VERSION ACTUAL :

Inicio de sesión

Raulito el Friki

Raulito El Friki

COMENTARIOS

EN LINEA

Hay actualmente 0 usuarios conectados.

NUEVOS

  • serjah1
  • Eduardo Grisales
  • alveiroc
  • fco_mm
  • DiegoUG

Se encuentra usted aquí

Agregador de canales de noticias

Apocalipsis de Android

Gino Alania - Hace 2 horas 27 mins

"Millones de teléfonos Android cuentan con desesperación los días antes
de que llegue su Apocalipsis".

Joshua J. Drake (@jduck) no necesita presentación. Es uno de los
habituales. Investigador reputado, speaker y ctflaguero reincidente
en conferencias de seguridad de prestigio. Drake se volcó hace ya
tiempo en el mundillo Android, se subió al barco de la empresa Zimperium,
especializada en seguridad para dispositivos móviles, y continuó allí su
trabajo de investigación en este campo. A quienes seguían su trayectoria
no les extraña que sea el descubridor de un fallo de categoría "agárrate
que nos la vamos a pegar bien fuerte".

El fallo se apoda Stagefright (podría traducirse como miedo escénico) y
sí, si te asolaba la duda puedes descansar tranquilo: tiene un icono
personalizado, aunque por razones obvias, no tiene una web asociada. El
nombre no está escogido al azar. En realidad la librería vulnerable se
llama así. Echemos un vistazo al esquema del mismo proyecto Android para
ver donde se ubica:

Observamos que existe un componente nativo, escrito en C++, que es
piedra angular del sistema de reproducción multimedia de Android.
Estos componentes nativos tienen una razón de ser muy importante
en el sistema. Android, en la capa de aplicación (API) presenta una
implementación propia en el conocido lenguaje Java. Para ciertas tareas
donde el consumo de memoria y los ciclos de CPU cotizan al alza el
rendimiento de Java es prohibitivo. Para ello se emplean lenguajes que
dominen el secreto y antiguo arte de los punteros y el manejo de memoria
manual. Al final de la lista, siempre, o casi siempre, nos quedan dos
candidatos: C o C++.

Hay tres cosas realmente complicadas para un ser humano con
adiestramiento informático: Resolver P vs NP, justificar la barra de Ask
en el instalador de Java y la gestión manual y segura de la memoria.
Sobre éste último mito se han escrito canciones y contado miles de
historias desde el albor de los tiempos de Epoch.

Drake atravesó las capas de Java y exploró las farragosas tierras de las
librerías nativas encontrando al final un gran tesoro; del que solo nos
falta ver el mapa.

Cuando Android recibe un archivo o flujo de datos con formato multimedia
tiene que invocar la funcionalidad de procesamiento desde esta librería
nativa 'libstagefright'. A partir de esa llamada la responsabilidad del
proceso cae sobre un componente nativo, con todo su poder, con todos sus
defectos.

¿Qué ocurre si la función encargada de reservar memoria de un búfer
permite que cierto parámetro sea manipulado externamente? Desbordamiento
de búfer. ¿Qué ocurriría si para calcular el final de un array me sobra
un entero? Off-by-one. ¿Qué pasará sin esa variable es iniciada mediante
una operación entre un entero con signo y un entero sin él?
Comportamiento indefinido, consecuencias dependientes de la
implementación.

Siete CVE se han apuntado a raíz de buscarle estos defectos a esta
librería, queden aquí registrados:

CVE-2015-1538
CVE-2015-1539
CVE-2015-3824
CVE-2015-3826
CVE-2015-3827
CVE-2015-3828
CVE-2015-3829

Hay un detalle, el más impactante mediáticamente, en el que se puede ver
como no es necesaria la intervención del usuario para que el terminal
caiga en desgracia. Y sí, esto es tal como se ve. Cuando se recibe un
mensaje multimedia (MMS) el sistema realiza una previsualización del
archivo. Todo el mecanismo que se acciona para reproducir un simple
vídeo, de forma similar se desencadena para crear esa previsualización.
Es decir, la librería nativa en ambos casos ha de abrir el archivo o
flujo, interpretar su cabecera, reservar memoria, acceder a los datos,
descomprimirlos e interpretarlos para formar una imagen o una secuencia
de estas (conocido también como, sorpresa, vídeo).

Debido a que las previsualizaciones se efectúan por obra y gracia del
sistema, el veneno ya está en la sangre; antes de que puedas terminar la
frase "me ca…" tu terminal se podría convertir en un estupendo ladrillo
de diseño futurista o portador de lo que nuestros analistas de malware
denominan cariñosamente: "un regalito".

Son vulnerables las versiones de Android desde la 2.2 hasta la 5.1.1.
Drake presentará los resultados de la investigación en la conferencia
Black Hat USA del próximo 5 de agosto, así como en la DefCon 23 del 7
agosto. Hay un pequeño detalle. Al apuntar ellos mismos la librería
donde están los fallos estamos seguros de que miles de IDAs están ahora
mismo barriendo los bytes de este componente de arriba abajo en busca de
los fallos antes de que las brechas se cierren; un filón.

El descubrimiento ha sido en modo responsable. Drake y compañía han
coordinado esfuerzos para que el equipo de Google corrija los fallos y
estos estén a disposición de los fabricantes. Algunos de ellos, una
minoría, han propagado ya las actualizaciones pertinentes para sellar
las grietas. Otros, como es de conocido sufrimiento, tardarán un poco
más y otros no llegarán nunca.

¿Nunca? Efectivamente. ¿Os acordáis de esos sistemas Android que ya no
verán actualizados sus vulnerables componentes WebView?

Fuente: http://unaaldia.hispasec.com/2015/07/drake-y-el-codiciado-tesoro-del-and...

Tags: 

Nuevo 0day en Java

Gino Alania - Hace 2 horas 46 mins

Durante un buen tiempo Java fue la auténtica bestia negra para
la seguridad de los usuarios, la aparición de nuevos 0days,
vulnerabilidades, etc. era tan frecuente como en la actualidad
estamos viendo en Flash. Sin embargo hacía cerca de dos años que
no se anunciaba ningún 0day en Java, pero toda racha está destinada
a romperse: Acaba de anunciarse un nuevo 0day para Java.

Trend Micro ha descubierto este nuevo 0day a través de la investigación
y seguimiento de una campaña de ataques dirigidos, conocida como
Operación Pawn Storm. De este análisis encontraron una serie de URLs
sospechosas que alojaban el nuevo exploit como parte del ataque. Es
conveniente aclarar que este nuevo 0day no tiene nada que ver con los
recientemente descubiertos en Flash, como parte de las investigaciones
del Hacking Team.

Según Trend Micro las URL que alojaban el nuevo 0day de Java eran
similares a las URLs que se habían visto en los ataques conocidos como
Operación Pawn Storm, lanzados contra miembros de la OTAN y la Casa
Blanca el pasado abril. En este caso, las direcciones que alojaban el
exploit Java estaban incluidas en correos email dirigidos a ciertas
fuerzas armadas de un país de la OTAN y a una organización de defensa
de los Estados Unidos

Se le ha asignado el identificador CVE-2015-2590 y afecta a versiones
de Java 1.8.0.45. Las versiones anteriores de Java 1.6 y 1.7 no están
afectadas por este exploit. Oracle acaba de publicar una actualización
para este 0day como parte de su conjunto de parches de julio.

Tags: 

Enseñar a pescar

Jose Salgado - Jue, 07/30/2015 - 17:05

vacaciones

Decía Confucio que si le das a un hombre un pez comerá un día, si le das dos comerá dos días, pero si le enseñas a pescar comerá todos los días. Es una idea realmente inspiradora, pero si por eso no fuera suficiente si te pagan por hacerlo la motivación se incrementa lo suficiente como para que intentes ordenar lo que sabes para intentar explicárselo a otras personas.

Yo me prometía unas vacaciones más o menos relajadas, pero parece ser que no va a ser posible y como uno está ahora de emprendedor, no está la economía como para renunciar a ingresos extras, así que este verano nos toca preparar un curso para un gabinete de abogados sobre el impacto de las nuevas tecnologías en el mundo de la abogacía.

El temario que hemos pensado es más o menos este.

Día 1 – El entorno digital

  • El nuevo entorno digital
    • Mercado de servicios
    • Entorno laboral
  • Internet como nuevo canal
    • Marketing
    • Ventas
    • Fidelización

Día 2 – Profesionales

  • Marca Personal
  • Herramientas para gestionar tu yo S.A.
    • Twitter
    • Linkedin
    • Blog
  • Métricas

Dia 3 – La empresa

  • La empresa como sinergia de sus activos (trabajadores, clientes y proveedores)
  • Web Corporativa
    • Comunidad y engagement
    • Content curator
  • Comunicar para vender
    • SEO/SEM
    • Landing pages
    • Email marketing
  • Publicidad en internet
    • Banners
    • Adwords
    • Linkbuilding
    • Otros tipos de publicidad

Es un curso de seis horas impartidos en tres días. No es que de mucho tiempo a explicar a fondo las opciones, posibilidades y consecuencias, pero la idea fundamental es que entiendan los principios básicos y que puedan construir a partir de aquí el desarrollo que crean más oportuno.

Pero más allá de que sea un trabajo a desarrollar, será bueno para nostros plasmar por escrito lo que decimos que sabemos, y ver como reacciona la gente a lo que les comunicamos. Es más que probable que aprendamos algo que hemos pasado por alto, y que el enfoque tan técnico y de marketing necesite darse un repaso por el mundo legal, dónde estas tecnologías parece que no han cuajado del todo.

Película: Apocalypse Now

Enseñar a pescar ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Red Dorsal - Perú 2016

Gino Alania - Jue, 07/30/2015 - 15:51

El Ministerio de Transportes y Comunicaciones destacó que se conectará a 180 capitales de provincia con esta nueva infraestructura.
La mejora de la conectividad digital del Perú avanza. En el primer semestre del 2016 se culminarán con el tendido de la red dorsal de fibra óptica con el que el 92% de capitales de departamento tendrán acceso a Internet de banda ancha de alta velocidad.
“Con la red dorsal de fibra óptica que es un proyecto que ya terminó su primera etapa que es hasta Huancavelica y hasta junio del 2016 vamos a llegar a todas las 180 capitales de provincias en las diferentes regiones”, afirmó el ministro de Transportes y Comunicaciones, José Gallardo Ku.
La red dorsal nacional de fibra óptica, inició el tendido de sus redes en diciembre del 2014 y cuenta con una inversión de S/. 999 millones.
La primera entrega del tendido de red se realizó el 17 de marzo de 2015, en las 7 capitales de provincias de Huancavelica, y luego de un período de pruebas finales ingresó en operación el 12 de mayo del 2015. En esa región se desplegaron 453 kilómetros de fibra óptica.
Posteriormente se continuará con las entregas en Ayacucho, Apurímac e Ica, cuyas capitales de provincia deben terminar de ser interconectadas en julio del 2015.
A fines de este año se habrá logrado el avance en la mayoría de regiones del país, y el próximo año se conseguirá el objetivo (92% de capitales de provincia).

Tags: 

Cursos Intensivos Verano 2015 área de ingeniería sistemas UNERG

E-ais - Jue, 07/30/2015 - 14:27
ATENCIÓN: mañana 31 de julio, Inicio de inscripción de intensivos 2015, a partir de las horas de la noche, a través del sistema de DACE (http://cde.unerg.edu.ve/ ) Inicio de clases lunes 3 de Agosto hasta el martes 8 de Septiembre Horarios Intensivos 2015  en  bit.ly/1JUiO7D  Intensivos 2015 inscripción 31julio por DACE UNERG Inicio de clases lunes 3Ago al 8Sep Horarios Intensivos 2015 e-aisnoreply@blogger.com0

MkDocs llega a los repos de Fedora

Fedora Nicaragua - Mié, 07/29/2015 - 23:48


MkDocs es una herramienta escrita en Python que nos permite crear un sitio web a partir de archivos de texto escritos en formato Markdown, como su nombre indica el principal objetivo de esta aplicación es ayudarnos a construir una página web con documentación la que puede ser hospedada en cualquier sitio, incluso en hospedajes gratuitos como Read the Docs o Github pages.

MkDocs viene entre las novedades de Fedora 23 y para los impacientes esta este repo copr con paquetes para Fedora 22.

Para instalar MkDocs
En Fedora 22 habilitamos el repo copr:

sudo dnf copr enable williamjmorenor/mkdocs-f22
Instalamos la aplicación:

sudo dnf install mkdocs
Construyendo nuestro primer sitio
Vamos a crear un nuevo proyecto con:

mkdocs new testing
Esto creara una carpeta nueva con el nombre testing, accedemos a ver el contenido de la carpeta

cd testing
tree
├── docs
│   └── index.md
└── mkdocs.yml

Ahora podemos usar una de las características que nos ofrece mkdocs y ver el sitio web que es poder ver una vista previa de nuestro sitio web con:

mkdocs serve
Abrimos un navegador y vamos a http://127.0.0.1:8000 para ver una vista previa de un sitio construido con mkdocs con información de prueba, no hay que cerrar la terminal para no detener el servidor, ahora podemos editar nuestra documentación y cada vez que guardemos un cambio podremos ver como se actualiza nuestra página.



Agregar más paginas a nuestra documentación

Debemos crear un nuevo archivo dentro del directorio /docs (debe tener extención .md).

touch ./docs features.md
Agregamos algo de información al archivo

vi ./docs/features.md

Guardamos los cambios y editamos el archivo mkdocs.yml para agregar nuestro nueva página:

vi mkdocs.yml

Agregamos algo así:

site_name: Mi Documento
pages:
- 'index.md'
- 'features.md'

Al guardar los cambios podemos ver nuestra página con la información actualizada.

Supongamos que deseamos tener mas de un nivel entre nuestra páginas, podemos crear un menu desplegable agregando información como:

site_name: Mi Documento
pages:
- 'index.md'
- 'features.md'
- Versiones:
    - 'Version 0.1': 'v0.1.md'
    - 'Version 0.2': 'v0.2.md'

Por favor noten que para archivos grandes es mas cómodo crear sub directorios para cada tema diferente.

Finalmente veremos como cambiar el tema de nuestra documentación para ello podemos usar uno de los temas incluidos. editamos el archivo mkdocs.yml y agregamos la siguiente linea:

theme: amelia


Donde el tema puede ser cualquiera de los temas que viene incluidos por defecto, pueden ver la lista completa de temas en esta pagina.

Una vez satisfechos con la vista previa del documento generamos el sitio web con:

mkdocs build
Hospedaje
El sitio web generado por mkdocs puede alojarse en prácticamente cualquier sitio, les recomiendo seguir la guía oficial para por ejemplo aprender como alojar documentación de forma gratuita en  Read the Docs.

Nueva vulnerabilidad crítica en OpenSSL

Gino Alania - Mié, 07/29/2015 - 21:19

Por si no teníamos ya bastante con vulnerabilidades como Heartbleed,
FREAK o la más reciente Logjam, llega una nueva vulnerabilidad crítica
en OpenSSL. Una vez más el problema podría facilitar a un atacante
remoto la realización de ataques de hombre en el medio, y poder
escuchar el tráfico de conexiones seguras.

El pasado lunes el equipo del proyecto OpenSSL anunció la publicación de
una nueva versión de OpenSSL para corregir una vulnerabilidad calificada
como de gravedad "alta". Este anuncio creó cierta expectación que
rápidamente quedó eclipsada por las informaciones relacionadas con
el Hacking Team. Todas las incógnitas sobre el problema han quedado
resueltas.

Tal y como anunció, el proyecto OpenSSL ha publicado hoy una
actualización para esta nueva vulnerabilidad de falsificación de cadenas
de certificados alternativos, identificada con CVE-2015-1793. La
vulnerabilidad está relacionada con el proceso de verificación de
certificados.

Durante la verificación de certificados si falla el primer intento de
construir la cadena de certificados, OpenSSL (desde versiones 1.0.1n y
1.0.2b) intentará encontrar una cadena de certificados alternativa. Sin
embargo, un error en la implementación puede permitir a un atacante
evitar la comprobación de determinados controles (como la bandera de CA)
en certificados no confiables. Esto puede permitir a un certificado de
usuario válido actuar como certificado de CA y emitir certificados, que
aunque no sean válidos, serán aceptados como confiables por el sitio
afectado.

Este problema afecta a cualquier aplicación que verifique certificados
incluyendo clientes SSL, TLS y DTLS y servidores SSL, TLS y DTLS que
usen autenticación de clientes. Afecta a las versiones 1.0.2c, 1.0.2b,
1.0.1n y 1.0.1o de OpenSSL.

Se han publicado las actualizaciones:
OpenSSL 1.0.2d para usuarios de OpenSSL 1.0.2b y 1.0.2c
OpenSSL 1.0.1p para usuarios de OpenSSL 1.0.1n y 1.0.1o

Tags: 

Los 400 Gb de Hacking Team

Gino Alania - Mié, 07/29/2015 - 19:21

¿Por dónde empezar? Ah, sí. Quizás el comienzo no sería un buen
principio para contar esta historia viva. Mientras que el fuego aun
está ocupado transformando la solidez de ayer en las cenizas que
recogemos hoy y somos testigos de lo que está aconteciendo, caben
muchas preguntas en nuestro mar de dudas; la mayoría quedarán sin
respuesta, otras añadirán confusión y unas pocas podrán presumir
de la certeza que aporta una respuesta justa y probada.

Domingo 5 de julio. La cuenta de twitter de la empresa italiana Hacking
Team cambia su nombre a "hackedteam". Un tweet publicado desde esa
cuenta dice textualmente "Ya que no tenemos nada que ocultar, publicamos
todos nuestros correos, archivos y código fuente". El tweet contiene un
enlace a un archivo torrent. Este archivo permite descargar nada más
ni nada menos que 400 gigabytes de información. Es evidente que este
ejercicio de transparencia no viene de quienes hoy intentan salir de los
escombros. Ese pequeño tweet marcaba el comienzo del día más largo y
amargo de los fabricantes italianos de artefactos para el espionaje
moderno.

Se necesitan unos diez o quince años en construir esos datos, millones
de años quizás para que un algoritmo encuentre esa larguísima cadena
en los decimales de un número irracional. Solo se necesita una ínfima
porción de ese tiempo para destruirlos, un poco más para exfiltrarlos
y hacer que todo vuele por los aires.

La red era una fiesta. Si pudiéramos medir el consumo de café y el
tráfico de datos en las redes sociales probablemente irían de la mano
en un ascenso vertiginoso durante la jornada del martes. La comunidad
se volcó en el análisis, comentarios e intercambio de los fragmentos
del desastre. Poco a poco iban surgiendo nuevos datos, la gente los
conectaba y producía información en un bucle que producía nuevos
hallazgos. Un ejemplo ilustrativo de inteligencia colectiva aplicada.

¿Qué es y que vende Hacking Team?

Se definen como una empresa que ofrece servicios de seguridad ofensiva.
Seguridad ofensiva a cambio de dinero. ¿Qué color le ponemos al
sombrero? ¿Blanco? ¿Negro? ¿o el color verde con el que se suele
representar al dinero? Su carta de servicios incluye software para
troyanizar y controlar un sistema informático de manera remota. El
cliente objetivo: servicios de inteligencia y agencias de seguridad
públicas. Sin embargo el público encontró en la lista de clientes y el
contenido de los correos a numerosas empresas del sector privado. Y no
solo eso. Según la propia web de Hacking Team no vendían sus productos y
servicios a gobiernos de países en las listas negras de Estados Unidos,
Unión Europea, OTAN o Naciones Unidas.

Imagen:
http://2.bp.blogspot.com/-mmXDZ0Ad9LM/VZ1AwjEo2cI/AAAAAAAAD_o/Cz84q8YdK8...

Y sin embargo se señalaba a Sudán (país en lista negra) como uno de sus
clientes.

Imagen:
http://2.bp.blogspot.com/-aapIbLqhTYo/VZ1A5al8MvI/AAAAAAAAD_w/3qVhYzA3-s...
Fuente:
http://www.csoonline.com/article/2944333/data-breach/hacking-team-respon...

Esto ha provocado una reacción inmediata en el gobierno europeo. La
parlamentaria danesa Marietje Schaake ha conminado a las autoridades
italianas a que investiguen la relación de Hacking Team con países
sancionados por la Unión Europa.

Una organización que ha visto respaldadas sus acusaciones es Citizen
Lab, organización sin ánimo de lucro que fomenta la defensa e
investigación en materia de derechos digitales.

Puertas traseras

Muchas de las operaciones montadas por estos gobiernos y agencias han
sido detenidas a raíz de la brecha. La sorpresa para estos ha sido por
partida doble cuando pudieron comprobar, como el resto del público, que
el software que usaban aparentemente contenía puertas traseras en el
código. En la imagen por cierto, puede observarse una vulnerabilidad de
inyección de código SQL en una supuesta puerta trasera.

Imagen:
http://1.bp.blogspot.com/-ds7Tq6sATic/VZ1BnGl6ftI/AAAAAAAAD_4/ckpTzx5QCg...
Fuente: https://twitter.com/scusiblog/status/618519964618784768

La Santabárbara italiana

Exploits, algunos de ellos 0day, código fuente de las herramientas y
troyanos para diferentes plataformas. Un completo arsenal del que aun se
está estudiando y sacando partido. El que más estaba sonando es el 0day
de Adobe Flash, ya convertido en módulo de la suite Metasploit, y que ha
forzado a encender la máquina de fabricar parches de Adobe para publicar
el parche APSA15-03:
https://helpx.adobe.com/security/products/flash-player/apsa15-03.html

Dentro de la jerarquía de carpetas podía encontrarse una con seis
aplicaciones para la troyanizar la plataforma Android.

Imagen:
http://4.bp.blogspot.com/-e5yucue6-MA/VZ1B1EgMluI/AAAAAAAAEAA/P3HtD2ptjp...

Hemos subido las muestras al proyecto Koodous para que los análisis y
las propias muestras estén a disposición de la comunidad.

Imagen:
http://2.bp.blogspot.com/-5HHSvnsBZ0U/VZ1B9-nsEJI/AAAAAAAAEAI/2JVh8xf_JQ...

La búsqueda, por ejemplo por certificado, puede encontrarse en Koodous
desde aquí:
https://koodous.com/apks?search=cert:B1BC968BD4F49D622AA89A81F2150152A41...

Gran parte del código fuente y binarios encontrados han sido expuestos
en GitHub, aunque ha sido constante el flujo de cuentas y repositorios
al haber sido estos borrados y creados de nuevo.

Imagen:
http://4.bp.blogspot.com/-j7KJGnXRdy8/VZ1CXOPtKKI/AAAAAAAAEAQ/swdlCkpvf1...
https://github.com/hackedteam?tab=repositories

No se vayan todavía probablemente habrá más

Bajo el nombre de Phineas Fisher (https://twitter.com/GammaGroupPR) se
halla el autor o autores probables del asalto a Hacking Team. No en vano
también fueron quienes despiezaron a su competencia, GammaGroup y su
herramienta estrella FinFisher.

Imagen:
http://1.bp.blogspot.com/-NrMHl8jQ5kc/VZ1CjaAb94I/AAAAAAAAEAY/J2dj0gPQ_T...

Esto no acaba aquí. De una forma u otra queda muchísimo material por
analizar, debate moral y conclusiones a las que llegar. Tendríamos que
pedir disculpas por dejarnos cosas por contar, pero la magnitud es
tremenda, la repercusión se nos va fuera del horizonte visible. Es de
esperar que en los próximos días el caudal de información siga emanando
y tarde en agotarse o que empiece a perder fuerza.

Son 400 gigas, algunos dicen que probablemente bastantes más. Hay mucho
de lo que aprender y muchas preguntas que están buscando su respuesta en
ese montón de bytes que aun encierran suficientes secretos, demasiados
secretos.

Fuente : http://unaaldia.hispasec.com/2015/07/sombreros-verdes-y-400-gigas-de.htm...

Tags: 

Mañana es el último día

Jose Salgado - Mié, 07/29/2015 - 17:05

vacaciones

Mañana es viernes y día treinta y uno de julio, último día de levantarse para ir a la oficina. Me esperan las vacaciones, como mínimo a nivel de blog porque profesionalmente tengo vacaciones del quince al treinta y uno de agosto. Estas fechas que no estaré publicando creo que voy a aprovechar para leer un par de libros que tengo pendientes y dedicarme a jugar con la familia, los enanos y pasar tiempo de calidad con mi pareja.

También será importante el trabajar, aunque parezca extraño, porque en septiembre deberíamos de salir con fuerza con el proyecto. Todas las pruebas de campo han funcionado extraordinariamente bien y a la vuelta hemos de dar el salto cualitativo y posicionarnos como referencia en el mercado.

Un detalle importante, y que casi me olvido y que era el motivo de este post, la idea es no publicar nada durante el mes de agosto, pero me gusta demasiado escribir, así que he pensado que esos días en los que tenga el mono escribiré algo relacionado con mis vacaciones pero intentando conectarlo con el mundo de la empresa. Obviamente serán post más relajados y desenfadados, que para eso voy a ir casi todo el día con el bañador puesto.

Con que avisados quedáis, los post de agosto no deben ser tomados muy en serio.

Película: Around the World in Eighty Days

Mañana es el último día ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

La venta en los despachos de abogados

Jose Salgado - Mar, 07/28/2015 - 17:05

wonka

Reconozco que el post que tenia en mente trataba sobre un tema que no tiene nada que ver con lo que voy a escribir, pero acabo de ver un vídeo de Mónica Mendoza y he cambiado de opinión y voy a hablar de la venta de servicios en despachos profesionales, más concretamente en el mundo legal.

El mundo legal es un mundo muy peculiar, tanto por su área de influencia -básicamente todo queda bajo lo que se llama el imperio de la ley- como la forma en que se ofrecen estos servicios, que lo más normal sea bajo el paraguas de una asociación de profesionales donde hay socios que deciden el rumbo de la empresa -con o sin conocimientos de gestión- y el resto de la estructura existe para darle soporte a la cúspide de la pirámide.

Otro punto importante es que en el mundo legal, suele ser norma el que caza se lo come. Es decir, que cada abogado vive y muere a través de sus propios clientes y ha de ser capaz de aportar lo suficiente como para pagar a su equipo y dejar un extra para repartir entre los socios -el resto del staff no suele entrar en este concepto. Con esta norma, y el empeño que han mantenido durante años de facturar por horas -e incluso minutos- la filosofía que impregnaba estos despachos era bastante individualista y todos peleaban por su parte del pastel mirando más su propio interés que el interés común.

¿Y el cliente?, pues aceptaba sentirse como un trozo de carne rodeado de tiburones dispuestos a comérselo vivo. Supongo que de parte de esta fama está bien ganada y son bastantes los chistes y bromas sobre los abogados y su orientación a facturar por encima de todo. En todo caso, el cliente aceptaba ser devorado a cambio de solucionar sus problemas legales. Hay que recordar que las leyes son enrevesadas, complicadas, diabólicas y a pesar de estar escritas en tercera persona del pretérito imperfecto del subjuntivo, son de obligado cumplimiento.

Gracias a esta técnica, los despachos han podido sobrevivir durante bastante tiempo, pero el mercado ha cambiado -y lo que te rondaré morena- y ya no es suficiente ser abogado, ya no es suficiente facturar por horas, ya no es suficiente nada de lo que antes se daba por sentado. Ahora el cliente tiene un arma de destrucción masiva contra los abogados, y es la libertad de escoger entre varios. Cierto es que siguen sin tener la más remota idea de cual es el mejor -esa es la razón de que muchos vuelvan a caer en las garras de las grandes marcas, para cubrirse por si algo va mal y poder argumentar que pagaron al teóricamente mejor buffete- pero ahora hay competencia.

Con lo que tenemos tres tipos de despachos, los que venden por su marca y donde es imposible distinguir entre el teléfono móvil del letrado y el precio de la factura -si, nueve dígitos, pero cual es el teléfono y cual el importe- Luego tenemos despachos medianos, consolidados que viven a base de su trabajo pero con poco músculo para hacer crecer la empresa. Y por último tenemos los que disparan a todo lo que se mueve, intentando incrementar la facturación a base de bajar costes -no entraremos si por mejoras en los procesos o porque aceptan perder dinero en muchas ocasiones con la esperanza de captar al cliente.

Pero como gestionamos este trío de situaciones en un contexto donde el conocimiento es fundamental y el único pegamento que puede unir a un cliente con una empresa durante un largo periodo de tiempo es la confianza. Esta es la pregunta que hace que el mundo legal esté viviendo una pequeña revolución entre sus filas, las grandes firmas ven perder clientes, pero los compensan sobrefacturando a las grandes empresas que pueden permitirse sus tarifas. Los medianos viven de su limitada capacidad de influencia, y los terceros, los terceros lo intentan con todas sus fuerzas pero están destinados a juntar dos o tres abogados y aunar esfuerzos para poderse mantener.

¿Y el cliente?, ¿como lo captas?. Los primeros está claro, son los que más nombre tienen y su target es obvio, donde se puedan permitir pagar tarifas realmente altas, pero necesarias para mantener toda su estructura- y estos son las grandes empresas. Con lo que el campo de batalla está en las PYMES, que por tarifas no pueden acceder a cubrirse las espaldas con un logo y han de conseguir sus resultados a base de encontrar abogados de calidad, por este cliente es por el que todos se están peleando.

Los abogados han de poder darle un servicio global a precios cerrados. El cliente no quiere sabe nada de facturación por horas, está acostumbrado a trabajar por proyectos y precios cerrados y eso es lo que espera, y del mismo modo, no quiere tener que ir de abogado en abogado si el caso es complicado, espera tener un sólo interlocutor con el que establecer la relación, y no solo eso, su interlocutor ha de conocer no solo la legislación sino las características de sus sector. Ante este reto, los abogados se ven obligados a asociarse, a unir fuerzas para poder dar servicio a un cliente que necesita un mercantilista, un fiscalista y un laboralista. Sino está dentro del despacho se ha de asociar con un tercero porque el tiempo necesario para conocer la legislación de un área legal es muy elevado. Además, hace que inviertas tiempo en tareas no facturables y haciendo bajar -obviamente- las horas que si puedes ser productivo.

En resumen, el abogado ha de dar una solución global al problema mediante un proyecto cerrado, y de forma tal que la interacción entre ambos sea dinámica y proactiva. Se buscan soluciones, no más problemas, no más jerga, gente que hable el idioma de la empresa y que les haga ser más rentables y competitivos, para perder el tiempo y el dinero ya tienen las redes sociales -esto lo pongo para provocar un poco-

Película: Willy Wonka & the Chocolate Factory

La venta en los despachos de abogados ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Mi empresa por un logo

Jose Salgado - Lun, 07/27/2015 - 17:05

Actors dressed in full Ku Klux Klan regalia for scenes in 1915's The Birth of a Nation.

Más o menos es lo que decía Ricardo III, mi reino por un caballo, pero como aquí ya estamos en el siglo XXI he pensado que sería buena idea actualizar la frase. Ahora, cuando la imagen dicen que es casi más importante que lo que haces, es lo que tiene cuando ciertas teorías se pervierten y se llevan al extremo como es el caso del tema del branding.

Buscamos una imagen, ya sea formada por texto, texto más icono o simplemente un icono que nos identifique y nos diferencie del resto de la competencia. El proceso de crear esta imagen, más allá de cargarla de significado una vez ya ha salido de la mesa de diseño, es de lo más curioso. Unos afirman que es mejor tener un nombre que identifique rápidamente a que se dedica tu empresa: coches baratos, lujo asequible, etc, y otros insisten que este tipo de nombres ya no son tan eficaces como antes y apuestan por lo que ellos llaman nombres evocadores.

La cuestión es que si con la primera opción ya cuesta encontrar dominios libres, con la segunda el drama está más que servido. Imagínate que apuestas como algo tan evocador como cielo, fuerza o sentimiento, ahora vas e intentas comprar el dominio. Si, son un pelín caros así que el truco más usado es coger unas cuantas vocales y modificar el nombre y te salen cosas como cieloa, fuerzeo o sentimienta.

Te doy la razón, realmente suenan mal y no es que me evoquen mucho, pero aquí es cuando entra en juego la realidad. Miras empresas como Apple, Google o incluso Linkedin, nombres que ahora quizás no suenen como de lo más moderno y más impactante, pero en el fondo no son nada más que una manzana, un numero muy grande o enlazado hacia adentro. No es que sean las palabras más bonitas del mundo, y sin duda no le veo yo mucha relación con la actividad que realizan las empresas -si, si me tomo dos copazos de whisky te encuentro la relación y te hago una teoría ontológica sobre el todo y la nada-

El caso, y para mi humilde opinión, realmente me importa el resultado final, no tanto el camino Es como una obra de arte, me gusta o no me gusta, pero no me interesa la teoría que existe detrás, esto se lo dejo a los expertos. Sería absurdo que para que me gustara Composición Ocho de Kandisny tenga que saberme al dedillo lo que significa la abstracción lírica. Me gusta o no me gusta y no tengo tiempo para muchas más disquisiciones, y esto es lo que el logo de tu empresa ha de conseguir, que tenga algo que te guste, ya sea el nombre, el icono o la suma de ambos.

A partir de aquí si que entramos en un trabajo más pesado y en la mayoría de las veces más analítico que espiritual, que consiste en cargar el logo con los dos significados que quieres darle. Es un trabajo largo, que tiene un precio, y que sobretodo, ha de estar en sintonía con lo que apuesta tu empresa. Sería un poco absurdo intentar sobrecargar tu logo con el mensaje de paz si eres el Ku Klux Klan, no digo que no sea imposible, pero si tiene un precio un poco elevado. Como detalle, la cruz gamada de los nazis, ahora mismo no nos evoca muchos sentimientos de paz, pero originalmente era un icono que viene del sánscrito y sino me equivoco significaba suerte. No vamos a negar que se consiguió cambiar la percepción del mismo, pero estaremos todos de acuerdo que el coste para conseguir pasar de suerte a el mal personificado costó bastante dinero y ya ni entramos en los millones de vidas humanas.

De todas maneras, no nos hemos de volver locos al respecto, es casi más importante la coherencia en el proceso que va desde tu imagen a tu cliente que lanzar billetes para ver si sale algo. Lo que si es básico es que estés cómodo y seas coherente, con esto ya tienes las bases de algo que puede crecer de una forma sostenida en el tiempo sin poner en peligro la estructura ontológica que da forma a la cultura de tu empresa.

Película: The Birth of a Nation

Mi empresa por un logo ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Actualización Kernel RH7

Gino Alania - Dom, 07/26/2015 - 18:13

Red Hat ha publicado una actualización del kernel para toda la familia
Red Hat Enterprise Linux 7 que solventa siete nuevas vulnerabilidades
que podrían ser aprovechadas por atacantes para provocar denegaciones de
servicio, obtener contenido de la memoria o elevar sus privilegios en el
sistema .

Un problema en la lectura y escritura de tuberías podría dar lugar a
una corrupción de memoria que podría permitir a un atacante provocar
condiciones de denegación de servicio o elevar sus privilegios en el
sistema (CVE-2015-1805). Una condición de carrera en el subsistema
de administración de llaves puede causar la caída del sistema
(CVE-2014-9529). Una elevación de privilegios por un fallo en la
implementación de la emulación 32 bits del kernel de Linux
(CVE-2015-2830).

Un fallo en la implementación del sistema de archivos ISO podrá permitir
a un atacante con acceso físico al sistema provocar un bucle infinito en
el kernel, con la consiguiente denegación de servicio (CVE-2014-9420). Una
fuga de información en la implementación del sistema de archivos ISO9660
podrá permitir a un atacante con acceso físico al sistema obtener hasta
255 bytes de la memoria del kernel (CVE-2014-9584). Una denegación de
servicio local en la implementación de tablas netfilter por un error en
la función nft_flush_table() (CVE-2015-1573). Por último, un desbordamiento
de entero en la forma en la que el kernel de Linux aleatoriza el stack para
procesos en determinados sistemas 64 bits (CVE-2015-1593).

Además se han solucionado otros fallos de menor importancia. Detalles
sobre la aplicación de ésta actualización se encuentran disponibles en:
https://access.redhat.com/articles/11258

Tags: 

Los influencers, ¿buenos o malos?

Jose Salgado - Dom, 07/26/2015 - 17:05

othello

Desde el punto de vista de empresa y de intentar colocar un producto ante una audiencia determinada, la respuesta es normalmente si en casi en noventa por ciento de las situaciones. Mi reflexión viene más para los que somos influídos, ¿realmente son buenos o malos para nosotros?

Es obvio que en somos animales sociales y solemos buscar consejo en nuestras amistades: que libro me puedo leer, que disco, que te parece esto u lo otro. Es lo lógico y lo que casi todas las personas del mundo hacen, apoyarse en terceros de confianza para encontrar una respuesta que les sea útil. Lo importante de este proceso es que lo más habitual es que este consejo lo busquemos entre nuestra red de pares, personas que pueden caer en alguna de la siguientes categorías: saludados, conocidos y amigos. Cuando mayor sea la confianza mayor será el valor que otorguemos a su punto de vista, por la sencilla razón que lo conocemos, conocemos su historia, sus puntos fuertes, sus puntos débiles, sus filias y sus fobias y somos capaces de filtrarlas para obtener una respuestas lo más cercano a lo neutro e imparcial.

¿Que ocurre cuando un influencer no encaja en ninguna de las categorías anteriores?, ¿Que ocurre que no tenemos ningún dato contratado por nosotros mismos para evaluar los posibles sesgos e influencias que puede tener?, ¿Que ocurre cuando la persona que nos intenta convencer de un producto no lo hace tanto por convicción sino por interés económico?

Y precisamente esto es lo que está ocurriendo cada vez más en nuestro día a día, personas de las que no tenemos referentes reales se convierten en embajadores de marca. Te encuentras con personas que defiende con uñas y dientes una empresa y luego la ponen a caer de un burro, para volver a defenderlas como si fuera su hijo. Otros que insisten que no hay nada peor hasta que descubren que estaban equivocados. Tantos cambios de criterio y de opinión que realmente uno no sabe que les puede pasar a estas personas por el cerebro.

Ya no entramos en los que se posicionan como influencers y expertos en áreas que no es que no tenga ni idea, sino es que no deberían de estar ni por casualidad. Modelos que anuncian productos para adelgazar -seamos serios, si hubieran sido gordas nunca habrían sido modelos- o los casos divertidos de futbolistas que intentan fomentar la lectura -reconozco que no se si esto es una fina ironía que no acabo de captar-

En el fondo, no te puedes fiar de estas personas porque no las conoces, no puedes explicar sus cambios de criterio, no peudes preguntarles el porque este cambio, y si lo haces te van a ignorar de mala manera. Con lo que como usuario final, como influenciado, mis dudas sobre la utilidad de estas personas es realmente muy grande. También es cierto que cuando desenchufo la parte crítica y ontológica de mi cerebro y miro los datos, es de cajón que funciona. A la gente le da igual la consistencia ética y moral de las personas, es famosa y lo que dicen va a misa. Si la famosa de turno usa un iPhone yo necesito uno, y si unta la tripa con No more michelines, es que ha triunfado gracias a eso.

Seamos serios, podemos tener cierta carencia por algunas personas, pero en cuanto extremos su conocimiento de su propia área de actuación y lo implantamos en una zona que no tiene ningún tipo de relación, deberíamos recelar. A mi me encanta Eric Clapton y si me recomienda una Fender me lo puedo creer, es un guitarrista y algo sabrá de esto, pero si le da por insistir en que lo mejor para la caspa es el champu Bubbles in heaven hay que tener cierto cuidado porque que yo sepa, de higiene personal no es que sea un experto -sobretodo si repasamos su época de los setenta que estaba un poco desastrado el hombre.

Película: Othello

Los influencers, ¿buenos o malos? ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Gaussianos cumple 9 años de vida

Gaussianos - Dom, 07/26/2015 - 14:49

Pues sí amigos y amigas. Hoy, día 26 de julio de 2015, Gaussianos cumple 9 años de vida, 9 años de curiosidades, anécdotas, problemas, teoremas, demostraciones, historias, biografías y todo tipo de textos relacionados con las matemáticas. Sí, sé que casi siempre digo lo mismo, pero cuando allá por 2006 comenzó la andadura de este blog nunca me habría imaginado que llegaría a estar tanto tiempo formando parte de la blogosfera activa…

…aunque es cierto que este último año ha sido el menos prolífico de Gaussianos. Ciertos temas (laborales, personales y técnicos) han provocado que en los últimos doce meses la frecuencia de publicación haya sido mucho menor que en años anteriores, llegando incluso al hecho de que el último post escrito antes que éste sea de hace más de tres meses.

Pero os aseguro que estoy empeñado en que esa época pase a la historia, lo que significa que Gaussianos vuelve a la actividad. No sé si será con la misma frecuencia que en los mejores tiempos del blog, pero puedo prometer y prometo que voy a volver a escribir y publicar. Por muchos problemas técnicos que haya (y en los últimos tiempos ha habido, y sigue habiendo, demasiados), no estoy dispuesto a que este blog pase a ser un muerto viviente de la blogosfera de habla hispana. Y espero que vosotros sigáis ahí, ya sea para leer, comentar, proponer temas o enviar colaboraciones. Todo será bien recibido.

Bueno, y aunque este año haya sido así todavía quedan algunas cosas que comentar sobre él. Por ejemplo, que Gaussianos volvió a ser finalista de los premios Bitácoras en su décima edición, aunque volvimos a quedarnos con la miel en los labios, ya que el ganador fue el blog Dimetilsulfuro. Veremos si hay más suerte en otra ocasión.

En lo que se refiere a lo presencial, en estos últimos 365 días he tenido el honor de colaborar con dos importantes e interesantes eventos. El 22 de septiembre de 2014 impartí la conferencia de bienvenida a los estudiantes de matemáticas de la Universidad de Sevilla invitado por Tito Eliatron. La conferencia se tituló Cuestiones matemáticas que me ocultaron en la universidad, y en este post podéis ver el vídeo de la misma. Y el 16 de enero de 2015 impartí la conferencia de clausura del II CEAM de Castilla-La Mancha. Dicha charla se tituló Profe, ¿y esto para qué vale? y aquí podéis ver el vídeo.

Como es habitual, ahora vendría un apartado con estadísticas del blog: visitas, suscriptores, etc. Este año no va a ser así. Todos los problemas técnicos que he tenido en los últimos meses han provocado que las estadísticas que tengo acumuladas no sean muy fiables (y la variabilidad de los datos de Feedburner tampoco ayuda), por lo que prefiero no dar cifras que con casi toda seguridad no reflejarán la situación real del blog.

Lo que sí voy a hacer es dejaros los enlaces de algunos de los artículos publicados en el último año, los más interesantes bajo mi punto de vista. Ahí van:

En la sección Archivo podéis acceder a estos artículos y a todos los demás, tanto de este año como de años anteriores. También podéis acceder a las categorías (que aparecen en la barra lateral) si queréis ver algún tipo de artículo en concreto. Y si queréis comentarme algo o enviar alguna colaboración entrad en la sección Contacto, donde encontraréis un formulario para enviarme cualquier opinión que tengáis y un mail si lo que me mandáis es una colaboración. Y si tenéis curiosidad por conocer algún dato mío, la sección ¿Quiénes somos? es la vuestra.

Y en relación con la redes sociales, tenéis a Gaussianos en Twitter, en Facebook (donde mi perfil personal es éste) y en Google+ (y aquí mi perfil personal). También puedes visitar el canal de Youtube del blog, Gaussianosblog, y mi perfil en GeogebraTube.

Y para terminar, agradeceros que, a pesar de todo lo que comentaba al principio del post, sigáis ahí. Nunca podré encontrar las palabras adecuadas para expresaros todo ese agradecimiento. Intentaré no fallaros.

Entra en Gaussianos si quieres hacer algún comentario sobre este artículo, consultar entradas anteriores o enviarnos un mensaje.

Construye tú también el poliedro de Császár.

Tropa de Elite 2

WayraTV - Dom, 07/26/2015 - 12:56

Please enable Javascript to watch this video

Que es?: 
Descripción: 
Todo tiene un porque ??, todo tiene una razón de ser, es quizás la pobreza de Latinoamérica provocada?? es quizás nuestros gobiernos provocados, existe una mano negra muy arriba moviendo a su antojo nuestros destinos? Tropa de Élite es mas que una película del Bope es una película que nos hace pensar sobre el destino de nuestra sociedad Perú no están ajeno de esta sociedad que plantean.

Tropa de Elite 1

WayraTV - Dom, 07/26/2015 - 12:41

Please enable Javascript to watch this video

Que es?: 
Descripción: 
Una de las mejores peliculas brasileras de acción y drama del año 2007 lo mas alucinante es que es un fiel reflejo de la sociedad de Brasil, los que hallan viajado entenderán a lo que me refiero. La película es una historia de ficción de la BOPE (en portugués: Batalhão de Operações Policiais Especiais) o Batallón de Operaciones Especiales de la Policía Militar de Río de Janeiro. Es la segunda película del director José Padilha, que anteriormente había dirigido la aclamada Bus 174. El guion fue escrito por el guionista nominado al premio Óscar Braulio Mantovani, basado en el libro Elite da Tropa (Tropa Élite) escrito por el sociólogo Luiz Eduardo Soares, con la colaboración de dos capitanes retirados de la BOPE, André Batista y Rodrigo Pimentel.

TexLive 2014 + TexStudio en Fedora 22 (GNOME 3)

Fedora Nicaragua - Dom, 07/26/2015 - 11:29
Esta vez necesité correr Fedora 22 con GNOME 3 por razones inherentes a alguna necedad de esas que me surgen. Pero pensé, esta vez no me va a ser demasiado fácil si quiero contar con un editor especializado. Pero no es así. No tan difícil. Instalé la versión 2014 queriendo probar a hacer la actualización […]

dd: clona y graba discos duros fácilmente

Efectolinux - Vie, 07/24/2015 - 10:51
El comando dd (Dataset Definition), es una herramienta sencilla, útil, y sorprendente, a la vez que desconocida por muchos. Esta aplicación fue creada a mediados de los 70, en principio para Unix, simplemente porque no existía. Pero al contrario que otras herramientas que desde su creación se han ido sofisticando, ésta se ha ido simplificando, hasta el punto de poder hacer lo mismo que buenos programas comerciales como Norton Ghost o libres como CloneZilla, con sólo una pequeña orden en la línea de comandos.

Ni que decir tiene que toda la información de dd la podéis consultar con el comando man dd e info dd, también dos grandes olvidados…
Al lío…
Lo primero siempre es tener claro el disco duro de origen y el de destino, algo que averiguamos fácilmente con el comando (como root) fdisk -l.
La sintaxis más básica, sería ésta [como root]:
dd if=[origen] of=[destino]
Por lo que si quisiéramos clonar un disco duro:
dd if=/dev/hda of=/dev/hdb bs=1M con esto clonaríamos el disco hda en hdb. (discos IDE)
O:
dd if=/dev/sda of=/dev/sdb bs=1M para discos SATA
Con bs=1M, estamos diciendo que tanto la lectura como la escritura se haga en bloques de 1 megabyte (menos, sería más lento pero más seguro, y con más nos arriesgamos a perder datos por el camino).
Hay que tener en cuenta que de esta forma grabarás el disco “tal cual”, MBR, tabla de particiones, espacio vacío, etc., por lo que sólo podrás grabar en un disco del mismo o mayor tamaño.
Vamos a ver algunos ejemplos prácticos y opciones de este comando:
dd if=/dev/hda1 of=/dev/hdb bs=1M
Grabaríamos sólo la primera partición del disco de origen en el de destino.
dd if=/dev/hda of=/dev/hdb1 bs=1M
Grabaríamos el disco completo en la primera partición del disco de destino.
dd if=/dev/hda of=/home/hda.bin
Crear una imagen del disco duro, puede ser bin o iso (a partir de ahora utilizaré nuestro home como ejemplo). Como root:
dd if=/dev/hda | gzip > /home/hda.bin.gz
Crearíamos con el anterior comando una imagen del disco comprimida, (podemos utilizar gzip, bzip o bzip2.)
Crea una imagen de un CD:
dd if=/dev/cdrom of=/home/imagendeCD.iso
Para montar la imagen del CD:
mount -o loop imagedeCD.iso /mnt/home
Copiar el Master Boot Record:
dd if=/dev/hda of=mbr count=1 bs=512
Para restaurar el MBR:
dd if=mbr of=/dev/hda
Copiar el Volume Boot Sector (VBS):
dd if=/dev/hda of=/home/sector_arranque_hda count=1 bs=512
Para restaurar el VBS:
dd if=/home/sector_arranque_hda of=/dev/hda
Algunas curiosidades:
Recuperar un DVD rayado:
dd if=/dev/cdrom of=/home/dvd_recuperado.iso conv=noerror,sync
Esto no recupera todo el DVD, en este caso, sólo los sectores legibles. Sirve también para discos duros defectuosos.
La opción noerror sirve para obviar los errores de lectura en cualquier situación. Otro ejemplo sería:
dd conv=noerror if=/dev/hda of=~/home/imagen_disco_con_errores.iso
Grabaríamos con ello una imagen del disco duro en nuestro home saltándonos los errores del disco (muy útil para discos que se están muriendo).
Limpia nuestro MBR y la tabla de particiones:
dd if=/dev/zero of=/dev/hda bs=512 count=1
Limpia el MBR pero no toca la tabla de particiones (muy útil para borrar el GRUB sin perder datos en las particiones):
dd if=/dev/zero of=/dev/hda bs=446 count=1
Crea un archivo vacío de 1 Mb, una opción muy interesante como ahora veremos:
dd if=/dev/zero of=archivo_nuevo_vacio bs=1024 count=1024
Crear un archivo swap de 2Gb así de fácil:
sudo dd if=/dev/zero of=/swapspace bs=4k count=2048M
mkswap /swapspace
swapon /swapspace
Al borde de la paranoia… Convierte todas las letras en mayúsculas:
dd if=miarchivo of=miarchivo conv=ucase
Cambia en todo el disco, la palabra Puigcorbe por Slqh, ( puedes cambiar rápidamente tu nombre a todos los archivos del disco):
dd if=/dev/sda | sed ‘s/Puigcorbe/Slqh/g’ | dd of=/dev/sda
Llena el disco con caracteres aleatorios cinco veces. No va a quedar ni rastro de información en el disco Razz:
for n in {1..5}; do dd if=/dev/urandom of=/dev/hda bs=8b conv=notrunc; done
(*) Nota final: utiliza este comando con precaución, y asegúrate siempre del orden y nombre de tus discos duros, porque lo mismo que te clona un disco te lo borra ‘en un plis’.
Fuentes: http://doc.ubuntu-es.org, y los consabidos man dd e info dd.
Articulo de http://www.linuxzone.es 

Economía colaborativa: In medio virtus

Jose Salgado - Jue, 07/23/2015 - 17:05

malomaloso

Dicen que la virtud está en el medio de dos opciones, ni demasiado alto ni demasiado bajo, ni demasiados impuestos ni demasiado pocos. No es que sea un parámetro de acción interesante porque a veces, las dos opciones no están siempre equidistantes, y en alguna que otra ocasión es que no hay dos opciones, solo hay una y la otra se ha construido a base de grupos de presión e intereses bastardos.

Los que saben de historia afirman que el sistema social que surgió en Europa después de la segunda guerra mundial estaba muy influenciado por la presencia del comunismo en Rusia, por eso se estableció la sanidad pública, educación universal, etc… para evitar el auge del proletariado. La clase adinerada cedió poder para no perderlo del todo.

Lo interesante de esta teoría, que no se si es totalmente cierta, es que se buscó un balance para que ambas partes se sintieran cómodas en un acuerdo. Con la nueva economía veo que estos equilibrios no existen. Esta economía colaborativa, concepto que intentan imponer porque tiene cierta aura de bondad y respeto, no existe un equilibrio de fuerzas. Existe un grupo grande con necesidades de ingresos y no tienen más alternativa que ceder aunque sea a base de renunciar a muchos de los derechos adquiridos. En el otro lado, tenemos jugadores clásicos que están atados por ciertas leyes y que si, también cometen sus abusos pero dentro de un marco legal que ven con malos ojos, y con peores números este nuevo mercado que les quita su margen de negocio, y por consiguiente, han de recortar empleos que si tienen las ventajas sociales que tanto han conseguido conquistar. Por último, tenemos a los que bajo la capa de ser los nuevos paladines de la sociedad y del buenrrollismo intentan expulsar a los segundos del mercado a base de explotar a los primeros ya que no hay nadie que haga de contrapeso.

En un mundo normal, en contrapeso sería la política del sentido común, pero una empresa que tiene más dinero en su bolsillos que muchos estados puede comprar mucha propaganda, pagar a muchos grupos de presión y comprar espacios para vender su mensaje. Esto sin contar que los propios inversionistas también se preocupan por su dinero, y no son pequeños inversores sino más bien corporaciones gigantescas que cuando apuestan lo hacen para ganar, aunque tengan que hundir a la mitad de la clase media del mundo -véase el caso de las subprime.

Con lo que en esta nueva era del capitalismo, donde las leyes se pueden comprar, los intelectuales que han de velar por una cierta coherencia, el mundo ha cedido a un eslogan que es más falso que una moneda de seis euros. En un mercado donde el equilibro entre ambas partes a la hora de negociar no se puede llamar acuerdo, sino extorsión.

La pregunta es que pensamos hacer nosotros como sociedad, como consumidores. ¿Vamos a ignorar los hechos y dar nuestro apoyo a estos sistemas que expropian el dinero y los derechos o juntaremos hombro con hombro para intentar mantener un estado que nos costó una guerra mundial y que garantiza ciertos servicios para todos los ciudadanos?

Yo quiero ser optimista, quiero pensar que más allá de ahorrar dos euros pensaremos que en el fondo, hacer más rica a una multinacional que con ingeniería financiera, presión de lobbys y gurus de poca monta -o mucha- nos daremos cuenta que la influencia en nuestro mundo real, donde vivimos, se basa más en que nuestro vecino, y el vecino de este, y así sucesivamente, tenga una vida mínimamente digna. De verdad que me gustaría que el mundo me sorprendiera, pero no siempre consigo tener tanta fe la sociedad, quizás en las personas individuales, pero en el grupo me cuesta mucho.

Y por supuesto no quiero que se vea esto como un ataque frontal a la cultura de la economía colaborativa, la veo interesante y es un modelo que va a generar todavía más ingresos. Lo único que pido es que la negociación entre ambas partes de la ecuación sea ecuánime, no puedes forzar precios, costes, material, etc, al freelance y tu desentenderte de todos los riegos, normativa, impuestos, seguros y problemas y dedicarte simplemente a cobrar, desentendiéndote de nuevo del cliente. Porque al final, lo que conseguimos es enfrentar a los que no tienen ninguna fuerza entre ellos, saliendo los que realmente se benefician indemnes de toda culpa.

Película: Big Hero 6

Economía colaborativa: In medio virtus ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Cuando el trabajo comercial es picar piedra

Jose Salgado - Mié, 07/22/2015 - 17:05

piedra

A veces ocurre que te toca vender un producto que además de ser nuevo, no ha tenido el respaldo de marketing necesario como para suavizar las resistencias que pueden existir. Perdón, más que suavizar, evitar gastar tiempo explicando quién eres e ir directamente al grano y vender tu producto. Es en estos casos a los que yo llamaría picar piedra, coger un listado de clientes objetivo y ir a verlos para escucharles, oír lo que necesitan y presentar las opciones que tienes para hacerles la vida más fácil.

Es un trabajo largo, que requiere una inversión larga a la hora de convertir un contacto en un potencial cliente y dónde los ratios de conversión no superan el cinco por ciento. Has de tener la cabeza muy bien puesta, y por supuesto, unas finanzas que soporten esta travesía en el desierto para poder aguantar no tanto las negativas, ya que normalmente a todo el mundo le parece una buena idea y mejor inversión, sino el concepto me lo miro y te digo algo. Básicamente, el concepto es tan nuevo que todos optan por la estrategia de preferir algo malo pero conocido.

Ante esta situación el comercial no puede hacer grandes cosas, el trabajo pesado recae en el equipo de marketing para incrementar el conocimiento de producto y suavizar las reticencias que pueden existir ante el producto o nuevo modelo. El camino más inteligente es usar todas las estrategias de PR habidas y por haber para tener relevancia en medios y que el mercado se familiarice con tu paradigma.

Otro punto importante que han de ejecutar los de marketing es crear la conexión durante un tiempo bastante largo con los posibles clientes mediante newsletters, boletines, eventos y cualquier otro tipo de interacción para resaltar la solidez de la idea y producto y que no es una flor de un día.

Mezclando estos dos conceptos, el trabajo de marketing y un equipo comercial preparado para lidiar con negociaciones a largo plazo, el picar piedra poco a poco se transformará -y si realmente el producto es bueno- en un negocio en el que la acción comercial dejará de tener sentido y podrás dedicar tu esfuerzo comercial a tareas de mantenimiento de tu base de clientes y usarlos para que ellos te hagan la expansión a través de las recomendaciones.

Pero de nuevo, picar piedra es un proceso largo y has de estar financiera y mentalmente preparado para afrontar si tu idea o producto es disruptivo -dios, que mal me cae esa palabra-

Película: The Flintstones

Cuando el trabajo comercial es picar piedra ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Páginas

Suscribirse a Fedora-es sindicador