media con MacOS X, que no está mal para un portátil así. Con Linux, si bien es cierto que con Compiz Fusion activado, baja un poco este tiempo, lo que indica que no está 100% optimizado para el sistema, como es normal. Aunque ya he echado un ojo a ciertos programas que espero me ayuden a controlar un poco más el consumo.

Componentes

Si por algo se caracteriza este portátil, es por la cantidad de pequeñas chorradas técnicas que incluye (Cámara, micrófono, acelerómetro, trackpad multipunto, bluetooth, infrarrojos más un mando, etc…), lo que te asegura unas horas de diversión descubriendo usos extraños, desde utilizarlo como sable láser, utilizarlo como sismógrafo, instarle un sistema antirrobos, cambiar de escritorio virtual a golpe limpio, manejarlo desde el móvil o hasta enlazar el mando de la Wii al portátil para, evidentemente, usarlo como sable láser.

En la parte izquierda tenemos la conexión a la corriente, una ethernet, una mini-dvi, una firewire, dos usb’s, entrada y salida de sonido. La conexión a la corriente también incluye otra pequeña chorradilla muy útil, y es que se fija mediante imanes. Como punto negativo, seguro que los dos puertos usb se os quedan cortos, aunque yo todavía no he necesitado más de dos puertos a la vez de manera obligatoria.

Como al fin y al cabo MacOS es un sistema BSD/Unix, tanto las interfaces como los componentes externos se tratan de manera casi calcada. Por defecto cualquier cosa que enchufemos se monta por defecto, y es muy rápido: en menos de un segundo puedes usar el teclado/ratón que le conectes, y en menos de 5 cualquier disco duro. En este punto está más o menos al nivel de Linux, tanto para lo bueno como para lo malo. Aunque volvemos a lo anterior: evidentemente en MacOS X todo funciona, en cualquier distribución de Linux es probable que varios de estos componentes os den problemas o directamente ni se reconozcan.

Wifi

Como dice Diego, la red WIFI es extremadamente sencilla de configurar, y una vez configurado el cambio de redes en diferentes localizaciones (por ejemplo, de casa al trabajo/universidad) es automático. Aunque Linux ha avanzado mucho en este campo, todavía no llega a este nivel de sofisticación, aceptémoslo. De hecho, al probar una distro live, la única pieza hardware importante que no me reconocía era la tarjeta WIFI, ya sabemos todos quién tiene la culpa, pero aún así es un punto a favor para MacOS.

Articulo completo Aqui

10 empresas del Open Source que dominarán en el 2008

La siguiente es la lista de las empresas comprometidas con el código abierto que según el sitio TechIQ están destinadas a triunfar en su negocio el año que viene:

  1. Red Hat
    Impábida frente a la incursión de Oracle en el mercado de Linux y la alianza entre Microsoft y Novell, Red Hat espera conseguir el 50% del mercado de los servidores para el 2015.
  2. Untangle
    Desconocida por aquí, Untangle ofrece un gateway Open Source que bloquea spam, spyware, adware y virus.
  3. WordPress
    Sigue emergiendo desde la plataforma de blogging más popular hasta el verdadero estándar de facto.
  4. OpenBravo
    El Enterprise Resource Planning (ERP) Open Source que también tiene ambiciones en el mercado de los PoS (Point of Sale).
  5. JasperSoft
    El software de "business intelligence" de código abierto que es la extensión lógica de SugarCRM y MySQL.
  6. Canonical
    Hasta hace poco Red Hat y Novell ignoraban al mercado de los "desktops", hoy Ubuntu conquista ese nicho, Dell lo distribuye en sus PCs y Ubuntu Server se prepara tras bambalinas.
  7. Google Android
    La plataforma abierta para teléfonos celulares de Google ya tiene el soporte de mas de 30 empresas del mercado de móviles.
  8. SugarCRM
    El software de Customer Relationship Management (CRM) abierto que dobló sus ganancias en el 2007 y
  9. Digium
    Une dos mercados calientes como el de VoIP y el Open Source en Asterisk un exitosísimo software de telefonía IP.
  10. MySQL
    La plataforma para la Web 2.0 más popular ¿se prepara también para cotizar en Wall Street en el 2008?

lunes, 17 de diciembre de 2007

Disponible el SP3 RC1 para Windows XP

Luego de que los usuarios de Windows XP hayan tenido que esperar tanto para que si quiera se confirmara el Service Pack 3, afortunadamente ya cada vez queda poco para que lance este gran paquete se actualización de seguridad y mejoras en general, y es que Mirosoft acaba de publicar para los betatesters la primer Release Candidate del SP3 para Windows XP.

Este ServicePack 3 RC1 que ya se acerca un poco más a su versión final, pesa 336.9MB y contiene más de 1,000 actualizaciones. Por otro lado, y como no podía ser de otra forma, ya está disponible por las redes P2P.

--- Fin de noticia ---

Para los que deseen probar este release del SP3 les dejo la Descarga directa, sólo versión en inglés.

jueves, 13 de diciembre de 2007

Kaspersky publica la lista de los veinte virus más difundidos en Internet durante noviembre de 2007

A pesar de que en noviembre de 2007 los líderes de la lista de los 20 programas nocivos son otros, no ha habido epidemias más o menos serias en el correo electrónico.

El cambio súbito en los tres primeros lugares causado por el impetuoso crecimiento de los gusanos Scano.gen (subieron 12 lugares), Mytob.t (+12) y NetSky.x (+8) es solo el reflejo de que en realidad hay pocos programas nocivos que se propagan por correo electrónico.

En las condiciones actuales la volatilidad del rating es tan extrema que cualquier programa nocivo de los 20 puede alcanzar la cima de la lista o abandonarla.

El único que no ha cambiado apenas de posición es Fraud.ay, un programa que hace envíos masivos de mensajes phishing. En noviembre ocupa el cuarto lugar, y el mes pasado estaba en el segundo. Dirigido a los usuarios del sistema Yandex.Dengui, no se destaca por su originalidad y no solo lo detectan con facilidad los programas antivirus, sino también los filtros spam, y de los sitios web falsificados se encargan los módulos anti-phishing integrados en los navegadores más populares.

En noviembre desapareció de la estadística el exploit de las vulnerabilidades en los productos de la compañía Adobe, que tanto ruido causara en su momento. En octubre sus modificaciones encarnadas en un pernicioso fichero PDF que cumplía las funciones de descargador estaban entre los líderes, pero desapareció con la misma celeridad con que había aparecido.

Otro exploit, IMG-WMF.y, que muy pronto cumplirá dos años, en noviembre fue el que más posiciones escaló, un total de 13 y llegó a situarse en el sexto lugar. Y una vez más esto provocó que Womble.a, programa relacionado con este exploit volviera a la lista.

Hubo relativamente muchos regresos de este tipo, en total 4, incluyendo el séptimo lugar ocupado por el gusano Warezov.pk. Si a esto le sumamos los cinco recién llegados al rating, de los cuales el más exitoso es Warezov.um (noveno lugar) y la subida en 9 posiciones de LoveGate.w (que había regresado en octubre), esta lista de los 20 resulta bastante original. Por una parte, todos son representantes de viejas y bien conocidas familias de gusanos clásicos: NetSky, Mydoom, Bagle, Feebs, Nyxem, Scano. Por otra parte, es notable la presencia de nuevos programas troyanos de las clases Trojan-Spy y Trojan-Downloader. Lo más probable es que en los próximos meses la situación se desarrolle con un escenario similar: en las altas posiciones de la lista estarán los tradicionales gusanos de correo y en las bajas, los programas troyanos y exploits.

Más de 30 recomendaciones para Navegar con Firefox

Quieres tener un navegador a medida de tus necesidades? Con Firefox puedes. Existen en la red cientos de añadidos para este programa de la Fundación Mozilla, que le añaden funcionalidades y lo adaptan a las tareas que realizas más comúnmente en la red.

1.- AdBlock Plus
Para quitar los anuncios de las páginas web, con una configuración rápida y sencilla. Esta extensión es según Mozilla la más descargada del directorio oficial de complementos para Firefox.

2.- IE Tab
Para ver en Firefox páginas web creadas específicamente para el navegador de Microsoft, Internet Explorer, como el servicio de actualizaciones para el sistema operativo, Windows Update.

3.- Video DownloadHelper
Para descargar vídeos de YouTube y otros sitios de internet similares con tan sólo un par de clics del ratón.

4.- PDF Download
Para evitar los bloqueos cuando consultes documentos PDF desde el navegador. Esta extensión te permite decidir qué hacer con los archivos en cada momento.

5.- Customize Google
Para personalizar el buscador más utilizado del mundo y sus portales paralelos, desde Noticias al correo electrónico de Gmail, con inserción de vínculos que facilitan las búsquedas en otros servicios.

6.- ForecastFox
Para saber siempre el tiempo que te espera ahí afuera. Inserta en la barra de estado una previsión climatológica para los próximos tres días y el acceso a imágenes de satélite de la zona del mundo que elijas.

7.- FlashGot
Para realizar descargas masivas desde cualquier página web. Puedes seleccionar uno, varios o todos los enlaces de una página y pedir a este complemento que descargue todos los archivos que hay tras los vínculos.

8.- Download Statusbar
Permite conocer de un vistazo el estado de tus descargas, eliminando la ventana emergente, que incluye por defecto el navegador, y utilizando para informarte una barra en la parte inferior del programa.

9.- Foxy Tunes
Para controlar tu reproductor musical desde el navegador, gracias a unos botones que se insertan en Firefox.

10.- Google Preview
Para saber qué hay tras los resultados de una búsqueda sin necesidad de hacer clic en los enlaces. Una captura de la web te permite saber qué encontrarás detrás del vínculo. También funciona con Yahoo.

11.- PicLens
Para convertir tu navegador en un programa de pase de diapositivas a pantalla completa en el que puedes visualizar todas las imágenes de una web.

12.- Tab Mix Plus
Para añadir funcionalidades a las pestañas del navegador. Duplica páginas que estés consultando, controla cómo actúa el programa al hacer clic en una pestaña, reabre fácilmente páginas que hayas cerrado...

13.- Del.icio.us Extension
Para administrar tus Favoritos de internet en este servicio social sin necesidad de acceder a la página, sólo pulsando un botón.

14.- Barra para Facebook
Para interactuar en la red social y estar pendiente de toda la actividad que se produce en torno a tu perfil sin tener que estar comprobando continuamente la página.

15.- Twitterfox
Para saber siempre qué están haciendo tus contactos en este servicio de microblogging y poder publicar con tu usuario directamente desde el navegador.

16.- Groowe Search Toolbar
Para añadir funcionalidades de búsqueda en una barra que se acopla al navegador y que ofrece todo tipo de opciones de personalización.

17.- ColorZilla
Para poder capturar cualquier color de la web con una herramienta integrada en el navegador.

18.- BrowseAtWork
Para navegar de forma anónima en el trabajo o cualquier lugar donde controlen tu actividad en internet.

19.- TrashMail
Protege de los correos no solicitados creando fácilmente direcciones de mail desechables que puedes insertar en los formularios con sólo pulsar un botón.

20.- ScreenGrab
Para capturar en una imagen toda una página web, liberándote de la tediosa tarea de realizar múltiples capturas y pegarlas luego con un editor de imágenes.

21.- Yahoo Mail Notifier
Para recibir alertas cada vez que entre un correo en tu cuenta de Yahoo.

22.- Gmail Notifier
Para recibir alertas cada vez que entre un correo en tu cuenta de Google.

23.- WebMail Notifier
Para recibir alertas cada vez que entre un correo en tus cuentas online, ya sea GMail, Yahoo o Hotmail.

24.- Flickr Sidebar
Para gestionar tu cuenta en el servicio de almacenamiento de fotografías directamente desde una barra lateral del navegador.

25.- Bookmark Duplicate Detector
Para evitar guardar dos veces la misma página en diferentes carpetas de tus favoritos.

26.- Converter
Para no perderse con las unidades de medida. Traduce a través del botón derecho del ratón entre metros, pies, grados celsius y fahrenheit, pulgadas, centímetros, kilómetros y millas...

27.- gTranslate
Traduce entre diferentes idiomas: alemán, inglés, italiano, portugués, japonés, coreano, chino y, por supuesto, español.

28.- Corrector ortográfico
Para reducir el número de errores cuando escribes. El corrector ortográfico integrado en el navegador permite incorporar cualquier idioma.

29.- Google Reader Notifier
Permite recibir alertas con las actualizaciones que se produzcan en los medios y blogs a los que te hayas suscrito con este servicio de RSS.

30.- MeasureIt
Para medir todo lo que aparezca en la página web que estés consultando con una regla integrada en Firefox.

31.- Fire FTP
Para poder transferir archivos a través de FTP sin necesidad de salir del navegador.

32.- GSpace
Para utilizar tu cuenta de Gmail como un disco duro virtual.

33.- FEBE
Para realizar una copia de seguridad de todas las extensiones que has instalado, y de la configuración del navegador y poder llevarlas a cualquier PC.

Principales Tendencias de Seguridad para el 2008

Por Paul A. Henry, Vicepresidente de Evangelización de Tecnología de Secure Computing

1. Los ataques continuarán siendo motivados por razones financieras y se volverán más “profesionales” en su naturaleza


Desde finales del 2004, hemos estado observando una motivación detrás de los ataques enfocándose a las ganancias financieras. Creemos que esta tendencia continuará en el 2008, con técnicas avanzadas más “profesionales” por los autores de malware a través de módulos y reutilización de componentes de código malicioso. Por ejemplo, el grupo detrás de Zlob, proveyó una pista de las tendencias que se observarán – ellos fueron muy profesionales y pusieron un esfuerzo significativo en asegurar que no fueran detectados por AV-software el mayor tiempo posible, lo cual creemos, indica que fue creado manualmente por varias personas.

• Un posible cambio se observará en como las diferentes familias de códigos maliciosos empezarán a trabajar combinadas, como un sistema de infraestructura plug-in, en lugar de estar peleándose unas contra las otras (como esta ocurriendo actualmente).

• Otras técnicas en esta área serán las alteraciones en el contenido malicioso del lado del servidor por cada requerimiento, así como el envío de contenido malicioso solo una vez por dirección IP y entonces entregar contenido seguro en los subsecuentes requerimientos que se hagan hacia dicha dirección IP.

• Del mismo modo, las explotaciones basadas en Web, se están volviendo más estables. En el pasado, los sitios maliciosos, probaban todos los ataques que tenían, uno después del otro, con la esperanza que uno de ellos tuviera éxito. En el futuro, veremos mas y más sitios maliciosos que estarán confirmando, si su cliente (la victima), tiene los últimos parches de seguridad instalados, y solamente si es vulnerable, el ataque se enviará.

• La naturaleza del profesionalismo se ve confirmada por la disponibilidad creciente de “mercados negros”, que venden las bases de datos robadas, tales como tarjetas de crédito, cuentas bancarias etc.

2. Los vectores de ataque se volverán todavía más indirectos
• Un cambio significativo en como los ataques son llevados a cabo, esta saliendo a flote, y será, sin lugar a dudas, mas prominente en el 2008. Estaremos viendo ataques “indirectos” de escenarios múltiples, con un declive significativo en infecciones directas donde un malware, maneja las múltiples partes de un ataque.

• Veremos un incremento en los ataques que ocultan el código malicioso en archivos multimedia distribuidos sobre servicios Web confiables. Esto se esta volviendo mas popular mientras se mantienen debajo del radar de los vendedores de seguridad por un largo tiempo.

• Dependiendo de como Microsoft empuje agresivamente su tecnología Silverlight, podría convertirse en una nueva plataforma vulnerable para esconder el contenido malicioso y los ataques de desempeño Cross-Site-Scripting (solamente el Adobe Flash’s ActionScript es usado para esos propósitos actualmente). Pero esto solamente ocurrirá si Microsoft presiona fuerte; de otra manera Flash seguirá siendo el estándar de facto, que es hoy en día.

• De la misma manera, sitios Proxy confiables de servicios, como los de traducción, pueden comenzar a utilizarse indebidamente para correr códigos maliciosos en el contexto de un sitio confiable. En el 2007, vimos el hospedaje de contenido sospechoso – en primera instancia pornográfico – encaminado a comprometer la educación e incluso algunos sitios gubernamentales. Debido a la falta de presupuestos y la implementación de seguridad en estos sectores, esta tendencia probablemente continuará.

• De forma similar, el generalizado ataque basado en MPack, en el sur de Europa ocurrido durante la primavera y el verano pasado, siguió una conducta lógica similar de infectar “silenciosamente” sitios confiables redirigiéndolos hacia un sitio malicioso. Los atacantes pudieron haber hospedado más códigos maliciosos directamente en los Sites comprometidos, en lugar de solamente redirigirlos con un IFRAME, y continuarán haciéndolo en el futuro.

• Los ataques dirigidos hacia redes corporativas, podrían incrementarse, en forma de com***doras botnet, corriendo en redes confiables y permitiendo a los atacantes, indirectamente, lanzar ataques de phishing en contra de sus victimas actuales desde una red confiable.



3. Las plataformas de software alternativo, serán atacadas en forma más frecuente
(“Alternativo” se refiere a cualquier software de aplicación, distinto a los de configuración por default como Windows XP 32bit+Internet Explorer+Windows Media Player.)

• Las vulnerabilidades día cero en componentes principales, por ejemplo en sistemas operativos y browsers de Internet, son cada vez menos importantes y el resto de las vulnerabilidades se vuelven más difíciles de explotar. En marzo del 2007, la vulnerabilidad ANI-header, fue la única verdaderamente crítica, basada en el buffer. En contraste, las últimas vulnerabilidades VML (heap buffer-based), necesitarán un ataque de dos fases con archivos gráficos VML malformados, para poder explotar. La característica Windows Vista's Address Space Layout Randomization (ASLR) seguramente será otra razón de porque las vulnerabilidades “simples” serán menos en el 2008.

• Esto puede atraer la atención del atacante hacia software de terceros instalado típicamente en la com***dora del usuario. Desde luego, un significativo numero de explotaciones en contra de browsers alternativos o media players, ya existen en su naturaleza, pero la proporción entre este grupo, comparado contra las explotaciones de los productos de Microsoft, probablemente vaya creciendo a favor del grupo de software alternativo.

• Los usuarios a menudo no están conscientes del software no-Microsoft que tienen instalado, y sin un conveniente mecanismo de actualizaciones, no saben como mantener su protección actual.

• Otro cuestionamiento en esta área, es que tan fuerte será la adopción del browser Safari de Apple en la plataforma Windows. Y si Apple lo pondrá en paquete con el iTunes, su instalación generalizada podría dar lugar a más ataques en contra de esta nueva alternativa de browser en 2008.

• Esperamos un futuro crecimiento en vulnerabilidades Cross-Site-Scripting en 2008, debido a la creciente adopción de ricas tecnologías para el cliente, también conocido como AJAX en los sitios más populares de la Web. Esta creciente interactividad entre la interpretación del browser de estos sitios y las aplicaciones del Web serán probablemente mal empleados para ocultar la fuga de datos.

• Las compañías con planes de cambiar a Vista, probablemente lo harán cuando se de la disponibilidad de SP1 (planeada para el Primer Trimestre del 2008). Vista se convertirá en la versión predeterminada de Windows, el próximo año (en lugar de Windows XP), lo que seguramente ocurrirá, su incrementada base de usuarios, llevara a los autores de malware a adaptarse a los nuevas características específicas de Vista. Por ejemplo si es la primera versión de Windows, que se envía con el soporte. entonces el malware para la plataforma .NET puede pasar de su actual estado de Prueba de Concepto, a producción. Del mismo modo, la tecnología de 64-bit, esta ya disponible en todos los CPU´s de las PCs (tanto Intel como AMD), y dependiendo del soporte Vista para 64-bit (el cual es mejor que el de Windows XP’s), más aplicaciones de terceros, serán direccionadas a los 64-bit, haciéndola una plataforma más atractiva para el usuario final. Tan pronto como esto suceda, el malware de 64-bit pasará de su estado PoC a su producción.

• Cuando los usuarios caseros adopten significativamente Windows Vista en 2008, los atacantes tornarán su atención hacia los usuarios corporativos, buscando una victima que este corriendo un sistema menos seguro (posibilidad de derechos administrativos en lugar de UAC, no ASLR, etc.). Si esto sucede, solo será un cambio temporal y pequeño.

4. Los malware de tipo repetitivo desaparecerán, las botnets podrían disminuir substancialmente.

• Los Troyanos, keyloggers y spyware de robo de datos/identidad seguirán existiendo y serán el tipo de malware más prevaleciente.

• Un objetivo importante para el spyware son las cuentas de juegos en línea. World of Warcraft, Lineage y Second Life permiten volver logros virtuales en dinero real. El Mercado de las apuestas en línea esta creciendo fuertemente, especialmente en China (paralelamente a la disponibilidad del acceso a Internet de banda ancha) – y los ataques de malware hacia los jugadores crecerá también.

• Virus y gusanos continuarán muriendo, debido a la propagación de los métodos de detección like-radar. Estos métodos de distribución para estos tipos de ataques son muy ruidosos y están empezando a ser remplazados por troyanos.

• Bots y backdoors empezarán a decrecer en presencia – probablemente debido al incremento de uso de firewalls de escritorio. El mejorado firewall de Vista, posiblemente contribuya a su decrecimiento. A través del uso del protocolo IRC, que es todavía fuerte entre los bots de hoy en día, el creciente uso de firewalls de escritorio y quizá el movimiento hacia usuarios corporativos, podría guiar a un uso más prevaleciente del http. La disponibilidad de Windows Server 2008 el próximo año, el cual será enviado con Network Access Protection (NAP) incluido, decrecerá la ya baja prevalencia de los bots en los espacios corporativos.

Lo nuevo en tecnología para el 2008

En PopularMechanics se ha publicado un muy interesante articulo sobre lo que nos ofrecerá el próximo año referente al nuevas tecnologías, ¿Que te parecería poder jugar un video juego donde el mando de control sea tu pensamiento?


Se habla de los controladores encefalográficos (EEG), que se conectarían a nuestro cerebro para poder ofrecer una nueva forma de jugar, en la que nuestro pensamiento fuese el verdadero mando de control.

También se habla de los materiales auto-reparadores (no más rayajos y abolladuras en tu teléfono), los nuevos transistores High-K que facilitan más integración en futuros procesadores, los nuevos sensores digitales para las cámaras de foto - incluidas las de los celulares.

Para mayor información:
http://www.popularmechanics.com/technology/industry/4236607.html

Symfony vs. Zend Framework

Aqui tenemos una comparación fundamentada que enfrenta a los frameworks Symfony y Zend. El primero actualmente con un gran impulso después de que lo eligiera Yahoo! y el segundo respaldado por la compañía de PHP más grande del mundo. La comparación enfrenta a ambas en importantes aspectos como:

  • Plugins.
  • Templates.
  • Unit Testing.
  • Acceso a base de datos.

Y sus conclusiones son por demás claras:

"Por mucho Symfony es más completo y maduro... pero puede ser apabullante cuando lo que queremos es sólo hacer una aplicación web. Verdaderamente tiene más características y te permite ser un mejor programador en grupo".

"Zend Framework está más en línea con el objetivo original de PHP - crear una estructura cómoda que seá fácil para que la gente desarrolle y use, y donde uno no necesita aprender una gran cantidad de comandos y estructuras difíciles".

1er Festival de Software Libre - UNACINUX - Callao Perú

Este sábado 15 de diciembre, la Comunidad de Software Libre de la Universidad Nacional del Callao, organiza el Primer Festival de Software Libre - UNACINUX 2007.

Este magno evento académico, de integración y sobre todo de compartir conocimientos, se llevará a cabo en el Campus de la Universidad Nacional del Callao, Av. Juan Pablo II 306 Bellavista Callao.

El evento empieza en la mañana a las 09:00 horas hasta las 13:00 horas y en la tarde continua con las exposiciones a partir de las 14:00 horas hasta las 19:00 horas.

Las Actividades programadas van desde fiestas de Instalación, Conferencias, Talleres, presentación del proyecto OLPC y un gran evento cultural de comunidades.

Además para los asistentes se sortearan Cds de Instalación del Sistema Operativos GNU/Linux.

El ingreso para este gran evento de Software Libre de la UNAC es completamente Libre.


¿Qué ofrece el software libre para la programación de videojuegos?

El software libre posee casi todas las herramientas que se podrían necesitar y más. Aún así, cuando uno se acerca a la programación de videojuegos en Linux, las herramientas escasean. Sí es cierto que hay proyectos donde se mantienen juegos para las distintas distribuciones. pero aún así creo que es algo que se a menospreciado bastante en el mundillo del software libre, y que hemos de recordar que cada vez existe más gente que tiene su comunidad de videojuegos en Internet, sea con el World of Warcraft con el second live, o también por que simplemente a muchos nos gusta practicar con nuestros propios inventos de videojuegos.. Bueno, lo que me gustaría saber es si existen herramientas de programación como DarkBASIC Pro, por ejemplo, o el recientemente salido XNA Game Studio 2.0 de Microsoft, que permitirá entre otras cosas crear juegos multijugador online.»

PostgreSQL 8.2 vs. PostgreSQL 8.3 Beta 4

Con la última Beta 4 de su versión 8.3 disponible muy recientemente y las inevitables RC más cerca que nunca, muchos se preguntarán si actualizarse de la actual PostgreSQL 8.2 a la próxima 8.3 valdrá la pena. Para comenzar a responder a esa pregunta, un usuario realizó unas pruebas informales pero con escenarios comunes y diferentes parámetros de configuración de las dos últimas versiones de la base de datos libre más poderosa de todas. Las pruebas se realizaron bajo Debian 4.0 "Etch" en una Intel Xeon Quadcore con 12 Gb de RAM.

Los resultados fueron evidentes: PostgreSQL 8.3 Beta 4 es alrededor de 2.2 veces más rápido que PostgreSQL 8.2 tal cual se distribuyen. Con las optimizaciones de rigor, la cantidad de transacciones que puede conseguir PostgreSQL 8.3 Beta 4 son aún mayores.

KDE 4.0 RC2

La comunidad de desarrolladores del proyecto KDE anunció la segunda, y quizás última, "Release Candidate" de KDE 4.0, con la muy alentadora noticia de que "el código base de KDE 4.0 ya tiene sus características completas". El trabajo continúa, sin embargo, en la corrección de errores de último momento, en terminar el artwork y, en general, en mejorar la experiencia para el usuario.

Por otro lado, los mismos desarrolladores también reportaron que KDE 4.0 "funciona bien" en la configuración de 256 Mb y un CPU de 1 GHz de una Thinkpad X60.

Con todo el progreso realizado últimamente, la fecha de lanzamiento tentativa de la versión final de KDE 4.0 para el próximo 11 de Enero parece ahora bastante realista.

La descarga a continuación corresponde a la versión KDE Four Live de OpenSUSE.

lunes, 10 de diciembre de 2007

Intrusión en laboratorio nuclear norteamericano

El Laboratorio Nacional de Oak Ridge (ORNL), en Tennessee (Estados Unidos), acaba de informar que la semana pasada ha sufrido un "sofisticado ataque" que podría haber permitido el acceso de intrusos a datos confidenciales de las personas que han visitado el laboratorio entre 1990 y 2004.

Según Thom Mason, director del ORNL, "el laboratorio ha sido el objetivo de un sofisticado ciberataque que parece formar parte de un intento coordinado de obtener acceso a redes informáticas de numerosos laboratorios y otras instituciones del país".

Sin embargo, al final el "sofisticado ataque" parece ser un vulgar "phishing", donde muchos empleados recibieron correos falsos y varios de ellos procedieron a abrir los atractivos adjuntos que los acompañaban.

The New York Times, por su parte, afirma que, de acuerdo con un memorándum sobre el ataque distribuido por el Departamento de Seguridad Interior, el sospechoso número uno del ataque es... China.

Intel es 32 veces más grande que AMD

Tras una última semana bursátil especialmente negativa para AMD, su capitalización de mercado es superada en 32 veces por su rival Intel. Independientemente de la calidad de sus chips esta situación refleja la preocupación de los inversores.

Los errores que afectan al TLB de la cache L3 de Phenom y Opteron, han retrasado la disponibilidad en grandes volúmenes de estos a comienzos de año.

Estas noticias negativas han mermado la cotización en bolsa de la empresa californiana la última semana, alcanzando mínimos del último año, justamente cuando su rival Intel alcanzó máximos del mismo periodo y en pleno estallido de los índices de referencia tecnológico y general estadounidenses.

El valor de mercado de AMD se ha reducido hasta 5.000 millones de dólares frente a los impresionantes 162.000 millones de la todopoderosa Intel. Esta cifra “solo” refleja el patrimonio que una empresa tiene disponible en el mercado bursátil, pero aún así es preocupante la diferencia por la disminución de la de AMD que no logra cambiar la tendencia negativa de los últimos meses.

Desde finales de 2006 el valor de las acciones de AMD ha pasado de 23 a 9 dólares. Las de Intel han aumentado de 20 a 29 dólares en el mismo periodo. Los datos son fácilmente comprensibles.

En el artículo de referencia critican además las pocas notas de prensa que el departamento de relaciones públicas ha ofrecido últimamente en la página web británica.

Veremos si el probable relevo del CEO Héctor Ruiz, el cambio de estrategia con la fuerte apuesta por el segmento medio-bajo del mercado de procesadores con los Tri-core y los nuevos K8, más la novedosa plataforma Spider, le hacen remontar el vuelo.

Sinceramente lo deseamos por el bien del mercado, de la competencia y de los usuarios.

Novias según su Sistema Operativo

  • Novia Vista: Es la que uno elige porque la ve bonita y esta medio buena, pero después de un tiempo te das cuenta que no hace lo que tu quieres, y fue una mala elección.
  • Novia XP: Es del tipo más común, es la novia normal, no es la gran cosa, pero uno lleva tanto tiempo con ella, que no es capaz de dejarla.
  • Novia 98: Uno lleva tantos años con ella que ¡para que cambiarla!, si uno ya se acostumbró a todas sus mañas.
  • Novia Tux: Se le saca en mayor rendimiento con el menor esfuerzo. Trata de no molestar aunque a veces lo hace. Y no es tan fea como muchos piensan.
  • Novia *nix: Casi nadie la conoce, no es bonita ni fea, pero ella se presta para hacer muchas cosas. No cualquiera es capaz de manejarla.
  • Novia Ubuntu: Es la que uno dice, "¡con ésta me voy a casar!". Prometedora, bonita, pero como toda novia, tiene sus mañas escondidas.
  • Novia Mac: No la tiene cualquiera, para llegar a una de estas hay que tener mucha plata, su mantenimiento es mas caro que cualquiera de las anteriores. Pero tiene sus ventajas: no molesta tanto, es la más bonita ¡y es la que todos querrían tener!

iReport para Netbeans 6.0

Los mismos creadores de iReport han decidido empezar a crear un port de su excelente diseñador de reportes de JasperReport para Netbeans, la interfaz que estan creando es mucho mas limpia y se utiliza integramente desde Netbeans 6. No como aquel plugin para eclipse que simplemente ejecutaba la aplicacion.

Por ahora esta version es un Beta Preview, pero teniendo en cuenta que iReport esta echo en 100% Swing no creo que tarden mucho para sacar una version final desde este port.

http://www.jasperforge.org/jaspersoft/opensource/business_intelligence/ireport/page.php?name=iReportNB

http://www.jasperforge.org/ireport

Firefox 3.0 permitirá trabajar con GMail sin conexión a Internet

Durante estos últimos meses se están ultimando los detalles de lo que será el nuevo Firefox 3.0. Entre las novedades se encuentra el desarrollo de nuevas funciones que permitirán a las aplicaciones Web funcionar offline (o sea, sin conexión a Internet). Un ejemplo especialmente útil y práctico sería el poder indicar a nuestra cuenta en GMail que vamos a estar sin conexión durante unas cuantas horas, de tal manera que todos nuestros mensajes, borradoes y contactos estén disponibles; sincronizando luego este contenido cuando volviéramos a estar online.

Las características Firefox usadas para conseguir el soporte de aplicaciones offline son:

  • Una implementación de la especificación WHATWG (DOM Storage) para almacenar en local emails e información de carpetas.
  • Offline Cache. Un parche disponible para Firefox que añade una zona de caché específicamente para dar soporte a aplicaciones web que quieran poder trabajar offline.
  • Protocolo para dar soporte a ficheros JAR. Firefox acepta URLs que hagan uso del protocolo JAR. Esto permite guardar múltiples objetos en un único fichero ".jar".
  • Eventos Offline. El navegador dispondrá de eventos “offline” y “online” que serán lanzados cuando el usuario elija trabajar sin conexión a través del menú o cuando se pierda la conexión a Internet.

De hecho, ya existen algunas pruebas de concepto.

jueves, 6 de diciembre de 2007

¿Que incluira el Kernel 2.6.24?

  • Mejoras del gestor de procesos: Además de unas mejoras de rendimiento que ponen a CFS al nivel del antiguo gestor de procesos
  • Task Control Groups, o grupos de control de procesos: Este es un invento que sirve para la asignación y control de recursos a grupos de procesos
  • Soporte de Tickless (NO_HZ): Para x86-64, PPC, UML, ARM, MIPS....por cierto, tambien está "cpuidle"
Reunificación de las fuentes de x86-32 y x86-64: Ya no hay arch/i386 y arch/x86_64, hay un solo directorio arch/x86
  • Puntos de montaje "bind" de solo lectura: A día de hoy existe, aunque no se utilize mucho, la opcion "mount --bind".
  • Espacios de nombres para los PIDs y la pila de red: Esto tiene que ver con la virtualización a nivel de sistema operativo

Memorias MRAM, las más rápidas del mundo

La empresa NEC ha logrado desarrollar las memorias más rápidas del mundo, denominadas MRAM y que disponen de una frecuencia de reloj de 250 MHz, además de ser compatibles con las memorias SRAM.

Sus desarrolladores esperan que dicha memoria se convierta en la dominante en el mercado a corto plazo debido a estas características y a otra importantísima propiedad que tienen: son memorias no volátiles, que retienen los datos incluso sin que haya corriente alimentándolas.

Las memorias convencionales necesitan estar alimentadas para conservar los datos accesibles, y las memorias no volátiles son un producto muy atractivo para los fabricantes de todo tipo de dispositivos electrónicos. Las memorias Flash NAND de discos duros SSD y dispositivos portátiles (como llaves USB, o incluso reproductores MP3 Flash) son un buen ejemplo, pero sus tiempos de acceso y tasas de transferencia son inferiores a los rendimientos que pueden alcanzar estas memorias MRAM.

IBM investiga la construcción de un superordenador en un solo chip

La tecnología de “silicio nanofotónica” permitiría crear superordenadores del tamaño de una computadora portátil, 100 veces más potentes que los actuales.

Esta tecnología reemplaza la electrónica convencional como medio de comunicación entre los núcleos con pulsos de luz sobre fibra óptica, que puede transferir datos hasta una distancia de unos pocos centímetros, es alrededor de 100 veces más rápida que el cableado habitual y consume una décima parte.

Los moduladores insertados en el núcleo convierten la luz en impulsos que viajan sobre la fibra óptica en el chip de silicio.

La base técnica de esta investigación es la misma que dio lugar al desarrollo de fibra óptica y las comunicaciones por Internet.

“El incremento de ancho de banda y la eficiencia energética de la tecnología de silicio nanofotónica traerá potencia de computación masiva a los ordenadores. Los usuarios podrán hacer mundos virtuales en tiempo real y tener una mejor experiencia con los juegos”, indicó Will Green, un científico de IBM.

Esta tecnología es un proyecto a largo plazo que se podría aplicar en los chips dentro de 10 o 12 años, según los investigadores.

AMD detalla el futuro de los Tri-core para 2008 y 2009

La compañía californiana, segunda productora mundial de microprocesadores ha revelado los planes respecto a los chips de triple núcleo de la compañía en los próximos años.

Anunciados un día antes del Intel Developer Forum de otoño, recogió grandes titulares cuando en teoría la compañía tenía todas sus miras y esperanzas en el Phenom de cuádruple núcleo. Aún hoy y a pesar de los múltiples rumores e informaciones no sabemos si los triple-núcleo serán una variante reducida del chip Agena de cuatro núcleos o se lanzará un modelo completamente nuevo.

En principio el primer Tri-core será lanzado en febrero de 2008 y será una versión de Agena con un núcleo deshabilitado con caché de tercer nivel de 2 Mbytes.

Con el nombre en clave “Toliman” será la serie comercial 8000 de la compañía. Disponibles en masa en el mes de marzo tendríamos el AMD Phenom 8600 a 2,3 GHz y el 8700 a 2,4 GHz, con TDP de 95W y procesos de fabricación de 65 nanómetros.

Para finales de 2008 es cuando la compañía prevé dar el salto de todos sus procesadores a los 45 nanómetros.

El primero de estos tri-core llevan de nombre interno “Heka”, tendrán soporte para memoria DDR2 y DDR3 y se ofrecerán en dos modelos con L3 y sin ella. Todos los “Deneb”, los cuádruple núcleo de la compañía llevarán caché de tercer nivel excepto la familia “Propus”.

Para 2009 AMD orientará los cuádruple núcleo exclusivamente con DDR3, mientras que los Tri-core soportarán también DDR2.

Lamentablemente las respuestas al triple-núcleo solo plantean más preguntas y aunque “Heka” parezca un desarrollo propio la conclusión lógica con las informaciones que tenemos indican que solo será una variante “inferior” de los chip de cuádruple núcleo.

Por último “Regor” será la variante de “Deneb” con doble núcleo, llevará L3 compartida y soporte para memorias DDR2 y 3.

AMD está que arde… y no sabemos si para bien. Ayer ya anunciábamos la vuelta a la plataforma K8 con el lanzamiento de once nuevos procesadores, en una clara apuesta por los procesadores de inferior gama pero a buen precio.

Por otro lado los test de los Phenom no muestran el rendimiento que de ellos se esperaban y además se ha conocido un bug en el TLB de algunos Opteron, que está retrasando su entrega a clientes del canal.

Con rendimientos por debajo de los Core 2 Duo y con los Intel Penryn a la vuelta de la esquina, quizá sea una decisión inteligente optar por los nichos del mercado que a AMD les han dado buen resultado en el pasado.

martes, 4 de diciembre de 2007

Damn Small 4.1, la minidistribución Linux.












Ya está disponible una nueva versión de Damn Small Linux, la 4.1, de una completísima distribución Linux, superliviana, de tan solo 50MB de peso y especialmente desarrollada para ordenadores de bajo rendimiento.

Con tan solo 50MB de peso, la minidistribución puede ser arrancada desde CD, desde llaves USB o instaladas en máquinas de escasos recursos.

A pesar de su minúsculo tamaño consigue tener un escritorio funcional y fácil de usar. Damn Small Linux tiene un escritorio casí completo, incluyendo XMMS (MP3, y MPEG), un cliente FTP, un navegador web basado en links, hoja de cálculo, correo electrónico, corrector de ortografía (US English), un procesador de textos, tres editores (Nedit, nVi, Zile [clon de emacs]), Xpdf, Worker (Administrador de archivos), Naim (AIM, ICQ, IRC), VNCviewer, servidor y cliente de SSH/SCP, cliente DHCP, PPP, PPPoE, un servidor web, calculadora, gestor de ventanas Fluxbox, sistema de monitoreo de programas, soporte USB, etc...

Si te gusta Damn Small Linux lo puedes instalar en tu disco duro. Porque todos los programas son pequeños y ligeros es una buena elección para hardware antiguo.

Mas información Aqui

CentOs 5.1 Liberado

Bienvenido a la versión de CentOS 5.1. CentOS es una distribución de Linux de clase Empresarial, que se obtiene de fuentes públicas hechas disponibles por nuestro UOP (del inglés: Upstream OS Provider 1).

CentOS satisface completamente la política de redistribución del proveedor original y aspira a ser 100% compatible a nivel binario (CentOS principalmente cambia los paquetes para eliminar logos y otras marcas comerciales del proveedor). CentOS es un sistema operativo Libre. CentOS está ahora aceptando donaciones vía PayPal, por favor vea http://www.centos.org para más detalles. Todas las donaciones a este proyecto se usan para cubrir los gastos de ancho de banda y desarrollo.

CentOS 5.1 es la primera actualización para la serie de distribuciones CentOS 5. Contiene una gran cantidad de correcciones de errores, actualizaciones y nuevas funcionalidades. Antes de seguir leyendo más, le aconsejamos que lea las notas de entrega del UOP en http://www.centos.org/docs/5/ (a ser verificado). El resto de este documento es sólo sobre cuestiones concretas de CentOS.

Mas información Aqui

lunes, 3 de diciembre de 2007

Más allá de Ajax, serie de artículos del portal CIO.com

En el portal Cio.com han publicado un conjunto de artículos que se engloban bajo el título "más allá de Ajax" en los cuales se reflexiona sobre el futuro de la web durante los dos próximos años. En la creación de estos artículos han contribuido un buen número de personajes relevantes del mundo web actual; algunos pertenecen a grandes compañías (Microsoft, Sun, Borland...) que desarrollan herramientas comerciales para la creación de webs, mientras que otros son desarrolladores de proyectos web exitosos como Dojo y Open Laszlo. Entre ellos se encuentran Tim Bray, Scott Guthrie, David Intersimone, Alex Russell, Brian Goldfarb, etc.

En los artículos se reflexiona sobre los siguientes temas:

Articulo Original en www.javahispano.org

Firefox dobla en el último año el número de usuarios

El responsable de operaciones de Mozilla, John Lilly, aporta datos estadísticos internos sobre los niveles de adopción y tasa de crecimiento de Firefox. Se estima que Firefox es utilizado por más de 125 millones de personas en el mundo.

Las cifras se han obtenido a través del servicio de actualización de la aplicación Firefox, contando el número de peticiones anónimas que llegan al servidor de actualizaciones cada día para ver si hay nuevas versiones. De esta forma, Lilly dice que este número de “pings” diarios ha crecido de 23 millones en octubre de 2006 a 48 millones en noviembre.

Lilly señala que el sistema de cómputo que han utilizado es mucho más preciso que el que utilizan otros navegadores, ya que en la mayoría de los casos se centran en el tráfico de datos recogidos de una selección de sitios, lo que a veces puede inducir a error.

Más información aquí.

Datos bancarios de miles de británicos, a la venta en internet

Una investigación del diario The Times ha revelado que los datos bancarios de miles de británicos están a la venta en Internet. En diversos portales ilegales se ofrecen números de cuenta, códigos de seguridad y otros detalles, informa el periódico. No se conoce si tiene relación con la pérdida gubernamental de datos de hace dos semanas.Sin pagar un solo penique, los periodistas del citado diario han logrado bajar de Internet información bancaria de más de una treintena de personas, incluido un juez del Tribunal Supremo y un director de empresa.

El Comisario de Información del Reino Unido, Richard Thomas, empieza hoy a investigar lo ocurrido, y Scotland Yard ya lo está haciendo. “The Times” ha descubierto más de un centenar de portales de Internet que trapichean con detalles de clientes bancarios.

Según el periódico, un timador ha ofrecido también por Internet 30.000 números de tarjetas de crédito a menos de 1.5 euros cada uno.

Mientras, el Fisco británico sigue sin encontrar dos discos compactos que contenían los detalles bancarios de 25 millones de británicos y que se extraviaron hace dos semanas. El diario indica que si estos datos caen en manos de delincuentes, podrían valer hasta 140 millones de euros.

Entrevista con Richard Stallman

Gracias a Andrés Lomeña, escritor y periodista, tenemos una interesante entrevista a Richard Stallman que él mismo ha realizado y que podemos leer todos.

«El móvimiento de código abierto no se plantea motivos éticos y hace caso omiso de un factor [la libertad] más profundo.»

Richard Stallman ha sido un eminente programador y es una de las figuras fundamentales del movimiento del software libre. Referente moral e inventor del concepto copyleft, Stallman responde a cuestiones sobre tecnología, política y ética.

ANDRÉS LOMEÑA: Hola Richard, me gustaría empezar recordando su cuento “El derecho a leer”. Quizás ha subestimado el valor de sus historias de ficción.
RICHARD STALLMAN: Sólo he escrito tres cuentos en mi vida, y nadie ha visto el primero porque estaba bastante mal escrito.

A.L. : Ese cuento fue, en mi opinión, un modelo indiscutible para la cultura libre, e incluso para la ciencia-ficción.
R.M.S. : “El derecho a leer” no vale mucho como ficción. Sí vale mucho como aviso del peligro, y ha lanzado una resistencia contra las “esposas digitales” que siguen creciendo.

A.L. : Cory Doctorow ha escrito recientemente un cuento sobre los peligros de Google, como si esta empresa fuera una especie de “Gran Hermano”. En cualquier caso, quería preguntarle si ha pensado en escribir nuevos relatos de ficción, y en ese caso qué nuevos temas plantearía, teniendo en cuenta los cambios que se han producido en Internet.
R.M.S. : Mi otro cuento, también de ciencia-ficción, se llama "Jinnetic Engineering" y está publicado en http://stallman.org/jinnetic.html. Pienso que es algo mejor como ficción. No tiene nada que ver con los temas políticos de la tecnología actual, sino generalmente con la ética. Espera a que tenga otra inspiración para escribir otro cuento.

A.L. : He leído que no usa teléfono móvil, no sé si como forma de resistencia al control empresarial o por algún otro motivo.
R.M.S. : Es un tema más específico. Un teléfono móvil sería muy cómodo y útil para mí, pero también lo es para el “Gran Hermano”. El proveedor de servicios siempre sabe dónde te ubicas, y graba estos datos permanentemente. Otro peligro: los que conocen los códigos pueden encenderlo para escucharte en cualquier momento, sin anunciarse. Algunos crackers saben hacerlo, y por cierto el proveedor y la policía lo saben. A pesar de la comodidad, resistir es nuestro deber de ciudadano. ¡No alimentemos al Gran Hermano!

A.L. : Nos interesa saber cómo se desarrolla la comunidad del software libre por dentro.
R.M.S. : Cada proyecto tiene sus propias prácticas y costumbres, porque no hay ninguna autoridad central sobre la comunidad. Conozco las costumbres de pocos proyectos, porque ya no tengo mucho tiempo para participar en la programación. Los métodos y costumbres del desarrollo no son mi enfoque, porque son un asunto técnico. Los asuntos éticos de la libertad del usuario y de la solidaridad social de la comunidad me preocupan más.

A.L. : En ocasiones se insulta y no se proponen argumentos, y los blogs a veces son un medio poco adecuado para aportar ideas. Pienso que existe un sector interesado en desacreditarle; también hay muchos que le apoyan incondicionalmente. Eric S. Raymond, por ejemplo, llegó a decir de usted que era un “líder sectario”. Polémicas aparte, él ha escrito dos ensayos de cierta importancia: “La catedral y el bazar” y “Conociendo la noosfera”. ¿Cómo valora estas aportaciones a la teoría?
R.M.S. : Raymond nunca apoyaba las ideas éticas del movimiento del software libre, y desde 1998 intenta debilitar el movimiento. Pienso que el motivo de sus ataques personales realmente no es personal, sino el deseo de disminuir mi influencia para promover el movimiento. A veces se presenta como ex-defensor fuerte, aunque nunca nos apoyaba tanto. Sospecho que lo hace para que su oposición actual tenga más influencia contra nosotros.

A.L. : No sé si estas discusiones le parecen naturales o si encuentra demasiada virulencia en el debate planteado con el software libre. ¿Ha recibido ataques personales? En resumen, si puede usted describirnos un poco el porqué de estas fricciones dentro del movimiento.
R.M.S. : Las fricciones principales dentro de la comunidad de software libre están entre los del movimiento de software libre y los que apoyan la filosofía del “código abierto”. Esa filosofía no habla de la libertad como meta, no se pregunta si el software privativo es ético o no. No plantea el asunto en términos éticos, y no alude a valores éticos. Menciona sólo valores prácticos, como un “modelo de desarrollo” para producir programas cómodos y fiables. Eric Raymond y Linus Torvalds son de ese campo. Sus sugerencias son útiles si quieres desarrollar un programa, pero hacen caso omiso del asunto más profundo. Véase:
http://www.gnu.org/philosophy/open-source-misses-the-point.es.html

A.L. : Sé que la terminología es muy importante para usted. Nos gustaría comprender por qué el “libertarianismo” es tan diferente y controvertido. En Europa, usamos “libertario” como sinónimo de “anarquista”. En cambio, “libertario” es un concepto bastante más complicado en Estados Unidos.
R.M.S. : No es complicado, sino diferente. En los EEUU “libertarian” se usa únicamente para los que quieren eliminar todos los programas estatales de la seguridad social. Quieren reducir las funciones del estado al nivel mínimo. No admiten que el resultado sería la pobreza general con ventajas para unos pocos ricos, y la destrucción total de la naturaleza. Ayn Rand fue un ejemplo. No traduzco “libertarian” como “libertario”, sino como “libertariano”, para evitar confusión. Claro que no soy libertariano.

A.L. : Muchos libertarianos son los conocidos como “neo conservadores”. El debate es interesante porque los europeos no comprendemos cómo se establecen conexiones ideológicas tan contradictorias en apariencia. Éste sería el caso de la relación entre la filosofía de Ayn Rand y las ideas de Jimbo Wales (creador de Wikipedia). El objetivismo de Rand habla de la primacía individualista y de un sistema capitalista, mientras que Jimbo Wales, deudor de las novelas de Ayn, creó un proyecto de enciclopedia libre que es comunitario y nunca individualista.
R.M.S. : No conozco tanto a Wales como para poder explicar su postura.

A.L. : Supongo que, además, su amigo John Gilmore no es un libertario convencional, sino un libertario de izquierdas.
R.M.S. : Gilmore es de derechas.

A.L. : John Perry Barlow también es un libertario, pero éste fue acusado por Richard Barbrook de neoliberal. ¿Podría aclararnos esta aparente paradoja?
R.M.S. : Me sorprendió descubrir en los años 90 que muchos defensores del software libre eran libertarianos. Desde hace unos años hacemos esfuerzos para dirigirnos a la izquierda, como por ejemplo al Partido Verde de varios países.

A.L. : Según el libro “Free as in Freedom” de Sam William, hay una tensión entre el Stallman ideológico y el Stallman hacker. Este autor buscaba el origen de sus ideas revolucionarias, encontrando a Thoreau (escritor de la utopía Walden) y al ambientalista John Muir en su corpus ideológico.
R.M.S. : Nunca he leído nada de John Muir, y poco de Thoreau. Es posible que haya recibido influencias indirectas suyas, pero no las reconozco porque no conozco bien sus pensamientos.

A.L. : Probablemente no esté muy preocupado acerca de cómo le retraten en el futuro, pero me gustaría conocer las influencias (políticas, ideológicas, artísticas) que usted abiertamente reconoce en su trayectoria personal e intelectual.
R.M.S. : Soy un “liberal”. En los EEUU, “liberal” quiere decir “demócrata social”, más o menos. Es apoyar los derechos humanos y un estado que dirija la sociedad para eliminar la pobreza, proteger la naturaleza, proteger la salud pública, disminuir los engaños que las empresas hacen a los ciudadanos, aceptar muchos estilos de vida, etc. Apoyaría los programas sociales del “New Deal” de F.D. Roosevelt.
Cuando era joven, había un movimiento de igualdad racial, la oposición a la guerra de Vietnam, el caso Watergate que desmintió al Presidente Nixon y le hizo dimitir. Muchas lecciones de libertad y justicia. También había la influencia de la comunidad hacker de los años 70. En esta comunidad, compuesta mayormente de empleados y estudiantes del MIT y otras universidades, aprendía cuán bueno era una sociedad de libre cooperación.

A.L. : Rober Cailliau, uno de los padres de Internet, declaró hace poco que ya no usa la WWW porque su finalidad era comunicativa y a favor de la libertad, no una herramienta para el mercado. Usted abandonó el MIT por motivos parecidos, si no me equivoco.
R.M.S. : No son parecidos. No conozco a Cailliau, pero no estoy ni estaba en 1983 en contra del negocio como tal. Estoy en contra del software privativo. El software privativo es el software no libre, el software que priva de la libertad a sus usuarios.

A.L. : Lamentablemente, el Capital parece devorarlo todo.
R.M.S. : ¡No exageres! Tales declaraciones cínicas y simplistas son falsas y desaniman la resistencia. Nuestros enemigos son poderosos pero no omnipotentes. Resistir es difícil pero no imposible. El movimiento del software libre ha ganado muchas batallas que yo no anticipaba ganar.

A.L. : La pregunta es la de siempre, ¿cómo podemos luchar en la actualidad por el software libre?
R.M.S. : Primero, no uses el software privativo. Defenestra tu computadora: o echar Windows de la máquina, o echar la máquina por la ventana. Segundo, hay que enseñar a los usuarios a valorar su libertad para que no acepten el software que le prive de ella. También tenemos que luchar contra los intentos de imponer leyes que prohiben el software libre. La Unión Europea, mostrando su carácter no democrático, ya ha adoptado directivas injustas que prohiben la distribución de programas libres para escaparse de la gestión digital de restricciones (o esposas digitales). Por ejemplo, prohiben la distribución de programas libres para reproducir películas en un DVD. Ahora piensa imponer patentes sobre ideas informáticas, de manera que cualquier desarrollador de software (que sea libre, o privativo, o de uso privado) pueda ser demandado por las ideas implemetadas en su código.

A.L. : Su lucha a favor del software libre ha conseguido crear toda una “cultura libre”. ¿Qué otros campos de la cultura y el conocimiento defendería, dejando el software libre a un lado? Por ejemplo, muchos países tienen un sistema educativo público mientras que las escuelas se proveen con libros que pertenecen a editoriales privadas. ¿Deberíamos reivindicar un cambio en este tipo de asuntos?
R.M.S. : Las obras educativas deben ser libres. Quiero recordar que Extremadura tiene el proyecto de desarrollar una serie completa de obras educativas libres para todas las clases de sus escuelas.

A.L. : ¿En qué otras luchas políticas está usted implicado?
R.M.S. : Apoyo la lucha por los derechos humanos y la democracia, mundialmente. También lucho por la eliminación de la Organización Mundial del Comercio, y de los Tratados de Bajo Salario como GATT, NAFTA, CAFTA, y los bilaterales.

A.L. : ¿Hay muchas licencias de copyleft (copyleft)? ¿Sería mejor tener más?
R.M.S. : Hay decenas de licencias libres, de las cuales unas pocas hacen copyleft, como la Licencia Pública General (GPL) de GNU. Pero el copyleft es normal en el software privativo, porque más del 70% de los programas usan la GPL de GNU.
No sería bueno tener más licencias diferentes de copyleft, porque legalmente no es posible combinar las obras bajo una licencia con las obras bajo otra.

Entrevista Completa Aqui

Disponible NetBeans 6.0 final

«Ya está disponible la versión 6.0 de NetBeans para Windows, GNU/Linux, Mac OS X y Solaris. Se necesita el JDK 5.0 o 6.0 para instalarlo y correrlo. Soporta numerosas tecnologías. Hay 5 paquetes distintos para bajar, entre ellos uno con todos los plugins. Los paquetes son: Web & Java EE, Mobility, Java SE, Ruby, C/C++, o todo Se puede también solicitar un DVD para que te lo envíen gratuitamente por correo. Otro punto importante a recalcar, es que esta versión del IDE ya es lanzada con licencia dual GPL v2 with claspath exception y CDDL, entre otras licencias open source, que podemos ver mas detalladas

Firebird proyecto de mes de Sourceforge

Firebird, la base de datos código abierto basado en Interbase, fué elegido como el proyecto del mes de Diciembre por la comunidad de Sourceforge. Como parte del acontecimiento, el sitio publica también una reveladora entrevista a sus desarrolladores (Dmitry Yemanov, Vladyslav Khorsun, Adriano dos Santos Fernandes, Arno Brinkman). Algunos pasajes destacables:

¿Cuál ha sido su principal desafío?

"Técnicamente, nuestro desafío más grande ya está sobre nosotros. Firebird 3, cuya versión Alpha está planeada para el año que viene, representa una re-estructuración substancial de un sistema de más de 20 años".

¿Cuál es su entorno de desarrollo?

Dmitry Yemanov: "AMD64-x2, Windows XP 64-bit y Microsoft Visual C 2005, Ubuntu Linux 64-bit y gcc".

Vladyslav Khorsun: "Intel Core 2 Duo CPU, 4GB RAM, 3*320GB SATA-II hard drives. Uso Windows XP 64-bit y Microsoft Visual C 8".

Adriano dos Santos Fernandes: "AMD Athlon 64 Dual Core con 2GB RAM corriendo Windows XP y Microsoft Visual C++ 2005 Express Edition; AMD Athlon XP con 512MB RAM corriendo Ubuntu Gutsy Gibbon Linux, Eclipse y GCC".

Arno Brinkman: "Dos Xeon 3.6, Windows 98, Vista, Microsoft Visual C, Delphi, Glowcode".

sábado, 1 de diciembre de 2007

La Universidad de Costa Rica, con paso firme hacia el software libre

Con un proyecto que ha crecido a paso lento pero seguro, la Universidad de Costa Rica se perfila como una de las primeras instituciones públicas en Centroamérica en iniciar la migración de su plataforma tecnológica a Software Libre, tal como se puede leer en RadarTI. El Ingeniero Alonso Castro, pionero del proyecto, explica cómo se está logrando tal migración. También resume en tres puntos el motivo para el cambio: el control que se tiene sobre los sistemas, el ahorro económico, y la libertad de hacer y elegir. Además, según me entero, a raíz de la publicación del artículo funcionarios de la Contraloría General de la República de Costa Rica han contactado a Castro con el fin de recibir asesoramiento para una posible migración en otras instituciones públicas. Paralelo al proyecto, en la Universidad de Costa Rica se está gestando una comunidad de software libre.