VERSION ACTUAL :

Inicio de sesión

Raulito el Friki

Raulito El Friki

COMENTARIOS

EN LINEA

Hay actualmente 0 usuarios conectados.

NUEVOS

  • luis armando
  • javo_O-
  • JGONZALES
  • serjah1
  • Eduardo Grisales

Agregador de canales de noticias

Ya no necesitas ia32-libs en Fedora 21/22 de 64 bits

Xenode - Vie, 06/05/2015 - 01:04


Una cuestión que me pareció muy interesante del uso de DNF como gestor de paquetes fue el hecho de que con éste, la necesidad de bajar las librerías base de 32 bits para un sistema de 64 bits cuando queremos instalar un paquete que depende de éstas se hace irrelevante. Por ejemplo si quisiéramos instalar Skype, (que es un paquete únicamente para 32 bits dependiendo de varias librerías i686), únicamente bajaríamos el RPM y haríamos esto:

# dnf -y install ruta/a/skype.rpm

y listo, DNF se encargaría de instalar todas las librerías y dependencias necesarias por nosotros. Tengo que admitir que no estoy consciente de si con YUM previamente podíamos hacer esto o no (puesto que nunca intenté instalar un paquete RPM con éste en el pasado); Pero esta es una funcionalidad bastante útil en DNF que quería compartir con ustedes.

La práctica no hace al maestro, pero al menos te lo aprendes de memoria

Jose Salgado - Jue, 06/04/2015 - 17:05

bulli

Con el talento yo tengo una filosofía muy parecida a la que Woody Allen tiene con el dinero, que no da la felicidad pero la sensación es prácticamente indistinguible. Con los maestros me ocurre lo mismo, quizás nazcas con un don, pero sino es el caso puede que la constancia y la práctica te sirvan para emular a los que si la tienen.

Es obvio que no todos nacemos enseñados, nos han de educar durante un largo periodo de nuestra vida enseñándonos todo tipo de conocimientos e información, y con los tiempos actuales, este aprendizaje nuca acaba. Pero por mucho que estudies, siempre hay alguien que destaca, que tiene una habilidad con los números, la tecnología, la literatura, la pintura, o cualquier tipo de conocimiento. A algunas personas se les da mejor unos que otros.

Es posible que quizás no sea cuestión de las capacidades intrínsecas de cada persona, sino que el maestro influya -y mucho- en que materias mostramos más interés y aprendemos rápido, pero no es menos cierto que incluyendo este factor en la ecuación, algunos tardan cinco minutos y otros tardan dos horas en manejar ciertos conceptos.

Pero sea el caso que tengas talento o no, hay una verdad de la que no escapa nadie. Sin tesón, esfuerzo, resilencia -no me he podido resistir a usar esta palabra de moda- y práctica, nadie va a llegar más allá de la puerta de su casa. El camino del éxito no siempre va ligado a la calidad humana, y sino estás mentalmente preparado para campear los avatares del destino es más que probable que desistas a la primera opción.

Del mismo modo, practicar no es que te iguale a la gente con talento, sino que te permite no peder comba con el mercado. Decía un entrenado que entrenaba para mejorar, pero sino mejoraba, entrenaba para no ser peor. En el sector del conocimiento es todavía más cierto, día tras día aparecen nuevas tecnologías y métodos que hemos como mínimo de conocer y sino implantar en nuestro día a día.

Así que aunque nunca llegues a ser un maestro, practica.

Película: El Bulli: Cooking in Progress

La práctica no hace al maestro, pero al menos te lo aprendes de memoria ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

LUKS: Encriptar físicamente tus particiones en Fedora Server

Xenode - Jue, 06/04/2015 - 16:12

Hace mucho que no escribía por acá y la razón era que me encontraba ocupado remodelando los sitios web de Xenode Systems y reestructurando nuestra infraestructura. Parte de dicha reestructuración incluyó ciertas mejoras en los mecanismos de seguridad para cierta data sensible que manejamos, entre ellas la implementación de lo que yo llamo "cifrado físico" de nuestros servidores.

¿De qué va el cifrado físico?

Sencillo. La idea es tener una partición cifrada/encriptada en cada servidor que sea no solo bastante segura, sino también usable para varios aspectos. La mejor opción en nuestro caso de uso específico fue optar por el método de cifrado común que ofrece Fedora Server en su instalador para data sensible creando una partición LUKS especial donde contener dicha data. Tras montarse, una partición/volumen luks se comporta igual que una partición común (según el sistema de archivos que contenga bajo la capa de cifrado) y se pueden crear carpetas/jugar con permisos y owners dentro de ella sin mayor problema á la sistem-wide, con las ventajas de que, (sin saber la passphrase) un atacante no puede montar dicha partición por si mismo y dependiendo de la fuerza de dicha passphrase la data puede quedar irrecuperable bajo varios escenarios aún si el atacante usara herramientas y software especializado para intentar recuperar algo.

SIN EMBARGO, como todos los sysadmins sabemos, la idea de un servidor (sea web, de archivos, o prácticamente cualquiera) es que se mantenga con lo más cercano al 100% de uptime sin intervención humana, y en el caso de un servidor que tenga una partición cifrada (a menos de que alguien esté 24/7 monitoréandolo y/o no pueda apagarse/reiniciarse por ningún motivo sobre la tierra) esto no es posible, pues al re-arrancar requiere introducir la passphrase para continuar con el proceso de booteo.

¿No sería genial si tuviéramos una especie de token con el cual el servidor se desencriptara por sí solo y al no tenerlo disponible hiciera fallback al método por passphrase? (o en casos extremos, ¿no sería genial si, deshaciéndonos de dicho token la data quedara irrecuperable?) De eso va este tutorial. Veamos entonces:

NOTA: Las instrucciones aquí mostradas son específicamente para el sistema operativo Fedora Server. Si bien, en otros sistemas Linux pueden funcionar hay ciertos pasos que tienes que omitir y dado que estamos hablando de cuestiones delicadas, te recomiendo hacer tus pruebas en entornos virtuales primero. Personalmente no voy a explicar pasos para otros entornos fuera del setup ya mencionado en esta nota. También es importante mencionar que este setup no va a funcionar en sistemas RAID con particiones BTRFS.

1) Lo que necesitas

Necesitas tener una instalación de Fedora Server funcionando con una partición Crypto-LUKS ya implementada en el sistema para proteger tus datos. Si no la tienes (porque elegiste un setup sin cifrar al instalar), la puedes crear en un sistema ya instalado; En dado caso recuerda que Google/DuckDuckGo son un buen recurso para buscar algunos howtos sobre el procedimiento.

2) El token

En mi caso voy a utilizar una MicroSD de 512MB que tenía por ahí arrumbada, no se requiere más. Puedes usar una de éstas como token conectada a algún lector de SD estándar o a un puerto USB (usando los adaptadores correspondientes); Necesitarás formatear dicha SD en Ext4 (puedes usar alguna herramienta como Gparted para esto) y luego, (suponiendo que estés usando un lector SD como "puerto"), haremos lo siguiente tras conectarla al servidor:

1. su -
2. mkdir /media/sd
3. fdisk -l

El output del tercer comando te dirá cómo se llama tu dispositivo. En mi caso se llama /dev/sdb y obviamente la única partición que tiene hecha es la Ext4 que le hice tomando el espacio total del dispositivo, misma que entonces se llama /dev/sdb1.

Teniendo esta información en mano, procederemos a "forjar" nuestro token:

# mount /dev/sdb1 /media/sd
# e2label /dev/sdb1 luksSD

Donde luksSD es el nombre que le daremos al token en el sistema. Proseguimos:

# dd if=/dev/urandom of=/media/sd/usb.key bs=4096 count=1
# cryptsetup luksAddKey /dev/sda7 /media/sd/usb.key

NOTA: En los comandos de arriba, usb.key es el nombre de nuestro keyfile (el archivo que desbloqueará nuestra partición/dispositivo en lugar de la contraseña)... Éste puede llevar cualquier nombre que queramos y en sí no necesita una extensión. Por otro lado /dev/sda7 es nuestra partición cifrada a la cual le añadiremos como clave/passphrase el keyfile para desbloquearla en automático con el token después. Cabe destacar que nuestro keyfile puede ser un archivo oculto si así lo deseamos y también debo mencionar que si no sabes el mountpoint de tu partición cifrada puedes hacer uso de los comandos df -h y/o lvscan para obtenerlo.

El segundo comando nos pedirá introducir la passphrase de nuestra partición/volumen cifrado UNA SOLA VEZ, así que no puedes equivocarte. Hazlo con mucho cuidado.

3) Preparando el sistema

Ahora corremos en consola:

# nano /etc/crypttab

y en el archivo que nos saldrá, cambiaremos la palabra none por el nombre de nuestro keyfile con una diagonal, de manera que nos quede algo más o menos así:

luks-MY-LUKS-UUID /usb.key

Guardamos los cambios y ahora corremos el comando:

# nano /etc/default/grub

para quitar rhgb quiet de la variable GRUB_CMDLINE_LINUX y añadir en su lugar lo siguiente:

rd.luks.uuid=luks-MY-LUKS-UUID rd.luks.key=/usb.key:LABEL=luksSD

Reemplazando MY-LUKS-UUID por el UUID de tu dispositivo/partición cifrad@, mismo que puedes tomar del archivo /etc/crypttab que editamos anteriormente (además de poner el nombre de tu keyfile junto a la diagonal y la etiqueta/nombre de tu token según corresponda).

Acto seguido corremos:

# nano /etc/dracut.conf

para descomentar/establecer las siguientes variables (ambas se encuentran comentadas y vacías al principio del archivo):

omit_dracutmodules+="systemd"add_dracutmodules+="crypt lvm"

Finalizando...

Ahora sólo queda correr:

# grub2-mkconfig -o /boot/grub2/grub.cfg
# dracut --force

Y en cuanto estos dos comandos terminen su trabajo reiniciamos y veremos cómo nuestro servidor inicia automáticamente sin pedir passphrase cuando tiene el token conectado mientras que si se lo quitamos hace fallback al método de introducción de frase de paso de siempre.

Hemos terminado, sólo falta asegurar nuestro token. Muchas SD tienen un "switch" para habilitar un modo de "sólo lectura", es recomendable habilitarlo... Si estás usando un adaptador o una USB probablemente no cuentes con ésta característica (y ultimadamente no está demás proteger el dispositivo a nivel sistema, independientemente del switch físico ¿verdad?) entonces para hacer tu token "sólo lectura" (y por ende protegerlo) añadiremos la siguiente línea a nuestro /etc/fstab:


Y eso sería todo.

Construye la PC perfecta por $249 USD

Xenode - Jue, 06/04/2015 - 15:12

Introducción

Recientemente, haciendo cambios entre los equipos que tengo destinados para uso personal y para uso empresarial, decidí promover una vieja laptop mía hacia el puesto de computadora de escritorio ya que contaba con más RAM que la que un servidor podría necesitar (dado el uso que les damos) y la pantalla no servía. Desgraciadamente, tratando de modificarla para este fin, acabé matándola (corté accidentalmente el cable que va del alternador a la motherboard) y pues quedó inservible. ¿La reparación? tanto hacerla yo como llevarla a reparar (obvio fuera de garantía) oscilaba y/o sobrepasaba los $200 USD... El reto a partir de entonces fue demostrar que con esa cantidad de dinero aproximadamente podía comprar una computadora varias veces mejor, y lo logré.

La Frankenputer


La PC que estoy por definir a continuación es una PC excelente para cualquier tipo de uso, desde la casa y oficina, pasando por tareas de virtualización/servidores y hasta para gaming casual o rendering/diseño. Obviamente cada caso de uso específico requiere un pequeño tweaking en cuanto a los componentes elegidos, pero los componentes base van como sigue:

NOTA: Los precios citados de la tienda Linio son sólo aplicables para México me parece, más que nada en el caso de los envíos.

  • Motherboard: ASRock AM1B-ITX (link) $41 USD
  • Gabinete: Pixxo 8102 slim 450w (link) $37 USD (incluye PSU y ventilador)
  • Procesador: AMD Athlon 5350 Quad-Core 2.05Ghz (link) $54 USD
  • Disco Duro: Seagate Momentus SSHD 500GB (link) $60 USD
  • RAM: Kingston HyperX Savage 8GB 1600MHz DDR3 (link) $57 USD

Gasto total aproximado: $249 USD
Envíos promedio: Linio: $2 USD | Amazon: $4 USD

Y para los nostálgicos, pueden añadir la unidad lectora/quemadora de DVD-RW ASUS que ven aquí por sólo $20 USD más.

Lo interesante de este "kit" es que es completamente modular y optimizable. La motherboard soporta hasta 32GB de RAM y siempre pueden comprar una tarjeta de video dedicada si quieren algo mejor que lo que los 128 Jaguar cores del APU de AMD pueden ofrecer con sus hasta 2GB de VRAM y 600Mhz de clockspeed.

Comerciales en servicios de alto valor añadido

Jose Salgado - Mié, 06/03/2015 - 17:05

testaferro

Dicen los expertos en formación de comerciales que no es necesario creer en tu producto para venderlo. No soy yo quién les discuta este principio porque yo soy incapaz de vender una estufa a un esquimal, pero hay algo que tengo bastante claro, los servicios de alto valor añadido no se venden a base de técnicas sino que se necesita todo un equipo para conseguir cerrar la venta.

Es de uso corriente que en algunos sectores, como la abogacía, el que ejerce de comercial suele ser un socio senior del de bufete. Es lo lógico porque un comercial sin formación ni entrenamiento en las áreas afectadas, tanto legales como sectoriales, podría equivocarse con suma facilidad. Cada día más la complejidad de cada sector impide ser vender paquetes estándar, y se requiere entender no sólo los ámbitos legales a los que cada potencial cliente se enfrenta, sino convertirse en cómplice en sus vicisitudes diarias -relacionadas o no con el cumplimiento de la normativa- Por esta razón es relativamente raro encontrar comerciales puros en algunos sectores.

Pero como ya está ocurriendo en otros lugares, este tipo de comerciales van a surgir. Es una inversión de tiempo desperdiciada formar a un buen profesional para que su labor no tenga ningún tipo de relación. Si te formas como abogado has de ejercer como tal, del mismo modo que un ingeniero, un arquitecto o cualquier otra profesión basada en el conocimiento. No quiere decir que algunos tengan una rama comercial muy marcada y la exploten, pero no ha de ser la norma general y hemos de aplicar el sentido de la división del trabajo en áreas.

Para conseguir reenfocar todo el trabajo desde una perspectiva de procesos, han de surgir equipos de preventa que preparen y entrenen a los comerciales. De este modo no irán sin conocimiento de norma y sector y podrán cerrar las ventas con mayor facilidad. Estos equipos de preventa funcionarían igual que los equipos que ya están en marca en cualquier empresa de tecnología, definen los ámbitos, las problemáticas y las potenciales soluciones -y forma de implantación- para el cliente.

Con este enfoque, no solo fomentamos la especialización, sino que nos moveremos de la clásica facturación por horas, un concepto más parecido al mundo del taxi que al de servicios, a una industria basada en proyectos cerrados. No bastará convencer al cliente de nuestras bondades y capacidades y añadirle un precio a la hora. Es el cambio que nos obligará a todos a establecer proyectos, con metas, recursos, hitos, y todo ello personalizado para cada cliente.

El mercado ya no quiere facturas, llamémosle abiertas, sino quiere saber de antemano lo que le va a costar, el tiempo, y en todo caso, negociar ratios de éxito o alguna forma de pago pero siempre combinando el concepto de proyecto cerrado con otras alternativas.

Con lo que la formación de comerciales en estos entornos va a ser realmente importante, y casi ser una subespecialidad de cada sector, y tener compensadas las partes técnicas y comerciales, sin dar prioridad a uno u a otro, será la clave de la calma interna en el ambiente laboral y la capacidad para expandir y sustentar la empresa a lo largo de los años.

Preparemonos para tener una fuerza comercial basada en marketing, preventas, ventas, servicio y post venta. Esta es la línea sin lugar a dudas si se quiere sobrevivir.

Película: The Front

Comerciales en servicios de alto valor añadido ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Lo nuevo en Fedora 22 y primeras impresiones

Piensa en Binario - Mar, 06/02/2015 - 21:51
El pasado 26 de mayo llegó a nuestros escritorios la versión más reciente de Fedora con importantes novedades... Entre ellas, salta a la vista que es la primera versión que llega realmente la fecha pactada en el cronograma... ¡Todo un hito para un proyecto de software! Pero bueno, ya hablando un poco más en serio, evidentemente hay componentes destacables en esta versión que tienen más Diego Escobarhttps://plus.google.com/114762985673058117208noreply@blogger.com1

Clientes, influencers y alimenticios

Jose Salgado - Mar, 06/02/2015 - 17:05

clientes

Clientes, esa especie cruel y huidiza. Los buscamos de todas las maneras y formas, con publicidad, con eventos, con regalos, promociones, creando foros, redes sociales e incluso les damos nuestro servicio gratis a ver si conseguimos cerrar una venta.

En esta época, donde no solo importan lo que dices que eres sino lo que los demás creen que eres, tus clientes también te definen, y esta reflexión me vino por la publicación de las mejores escuelas de negocio de Europa. La primera es la London Business School, no es gran sorpresa porque tiene una calidad contrastada y siempre hay un sesgo hacia el sector sajón, y por si fuera poco, los que han estudiado en esa universidad y ahora tienen puestos de poder ya habrán movidos sus fichas para que su inversión no se devalúe. Pero lo que realmente me fascino fue la frase que acompaña al artículo:

London Business School tops the list for Europe — it’s actually ranked by QS as the best in the world, having educated future chief executives at dozens of massive firms, including HSBC, Tata Group and Marks & Spencer.

Que para promocionarte uses a un banco como el HSBC, que se fundó para gestionar el dinero del opio y que propició la guerra del opio no es un buen argumento. Además, esta entidad siempre ha estado relacionada con todo tipo de escándalos, a cada cual mayor, a cada cual más indignante y su respuesta siempre ha sido la misma: tomamos nota. Obviamente habrán tomado nota en un post-it y lo han perdido, porque año tras año, siempre consiguen sorprendernos con algún escándalo nuevo.

Supongo que si yo tuviera la opción de enviar a mi hijo a una universidad, desde luego no la escogería. Mi hijo es buena persona y si lo envío a ese lugar, seguro que acaba haciendo ritos satánicos c o alguna salvajada del estilo, porque sino no se entiende. Claro que lo más probable es que les cambien por completo la escala de valores y donde lo que antes era una zona gris pero poco ética, pasa a ser algo que es lo más normal del mundo y la ética no paga mis facturas.

Así que este cliente, para mi, define la filosofía de esta universidad. Ni más ni menos. Que hay personas de dudosa moralidad en todas partes, sin duda alguna, pero dudo que el instituto al que fue Charles Mason se promocione con la imagen de dicho personaje, es más, lo intentarán ocultar por todos los medios posibles.

Con lo que la ecuación de que no eres lo que dices, sino lo que dicen, ahora toca sumar que tus clientes también te definen. Si son básicamente delincuentes, automáticamente vas a ser tildado de lo mismo a pesar de que seas la persona más honesta del mundo, pero si encima usas a los amigos de lo ajeno como testimonials, ten claro el resultado.

Película: The Company Men

Clientes, influencers y alimenticios ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Como grabar un CD/DVD desde la línea de comandos

Mis notas de Linux - Mar, 06/02/2015 - 04:49
Las utilidades para grabar discos vienen en el paquete dvd+rw-tools: # dnf install dvd+rw-tools En caso de tener un CD/DVD regrabable, lo borramos primero: # dvd+rw-format /dev/cdrom -force * BD/DVD±RW/-RAM format utility by , version 7.1. * 4.7GB DVD-RW media in Sequential mode detected. * formatting 74.1% Finalmente indicamos el dispositivo que identifica al CD/DVD, […]

El mercado de los servicios legales está cambiando

Jose Salgado - Lun, 06/01/2015 - 17:05

servicios

Podríamos citar a Guiseppe Tomasi con su Que todo cambie para que todo siga igual, o quizás hacer uso de mis escasos conocimientos de filosofía y citar a Parménides y su Nadia cambia, todo permanece, pero como tengo el pasado que tengo me voy a quedar con Led Zeppelin y su The song remains the same.

Servicios de valor añadido vía internet

El negocio sigue siendo el mismo, vender, pero el entorno ha cambiado y hay que adaptarse a los nuevas fuerzas que modelan la percepción realidad. Hace ya muchos años entramos en el mundo dónde los bienes físicos se compraban y vendían a través de plataformas online: Amazon, ebay, etc. Los mercados fueron reticentes a esta nueva forma de interactuar, pero el tiempo y sobretodo, los resultados, han respaldado esta apuesta y ya no sólo se compran libros y discos, sino que la oferta está abarcando productos que creíamos sería imposible comercializar sin un intermediario físico. Este cambio también está llegado a los servicios de alto valor añadido. Cada vez más sectores llamados tradicionales como consultoría, marketing, finanzas, etc.. Van a comenzar a trabajar usando el potencial de la red, pero no solo para vender, sino para crear equipos de forma descentralizara para reducir costes estructurales.

Globalización

Por otra parte, la globalización en todas su vertientes, ha convertido el mundo en un gigantesco mercado único. Esto es así por los diferentes acuerdos comerciales entre países, como puede ser NAFTA, la Unión Europea, e incluso el ITTP que se está negociando ahora. Cada vez más existen menos fronteras para comerciar entre países, con lo que la competición ya vive al otro lado de la calle sino en cualquier lugar del mundo.

Marco legal

Día a día, todos los poderes públicos sancionan leyes e incrementan el corpus legal que una empresa ha de cumplir. Normas supranacionales, nacionales, autonómicas, municipales, etc.. Cada uno de ellos usa su capacidad legislativa y obliga a las empresas a un esfuerzo extra para operar en el lado correcto de la ley. Esta presión obliga a los abogados corporativos a decidir entre ampliar plantilla para cubrir cada uno de los pequeños detalles de cada lugar en el que operan, o subcontratar servicios a empresas externas, las cuales, se encontrarán en una disyuntiva totalmente diferente: Especializarse o morir. Será imposible para cualquier bufete de abogados tener expertos en todas las áreas, con lo que la aparición de boutiques legales especialistas en temas concretos estará al orden del día, y la competencia entre las firmas medianas será entre esta opción o adquirir tamaño para subsistir.

Nuevo entorno laboral

Podemos llamarlos milenials, podemos llamarlo la era de la marca personal o simplemente el momento en que la persona física es más importante que la firma. Los abogados ya no serán una pieza en un engranaje, sino que su propio nombre será la marca que agregue valor al bufete. Con esta lógica, las lealtades son menores, y las prioridades cambian. Cada vez menos profesionales quieren verte sometido a la lógica de un grande despacho, reclaman libertad, no quieren esos horarios de nueve a doce de la noche, compaginar su trabajo y su vida personal, y por encima de todas las cosas, dedicarse a lo que realmente les gusta. Esta nueva generación no quiere invertir tiempo en proyectos que no son de su interés ni de su especialidad, no realizar tareas burocráticas ni de marketing que no aportan valor a su propia marca, y por encima de la remuneración salarial quieren verse compensados en otros aspectos menos tangibles como formación, progresión y balance.

Sobreabundancia de información

Con estos parámetros vemos con claridad que la oferta disponible se va a disparar de forma exponencial y el secreto no estará tanto en agregar abogados, aunque usemos criterios de sector y especialidad. El servicio que va destacar y realmente resolver problemas reales de las empresas será el que filtre y nos seleccione al profesional adecuado para cada momento puntual. El que valide y certifique al profesional para dar no solo calidad, sino confianza. El servicio que además de todo esto, se responsabilice de la selección y de los resultados. En resumen, un servicio legal que nos de la solución óptima sin que tengamos que invertir tiempo en buscar en un mar de datos de difícil contraste.

Película: Michael Clayton

El mercado de los servicios legales está cambiando ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Los 100 Grandes Descubrimientos: Ciencia de la Tierra

WayraTV - Dom, 05/31/2015 - 20:02

Please enable Javascript to watch this video

Que es?: 
Descripción: 
Excelente documental de la serie de los 100 mas grandes descubrimientos mas grandes en esta oportunidad hablamos sobre las ciencias que han contribuido a entender nuestra casa, nuestra Tierra, las ciencias como geologia que nos van describiendo lo que ocurrió y ocurre en nuestro planeta.

Secretos, mentiras y recuperación de cuentas

Gino Alania - Dom, 05/31/2015 - 04:00

Bajo el título de "Secretos, mentiras y recuperación de cuentas" Google
ha publicado un interesante informe sobre la protección y recuperación
de contraseñas basada en preguntas de seguridad.

Las preguntas secretas siempre han resultado un método polémico para la
recuperación de contraseñas en caso de olvido de la contraseña empleada
habitualmente. Las clásicas preguntas del nombre de tu mascota, la fecha
de nacimiento, o el nombre de la pareja nunca han parecido un método muy
seguro para proteger una contraseña. Son muchos los casos de famosos que
han visto sus datos al descubierto porque alguien obtuvo su contraseña a
través de este mecanismo.

La experiencia de los múltiples casos en los que se ha evidenciado la
in-seguridad de las preguntas de recuperación de contraseñas debería
ser un motivo para intentar buscar métodos alternativos. Pero por vez
primera, se examinan datos "del mundo real" en base al propio despliegue
en Google de preguntas de seguridad y cómo los usuarios recuerdan las
respuestas. El análisis realizado por Google confirma que en general las
preguntas secretas ofrecen un nivel de seguridad mucho más bajo que las
contraseñas elegidas por el usuario. Debería ser al revés. La respuesta
a la pregunta secreta debería considerarse como otra contraseña más,
incluso más compleja que la principal si cabe.

Muchos usuarios tienden a pensar que las preguntas de seguridad son
fiables porque las respuestas son fáciles de recordar, pero la
investigación de Google demuestra que no suele ser así. No solo debido
a que las respuestas son olvidadas con frecuencia, sino que además son
susceptibles a otro tipo de ataques. Esto contribuye a la evolución de
la autenticación de doble factor y códigos de verificación basados en
SMS. Que se están afianzando como un método más rápido y más fiable de
recuperación de contraseñas y autenticación.

Incluso, se afirma que una causa importante de esta inseguridad es que
con frecuencia los usuarios no responden con veracidad. Una encuesta
realizada por la propia Google a los usuarios reveló que una parte
significativa de los usuarios (37%) admitió proporcionar respuestas
falsas. El motivo de esta medida es que sean "más difícil de adivinar",
aunque lo más sorprendente es que este comportamiento tiene el efecto
contrario ya que la gente "endurece" sus respuestas de forma predecible.

Por el lado de la usabilidad, también se muestra que en contra de lo que
cabría pensar inicialmente las respuestas secretas tienen un porcentaje
de recuerdo bastante bajo, a pesar de la suposición de que la fiabilidad
es lo que motiva su despliegue. De millones de intentos de recuperación
de cuentas se observó una fracción significativa de los usuarios (40%
de usuarios de habla Inglés de EE.UU.) no pudo recordar sus respuestas.
Este porcentaje es mucho más bajo que la tasa de éxito con mecanismos de
recuperación alternativos, como los códigos de restablecimiento por SMS
(más de 80%).

Una de las conclusiones de Google es que parece casi imposible encontrar
preguntas secretas que sean a la vez seguras y fáciles de recordar. Las
preguntas secretas continuarán teniendo algún uso si se combinan con
otras fórmulas, pero no deberían emplearse de forma única. Un buen
procedimiento debería favorecer alternativas más fiables.

El informe completo "Secretos, mentiras y recuperación de cuentas" se
encuentra disponible en:
http://static.googleusercontent.com/media/research.google.com/es//pubs/a...

Tags: 

Los 100 Grandes Descubrimientos: Fisica

WayraTV - Dom, 05/31/2015 - 03:47

Please enable Javascript to watch this video

Que es?: 
Descripción: 
Este documental , emitido por Discovery Channel, trata sobre los 100 más grandes Descubrimientos científicos. Realmente el documental es genial, muy explicativo y con datos únicos. Vas a poder apreciar a muchos Premios Nobels. Extraordinario documental que nos muestra los primeros de los 100 mejores descubrimientos que nos inspiraron a cambiar nuestro mundo y nuestras vidas ...Agradeceré compartirlo en todos los centros de enseñanza y transmitirlos a los jóvenes que a mas de uno inspirará.

Servidor LAMP en Fedora 22

Blog 1 - Vie, 05/29/2015 - 18:00
Algo que me encanta de Fedora es que configurar un servidor LAMP es una tarea bastante sencilla. A continuación describo como hacerlo. Instalamos el servidor web(apache httpd) la forma más sencilla(todos estos comandos como root) dnf groupinstall "Web Server" **si muestra algún error de versiones (workstation, nonproduct) usar: dnf groupinstall "Web Server" --skip-broken Después el servidor Vanhttp://www.blogger.com/profile/04797995971024335249noreply@blogger.com22

Bash I/O Redirections

Vanished - Vie, 05/29/2015 - 05:35
Introducció: L'objectiu d'aquest article es ajudar a comprendre com funcionen les redireccions d'entrada/eixida en bash i com es poden utilitzar amb bash. Si disposem de la versio 4.0 o posterior de bash, amb la següent comanda podem veure els descriptor de Linux associats a un pseudoterminal virtual /dev/pts/13.
lsof +f g -ap $BASHPID -d 0,1,2
COMMAND PID USER FD TYPE FILE-FLAG DEVICE SIZE/OFF NODE NAME
bash 12135 root 0u CHR RW,LG 136,13 0t0 16 /dev/pts/13
bash 12135 root 1u CHR RW,LG 136,13 0t0 16 /dev/pts/13
bash 12135 root 2u CHR RW,LG 136,13 0t0 16 /dev/pts/13
Ací teniu un diagrama de com funciona un pseudoterminal en linux. La funció d'aquest article no es aprofundir sobre aquesta matèria sino ajudar a entendre millor el mecanisme.

El descriptors amb linux tenim el 0 per a l'entrada estandar, l'1 per a la eixida estandar i el 2 per a l'eixida d'errors. Quan es realitza un forc del process els descriptors s'hereden.
--- +-----------------------+
standard input ( 0 ) ---->| /dev/pts/13 |
--- +-----------------------+

--- +-----------------------+
standard output ( 1 ) ---->| /dev/pts/13 |
--- +-----------------------+

--- +-----------------------+
standard error ( 2 ) ---->| /dev/pts/13 |
--- +-----------------------+
Redirigint l'eixida estandar Les redireccions de entrada/eixida ens permeten redirigir la eixida estandar a un altre fitxer diferent de la pantalla. En el seguüent cas utilitzant l'operador ">" redirigim l'eixida estandar d'un programa a un fitxer de text.
ls -l / > output.txt
En aquest cas la distribucio dels descriptors queda com segueix
--- +-----------------------+
standard input ( 0 ) ---->| /dev/pts/13 |
--- +-----------------------+

--- +-----------------------+
standard output ( 1 ) ---->| output.txt |
--- +-----------------------+

--- +-----------------------+
standard error ( 2 ) ---->| /dev/pts/13 |
--- +-----------------------+
Per defecte l'operador de redirecció rescriu el fitxer desde l'inici. Açò es pot utilitzar per buidar un fitxer.
> output.txt
Si la nostra intencio es afegir mes informació a un fitxer utilitzem el doble operador ">>" per afegir la informació al final del fitxer anterior.
ls -l /etc >> output.txt
Si provoquem un error i redirigim l'eixida estandar a un fitxer no aconseguirem res ja que els errors utilitzen l'eixida d'errors que explicarem en el següent apartat.
ls -l /donotexist > output.txt
ls: cannot access /donotexist: No such file or directory
Redirigint l'eixida d'error Per a redirigir errors hem de redirigir el discriptor numero 2 a un fitxer. La manera de realitzar-ho es com segueix:
ls -l /donotexists 2> error.txt
En aquest cas la distribucio dels descriptors queda com segueix:
--- +-----------------------+
standard input ( 0 ) ---->| /dev/pts/13 |
--- +-----------------------+

--- +-----------------------+
standard output ( 1 ) ---->| /dev/pts/13 |
--- +-----------------------+

--- +-----------------------+
standard error ( 2 ) ---->| error.txt |
--- +-----------------------+
Redirigit l'eixida estandar i l'eixida d'error Per a realitzar la redirecció d'ambdós descriptor s'ha realitzat tradicionalment de la següent manera.
ls -l / > output.txt 2>&1
En aquest cas la distribucio dels descriptors queda com segueix:
--- +-----------------------+
standard input ( 0 ) ----->| /dev/pts/13 |
--- +-----------------------+

--- +-----------------------+
standard output ( 1 ) ----->| output.txt |
--- +-----------------------+

--- +-----------------------+
standard error ( 2 ) ----->| output.txt |
--- +-----------------------+
L'ordre es important, si ens equivoquem amb l'ordre
ls -l / 2>&1 > output.txt
El que provocarem es que l'eixida d'error segueixca vinculada a la pantalla, ja que quan copiarem el descriptor d'error amb el valor del descriptor d'eixida aquest encara tenia el valor inicial del terminal.
--- +-----------------------+
standard input ( 0 ) ----->| /dev/pts/13 |
--- +-----------------------+

--- +-----------------------+
standard output ( 1 ) ----->| output.txt |
--- +-----------------------+

--- +-----------------------+
standard error ( 2 ) ----->| /dev/pts/13 |
--- +-----------------------+
En versions més actuals de bash, existeix l'abreviatura &>. Aquesta es una forma mes fàcil i comoda de realitzar la redireccio de l'entrada estandar i l'eixida a un mateix fitxer.
ls -l / &> output.txt
També podem utilitzar l'operador per a afegir com anteriorment.
ls -l / &>> output.txt
Enllaços http://wiki.bash-hackers.org/howto/redirection_tutorial
http://sourceforge.net/projects/linuxcommand/files/TLCL/13.07/TLCL-13.07.pdf/download
http://en.wikipedia.org/wiki/Pseudoterminal

Cómo configurar la autenticación con huella digital en Fedora 22

Mis notas de Linux - Vie, 05/29/2015 - 04:56
El primer paso es comprobar que el sistema detecta el lector. En este caso mi portatil es un Lenovo T440s que tiene el lector integrado. $ lsusb Bus 003 Device 002: ID 8087:8000 Intel Corp. Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub Bus 002 Device 001: ID 1d6b:0003 Linux Foundation 3.0 […]

Encontrar al mejor abogado

Jose Salgado - Jue, 05/28/2015 - 17:05

elmejorabogado

En el momento de cubrir una necesidad legal suelen ocurrir dos cosas, la primera que es ya demasiado tarde, y la segunda, que el abogado que hemos escogido no siempre es la mejor opción para nuestras necesidades. En el mundo de los servicios de alto valor añadido, suele ocurrir que la selección se haga basándose en criterios muy poco sólidos.

Quizás nuestra selección esté basada más en marketing que haga el profesional, campañas de publicidad, SEO/SEM. Es como aquellos juguetes que vendían con el sello de Anunciado en TV. No tengo nada en contra de este tipo de acciones y es más que probable que en algunas ocasiones lo que dicen que son correlaciona con lo que realmente son, pero detrás de toda la imagen que existe lo único sólido que podemos constatar es la visión en que la percepción es más importante que la realidad, y de ello su inversión en publicidad. Pero del mismo modo que quizás pueda comprar un billete de avión usando google, tengo mis dudas que para encontrar al mejor cirujano cardiovascular aplique el mismo principio. Es poco creíble que me deje operar por alguien que tenga un anuncio que diga Opérate ahora y te regalamos el ebook 100 consejos de post-operatorio que nunca te han contado, y lo mismo se aplica en el mundo de los servicios legales.

Siguiendo con la lógica, el segundo camino es usar tus contactos. Confiamos que en algún momento alguno de ellos haya necesitado a un profesional y que quizás nos pueda recomendar uno. El primero problema es que el universo de profesionales que este técnica puede abarcar está muy limitado por el alcance de nuestra red, con lo que es más que factible que no se escoja al mejor sino al que alguien conoce dejando de lado al realmente óptimo para nuestras necesidades por la sencilla razón que invierte más tiempo en trabajar que en hacer amigos. Si esto no fuera poco, tampoco sabemos si es el más adecuado para nosotros, sino que alguien de nuestro entorno ha tenido relación -no sabemos si profesional o no-, y desconocemos en que contexto. Es como si yo le pido a mis contactos un experto para que me haga un retrato de mi familia y acabo hablando con un pintor, de brocha gorda. Ambos dos trabajan con pintura pero no son necesariamente la especialidad que necesito.

Otra vía para encontrar al mejor es recurrir a los directorios de profesionales, algo que parece que funciona muy bien en internet porque no tiene demasiados operativos. Abres una web sobre dentistas y dejas que todos los dentistas -o los que dicen serlo- se apunten. Creas directorios por especialidades y regiones y que cada cual se mantenga su perfil y sus valoraciones, lo único que ha de hacer el que opera la pagina es optimizar el seo y empezar a vender los datos tanto de los dentistas, como de los que buscan dentistas y poner un par de banners. El problema es que nadie verifica si son buenos o son malos y la valoración es algo discutible porque a la que un dentista recibe una valoración alta ya no hay manera de superarlo. Finalmente, y no menos importante, nadie asume el riesgo de la selección, con lo que te encuentras como en el punto uno, pero con un universo más acotado.

La última opción es la que yo llamo salvavidas. Es escoger un profesional no tanto por su capacidad sino porque nadie nos podrá discutir la selección, es la aplicación del eslogan No han despedido a nadie por contratar servidores IBM. Aquí no se busca tanto la calidad del servicio sino proteger el propio puesto laboral ante la dirección. Si contratas a una consultora y escoges a Mckinsey te podrán discutir que quizás son caros -que lo son y mucho- pero no el resultado y la calidad, y si por un casual el resultado es un desastre siempre te podrás escudar detrás del sello de Boston Consulting Group o Mckinsey o el que sea.

Por estas mismas razones se necesita un servicio que elimine la incertidumbre de estos puntos, sobretodo de los tres primeros, y ofrezca un servicio que ofrezca la solución a base de profesionales certificados y validados, y que encima de todo esto sea capaz de ser responsable del resultado. Una empresa que no nos ofrezca un mero listado de resultados, sino que nos construya un equipo legal ad-hoc para cada problema puntual que nuestra empresa pueda tener, pero si entrar en los sobrecostes que empresas de servicios de gran tamaño han de soportar.

Película: Indiana Jones and the Last Crusade

Encontrar al mejor abogado ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Vas a necesitar un abogado

Jose Salgado - Mié, 05/27/2015 - 17:05

abogado

Últimamente he visto varias noticas sobre la digitalización de la empresa, ya sea para reducir costes, incrementar márgenes o directamente aumentar la productividad. Para este cambio de paradigma nos insisten una y otra vez en que los profesionales de las tecnologías tienen un futuro brillante y que su empleabilidad se incrementará a lo largo de los años.

No voy a ser el que niegue esta premisa, yo mismo soy un miembro activo de esta nueva forma de entender la empresa, pero en el listado de necesidades que requiere una empresa, no siempre el aspecto tecnológico es el primero. Mal que me pese, antes de rodearse de tecnólogos, hay una serie de áreas que hay que cubrir -ya sea con personal interno o externo- que creo que son más importantes y uno de los roles que más pasan desapercibidos son los abogados.

Todos somos más o menos conscientes de la importancia de tener presencia en internet y de la tecnología y lo subcontratamos o intentamos lidiar con ello nosotros mismos. No es una mala opción, cubrimos necesidades recurriendo a personal externo o nosotros mismos aprovechando que la tecnología es cada vez más sencilla de implementar -para servicios muy básicos, obviamente. Pero hay que ser consciente de las implicaciones que llevan. Si nos deja de funcionar la página web o la tecnología, el perjudicado seremos nosotros.

Pero en el mundo legal entramos en un contexto más complejo. Hay legislación que hemos de cumplir y no hay ningún mensaje de error ni de contabilidad que nos indique que nos estamos equivocando. Simplemente podemos ir funcionando y llegando a acuerdos con clientes y proveedores sin ser consciente de que los acuerdos que hemos firmado nos perjudican, o simplemente que no cumplimos con las normativas.

Es posible que tengas un abogado, que lo hayas encontrado en Google, por un amigo o por referencias, pero esta solución es como contratar como experto en páginas webs al vecino que sabe de informática porque es capaz de instalarte windows. Si, puede que parezca que los dos sean informáticos, pero los conocimientos implicados no tienen nada en común. Con las leyes ocurre lo mismo, no tiene nada que ver un experto en procesal con uno de mercantil o de tributario. Poseen conocimientos distintos aunque tengan la misma base. Si a esto, le añadimos que cada sector: automoción, alimentación, tecnología, tienen su casuística particular, le vamos añadiendo más complicación a la ecuación. Por último hay que tener en cuanta el ámbito de aplicación, porque no todas las ciudades, provincias, comunidades y países tienen las mismas normas. Es posible que una ciudad sea legal un procedimiento y en la ciudad de al lado te pongan una multa de cien mil euros.

Si a toda esta complejidad le añadimos el afán legislador, cada año aumenta el número de normas legales que hemos de cumplir, está claro que buscar un abogado deja de ser una necesidad puntual que cualquiera puede cubrir y pasa a ser un factor clave para asegurar la estabilidad de una empresa.

Por eso mismo, te recomiendo que busques un abogado, pero no cualquier abogado sino al mejor abogado, uno que realmente sea un experto en tu área y que sepa contestar a tus necesidades sin tener que repasar toda la legislación, y que además, sepa anticiparse a los cambios que se producen en el ámbito legal.

Película: The Paradine Case

Vas a necesitar un abogado ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

La calma antes de la tempestad

Jose Salgado - Mar, 05/26/2015 - 17:05

calma

No os ha ocurrido nunca que después de un gran proyecto, dónde has dedicado cientos de horas, reuniones, documentos, proyecciones, justo el día después que consigues entregar en fecha y todo funciona aparece como arte de magia una calma que más que ejercitar el significado, te pone nervioso.

Todo esos nervios, ese correr como pollos sin cabeza, las llamadas telefónicas que caen sin cesar sobre todos los móviles de las personas implicadas, todo cesa de golpe y las horas pasan tranquilas sin sin sobresaltos. Nada de trabajar hasta las tantas, nada de madrugar para mejorar una presentación, corregir un error, nada, simplemente nada.

A mi me ha pasado más de una vez, y a pesar ello sigo sin acostumbrarme a estos parones de actividad. Meses corriendo para estar un día o dos con una calma que pare más una escena de tensión de Hitchcock. Sabes que tarde o temprano se van a desatar los siente infiernos y esa tranquilidad en la que vives va a desaparecer por otro par de meses.

Así que la opción más inteligente para no acabar arrollado por el tsunami que se está gestando y del que no tienes pista es quitarte de encima todo el trabajo rutinario y burocrático. Cuanto más, mejor. Aprovecha los días en calma para reunirte con clientes y proveedores, ya sea on-line u off-line, para mantener lineas abiertas y demostrarles que no estás muerto.

Pon un poco de orden en la agenda, prioriza las necesidades y revisa el estado de tu infantería. Hazles entrenar un poco para que no pierdan la práctica, y si te sobra tiempo, disfrútalo porque no va a durar mucho.

Película: White Squall

La calma antes de la tempestad ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Huawei launches SDN-based IoT platform

Gino Alania - Lun, 05/25/2015 - 22:14

Chinese networking giant Huawei has unveiled its ‘Agile Internet of Things Solution’, which it says is based on software defined networking, at its Network Congress show in Shanghai.

Huawei is positioning the IoT platform as an enabler for IoT device makers and the bridge between the device and the network, with an emphasis on openness and flexibility.

The platform consists of three components. Lite OS is an open source OS designed specifically for IoT devices by having as small a power and storage footprint as possible. Agile IoT Gateway is a durable, embedded access router designed to bridge sensor and IP networks. Agile Controller enables unified management of IoT terminals, gateways, computing resources, applications and data.

“IoT is the future of our increasingly digitized world and networks are key to driving value creation for enterprises,” said Li Xianyin, GM of Enterprise Gateway Product Domain at Huawei (pictured). “With Huawei’s IoT technologies and offerings, we hope to support the digital transformation of traditional industries and the development of the IoT ecosystem.

The ‘Agile’ brand featured strongly at the Huawei networking jamboree with the launch of Agile Network 3.0, of which the IoT platform is the highlight. There was also lots of talk of “Business Driven ICT Infrastructure (BDII), which seems to be a further nod towards openness and collaboration.

“Over the last three years, Huawei has been involved in a number of in-depth technological collaborations with our global industry partners in IoT,” said Liu Shaowei, President of the Switch and Enterprise Communication Product Line at Huawei. “We have developed a series of IoT solutions that have already been applied to buildings, electricity meters, vehicles, gymnasiums, factories, retail outlets, and street lights. In line with our approach to provide BDII, Huawei will continue to work with more partners to launch solutions based on our Agile Network architecture for different vertical industries.”

In a further nod to SDN Huawei also launched its Cloud Fabric 3.0 Architecture, which promises the usual SDN goodness such as easy scalability, flexibility, control, efficiency, etc. “With core infrastructure carrying cloud services, enterprises are facing new challenges within data centers,” said Shaowei. “Our latest Cloud Fabric 3.0 is developed to help enterprise build data centers that are elastic and scalable to support evolving business needs.”

Tags: 

El futuro de las Telecomunicaciones en China

Gino Alania - Lun, 05/25/2015 - 21:45

Autoridad de planificación central de China - el Consejo de Estado - ha dado a conocer una nueva e importante unidad para fortalecer la posición del país en la fabricación titulado 'Made in China 2025', que incluirá mayor inversión estatal en infraestructura de comunicaciones.

Mientras lo formal anuncio entró en detalle sobre cómo se llevará a cabo esta iniciativa, que hizo la lista de los diez sectores que recibirán atención, incluida la tecnología. En un posterior informe de Reuters, sin embargo, se afirmó que $ 182,000,000,000 se invertirán en el impulso de la velocidad de Internet en los próximos tres años, y que los principales operadores móviles nacionales también están buscando para aumentar su oferta de datos móviles.

"Los países, tanto desarrollados como en desarrollo, están remodelando su competitividad como las nuevas tecnologías, incluida la impresión en 3D, Internet móvil, el cloud computing y la nueva energía, emergen y China necesita mejorar urgentemente su capacidad de innovar y aprovechar estas tecnologías de vanguardia, el plan estados ", dijo el anuncio del Consejo de Estado.

China necesita más que mirar en su propia casa a ver los beneficios importante inversión estatal en infraestructura de comunicaciones puede traer. Corea del Sur se transformó en un par de décadas, en parte gracias a la banda ancha de alta velocidad disponible para casi todo el mundo. Los beneficios para la productividad se manifiestan y Corea es ahora un líder mundial en tecnología móvil, como resultado directo.

"El país también debe abrir aún más su mercado y atraer a los inversores extranjeros a invertir en áreas clave, tales como el desarrollo de nuevas tecnologías de la información y la biomedicina, y las empresas e instituciones extranjeras debe fomentarse la creación de centros de I + D en China" dijo que el anuncio, que es una buena noticia para los proveedores no chinos que buscan un pedazo de esta acción.

Tags: 

Páginas

Suscribirse a Fedora-es sindicador