Miércoles 18 de julio de 2018

Usemos Linux: Peppermint OS 9: una distribución orientada a aplicaciones basadas en la nube
Usemos Linux: 4 distribuciones de Linux diseñadas para jugar tus titulos favoritos en ellas
Usemos Linux: LeoCAD: el programa de diseño CAD con LEGO
Linux Adictos: System76 se convertirá en fabricante de equipos informáticos
Linux Adictos: ¿Cómo instalar los drivers de video de Nvidia en Linux?

Martes 17 de julio de 2018

Linux Adictos: Ya está disponible para descargar la versión 6.9.1 de ArcoLinux

Martes 03 de julio de 2018

Contar palabras de un texto usando Spark con PySpark

En el artículo anterior se explicó el procedimiento de instalación de Spark usando Docker.  En este artículo se usará un texto tomado de la página de la ONU, de ahí se extrae las líneas y se cuentan las palabras.

A continuación el texto que se va a utilizar (lo pueden bajar desde el repositorio gitlab):

1942: La Declaración de las Naciones Unidas
Representantes de 26 Estados que lucharon contra las potencias del Eje Roma-Berlín-Tokio manifestaron su apoyo a la Carta del Atlántico mediante su firma de la « Declaración de las Naciones Unidas ». En este trascendental documento, los signatarios se comprometían a poner su máximo empeño en la guerra y a no firmar una paz por separado. 


Declaración de las Naciones Unidas prometiendo "emplear todos sus recursos, militares o económicos" en "la lucha por la victoria sobre el hitlerismo".
El día de año nuevo de 1942, el señor presidente Roosevelt y los señores Winston Churchill, Maxim Litvinov, de la Unión Soviética, y T. V. Soong, de China, firmaron un breve documento que luego se conocería como la Declaración de las Naciones Unidas. Al día siguiente se sumaron los representantes de otras 22 naciones más. En este trascendental documento, los signatarios se comprometían a poner su máximo empeño en la guerra y a no firmar una paz por separado.

La Declaración de las Naciones Unidas
La alianza completa a que se llegó en esta forma concordaba con los principios enunciados en la Carta del Atlántico, y la primera cláusula de la declaración de las Naciones Unidas reza que los países signatarios 

« . . . han suscrito un programa común de propósitos y principios enunciados en la declaración conjunta del presidente de los Estados Unidos de América y del primer ministro del Reino Unido de la Gran Bretaña e Irlanda del Norte, fechada el 14 de agosto de 1941, y conocida como la Carta del Atlántico. ».

Cuando tres años después se iniciaban los preparativos para la conferencia de San Francisco, únicamente se invitó a participar a aquellos estados que, en marzo de 1945, habían declarado la guerra a Alemania y al Japón y que habían firmado la Declaración de las Naciones Unidas.

Signatarios Originales de la Declaración de la ONU
Los 26 signatarios originales fueron: Los Estados Unidos de América, el Reino Unido de la Gran Bretaña e Irlanda del Norte, la Unión de Repúblicas Socialistas Soviéticas, China, Australia, Bélgica, Canadá, Costa Rica, Checoeslovaquia, El Salvador, Grecia, Guatemala, Haití, Honduras, India, Luxemburgo, Nicaragua, Noruega, Nueva Zelandia, Países Bajos, Panamá, Polonia, República Dominicana, Unión Sudafricana, Yugoeslavia .

Los firmantes posteriores
Más tarde se adhirieron a la Declaración los siguientes países (en el orden de las firmas): México, Colombia, Iraq, Irán, Liberia, Paraguay, Chile, Uruguay, Egipto, Siria, Francia, Filipinas, Brasil, Bolivia, Etiopía, Ecuador, Perú, Venezuela, Turquía, Arabia Saudita, Líbano.



A continuación se muestra la ejecución del código (si quieren bajar el archivo jupyter notebook lo pueden descargar desde gitlab):

In [1]:
#Se importa SparkContext y SparkConf
from pyspark import SparkContext, SparkConf
In [2]:
#Se crea la instancia de la configuración con el nombre de la aplicación contador
conf1 = SparkConf().setAppName("contador").setMaster("local[3]")
In [3]:
#Se crea el contexto pasando la instancia de la configuración
sc = SparkContext(conf = conf1)
In [4]:
#Se extrae las líneas del texto 
lineas = sc.textFile("data/declaracion_onut.text")
In [6]:
#Se extrae las palabras del texto y se cuentan
contarPalabras = lineas.flatMap(lambda linea: linea.split(" ")).countByValue()
In [7]:
#Se muestra las palabras con la cantidad de veces que tiene su aparición
for palabra, contador in contarPalabras.items():
print("{} : {}".format(palabra, contador))
1942: : 1
La : 3
Declaración : 8
de : 29
las : 9
Naciones : 7
Unidas : 5
Representantes : 1
26 : 2
Estados : 3
que : 5
lucharon : 1
contra : 1
potencias : 1
del : 9
Eje : 1
Roma-Berlín-Tokio : 1
manifestaron : 1
su : 4
apoyo : 1
a : 10
la : 21
Carta : 3
Atlántico : 1
mediante : 1
firma : 1
« : 2
». : 2
En : 2
este : 2
trascendental : 2
documento, : 2
los : 9
signatarios : 4
se : 8
comprometían : 2
poner : 2
máximo : 2
empeño : 2
en : 7
guerra : 3
y : 10
no : 2
firmar : 2
una : 2
paz : 2
por : 3
separado. : 2
: 9
prometiendo : 1
"emplear : 1
todos : 1
sus : 1
recursos, : 1
militares : 1
o : 1
económicos" : 1
"la : 1
lucha : 1
victoria : 1
sobre : 1
el : 5
hitlerismo". : 1
El : 2
día : 2
año : 1
nuevo : 1
1942, : 1
señor : 1
presidente : 2
Roosevelt : 1
señores : 1
Winston : 1
Churchill, : 1
Maxim : 1
Litvinov, : 1
Unión : 3
Soviética, : 1
T. : 1
V. : 1
Soong, : 1
China, : 2
firmaron : 1
un : 2
breve : 1
documento : 1
luego : 1
conocería : 1
como : 2
Unidas. : 2
Al : 1
siguiente : 1
sumaron : 1
representantes : 1
otras : 1
22 : 1
naciones : 1
más. : 1
alianza : 1
completa : 1
llegó : 1
esta : 1
forma : 1
concordaba : 1
con : 1
principios : 2
enunciados : 2
Atlántico, : 1
primera : 1
cláusula : 1
declaración : 2
reza : 1
países : 2
. : 4
han : 1
suscrito : 1
programa : 1
común : 1
propósitos : 1
conjunta : 1
Unidos : 2
América : 1
primer : 1
ministro : 1
Reino : 2
Unido : 2
Gran : 2
Bretaña : 2
e : 2
Irlanda : 2
Norte, : 2
fechada : 1
14 : 1
agosto : 1
1941, : 1
conocida : 1
Atlántico. : 1
Cuando : 1
tres : 1
años : 1
después : 1
iniciaban : 1
preparativos : 1
para : 1
conferencia : 1
San : 1
Francisco, : 1
únicamente : 1
invitó : 1
participar : 1
aquellos : 1
estados : 1
que, : 1
marzo : 1
1945, : 1
habían : 2
declarado : 1
Alemania : 1
al : 1
Japón : 1
firmado : 1
Signatarios : 1
Originales : 1
ONU : 1
Los : 3
originales : 1
fueron: : 1
América, : 1
Repúblicas : 1
Socialistas : 1
Soviéticas, : 1
Australia, : 1
Bélgica, : 1
Canadá, : 1
Costa : 1
Rica, : 1
Checoeslovaquia, : 1
Salvador, : 1
Grecia, : 1
Guatemala, : 1
Haití, : 1
Honduras, : 1
India, : 1
Luxemburgo, : 1
Nicaragua, : 1
Noruega, : 1
Nueva : 1
Zelandia, : 1
Países : 1
Bajos, : 1
Panamá, : 1
Polonia, : 1
República : 1
Dominicana, : 1
Sudafricana, : 1
Yugoeslavia : 1
firmantes : 1
posteriores : 1
Más : 1
tarde : 1
adhirieron : 1
siguientes : 1
(en : 1
orden : 1
firmas): : 1
México, : 1
Colombia, : 1
Iraq, : 1
Irán, : 1
Liberia, : 1
Paraguay, : 1
Chile, : 1
Uruguay, : 1
Egipto, : 1
Siria, : 1
Francia, : 1
Filipinas, : 1
Brasil, : 1
Bolivia, : 1
Etiopía, : 1
Ecuador, : 1
Perú, : 1
Venezuela, : 1
Turquía, : 1
Arabia : 1
Saudita, : 1
Líbano. : 1






Como se puede ver, se logra obtener la cantidad de veces que aparecen las palabras en el texto.

Como correr Apache Spark desde una imagen Docker

En este artículo se explicará la ejecución de Apache Spark usando un contenedor Docker, en vez de usar el procedimiento de instalación de Spark (instalar java, scala y spark).

Apache Spark proporciona una interfaz para la programación de clusters completos con paralelismos de Datos implicito y tolerancia a fallos. Tiene la base de su arquitectura en el llamado RDD (Resilient Distributed Dataset, set de sólo lectura de datos distribuídos a lo largo de un cluster de máquinas que se mantiene en un entorno tolerante a fallos).

Se puede considerar un sistema de computación en clúster de propósito general y orientado a la velocidad, proporciona APIs en Java, Scala, Python y R. También proporciona un motor optimizado que soporta la ejecución de grafos.

También soporta una serie de herramientas de alto nivel como lo son:

  • Spark SQL (  para el procesamiento de datos estructurados basada en SQL).
  • MLlib para implementar machine learning.
  •  GraphX para el procesamirnto de grafos.
  • Spark Streaming.

Más información en wikipedia.

La imagen docker que se va a usar es la de gettyimages/spark y de github.

1. Bajar la imagen docker: 

docker pull gettyimages/spark

2. Bajar del repositorio github el repositorio de gettyimages/spark para usar docker-compose:

git clone https://github.com/gettyimages/docker-spark.git

3. Se cambia al directorio docker-sparck:

cd docker-spark 

4 Archivo Dockerfile:
FROM debian:stretch
MAINTAINER Getty Images "https://github.com/gettyimages"

RUN apt-get update \
&& apt-get install -y locales \
&& dpkg-reconfigure -f noninteractive locales \
&& locale-gen C.UTF-8 \
&& /usr/sbin/update-locale LANG=C.UTF-8 \
&& echo "en_US.UTF-8 UTF-8" >> /etc/locale.gen \
&& locale-gen \
&& apt-get clean \
&& rm -rf /var/lib/apt/lists/*

# Users with other locales should set this in their derivative image
ENV LANG en_US.UTF-8
ENV LANGUAGE en_US:en
ENV LC_ALL en_US.UTF-8

RUN apt-get update \
&& apt-get install -y curl unzip \
python3 python3-setuptools \
&& ln -s /usr/bin/python3 /usr/bin/python \
&& easy_install3 pip py4j \
&& apt-get clean \
&& rm -rf /var/lib/apt/lists/*

# http://blog.stuart.axelbrooke.com/python-3-on-spark-return-of-the-pythonhashseed
ENV PYTHONHASHSEED 0
ENV PYTHONIOENCODING UTF-8
ENV PIP_DISABLE_PIP_VERSION_CHECK 1

# JAVA
ARG JAVA_MAJOR_VERSION=8
ARG JAVA_UPDATE_VERSION=131
ARG JAVA_BUILD_NUMBER=11
ENV JAVA_HOME /usr/jdk1.${JAVA_MAJOR_VERSION}.0_${JAVA_UPDATE_VERSION}

ENV PATH $PATH:$JAVA_HOME/bin
RUN curl -sL --retry 3 --insecure \
--header "Cookie: oraclelicense=accept-securebackup-cookie;" \
"http://download.oracle.com/otn-pub/java/jdk/${JAVA_MAJOR_VERSION}u${JAVA_UPDATE_VERSION}-b${JAVA_BUILD_NUMBER}/d54c1d3a095b4ff2b6607d096fa80163/server-jre-${JAVA_MAJOR_VERSION}u${JAVA_UPDATE_VERSION}-linux-x64.tar.gz" \
| gunzip \
| tar x -C /usr/ \
&& ln -s $JAVA_HOME /usr/java \
&& rm -rf $JAVA_HOME/man

# HADOOP
ENV HADOOP_VERSION 3.0.0
ENV HADOOP_HOME /usr/hadoop-$HADOOP_VERSION
ENV HADOOP_CONF_DIR=$HADOOP_HOME/etc/hadoop
ENV PATH $PATH:$HADOOP_HOME/bin
RUN curl -sL --retry 3 \
"http://archive.apache.org/dist/hadoop/common/hadoop-$HADOOP_VERSION/hadoop-$HADOOP_VERSION.tar.gz" \
| gunzip \
| tar -x -C /usr/ \
&& rm -rf $HADOOP_HOME/share/doc \
&& chown -R root:root $HADOOP_HOME

# SPARK
ENV SPARK_VERSION 2.3.0
ENV SPARK_PACKAGE spark-${SPARK_VERSION}-bin-without-hadoop
ENV SPARK_HOME /usr/spark-${SPARK_VERSION}
ENV SPARK_DIST_CLASSPATH="$HADOOP_HOME/etc/hadoop/*:$HADOOP_HOME/share/hadoop/common/lib/*:$HADOOP_HOME/share/hadoop/common/*:$HADOOP_HOME/share/hadoop/hdfs/*:$HADOOP_HOME/share/hadoop/hdfs/lib/*:$HADOOP_HOME/share/hadoop/hdfs/*:$HADOOP_HOME/share/hadoop/yarn/lib/*:$HADOOP_HOME/share/hadoop/yarn/*:$HADOOP_HOME/share/hadoop/mapreduce/lib/*:$HADOOP_HOME/share/hadoop/mapreduce/*:$HADOOP_HOME/share/hadoop/tools/lib/*"
ENV PATH $PATH:${SPARK_HOME}/bin
RUN curl -sL --retry 3 \
"https://www.apache.org/dyn/mirrors/mirrors.cgi?action=download&filename=spark/spark-${SPARK_VERSION}/${SPARK_PACKAGE}.tgz" \
| gunzip \
| tar x -C /usr/ \
&& mv /usr/$SPARK_PACKAGE $SPARK_HOME \
&& chown -R root:root $SPARK_HOME

WORKDIR $SPARK_HOME
CMD ["bin/spark-class", "org.apache.spark.deploy.master.Master"]

5. El archivo docker-compose.yml:

master:
image: gettyimages/spark
command: bin/spark-class org.apache.spark.deploy.master.Master -h master
hostname: master
environment:
MASTER: spark://master:7077
SPARK_CONF_DIR: /conf
SPARK_PUBLIC_DNS: localhost
expose:
- 7001
- 7002
- 7003
- 7004
- 7005
- 7006
- 7077
- 6066
ports:
- 4040:4040
- 6066:6066
- 7077:7077
- 9080:8080
volumes:
- ./conf/master:/conf
- ./data:/tmp/data

worker:
image: gettyimages/spark
command: bin/spark-class org.apache.spark.deploy.worker.Worker spark://master:7077
hostname: worker
environment:
SPARK_CONF_DIR: /conf
SPARK_WORKER_CORES: 2
SPARK_WORKER_MEMORY: 1g
SPARK_WORKER_PORT: 8881
SPARK_WORKER_WEBUI_PORT: 8081
SPARK_PUBLIC_DNS: localhost
links:
- master
expose:
- 7012
- 7013
- 7014
- 7015
- 7016
- 8881
ports:
- 8081:8081
volumes:
- ./conf/worker:/conf
- ./data:/tmp/data


4. Se ejecuta docker-compose up:

docker-compose up

5. A continuación se muestra la ejecución del contenedor:

5.  Ver los procesos:

docker-compose ps 

6. A continuación el resultado:

Se tiene dos contenedores ejecutandose, uno es el master, que tiene el puerto 4040 abierto, entre otros puertos, y el otro contenedor es el worker.

7. Se abre el navegador en http://localhost:9080, a continuación una captura del navegador:

8. Ejecutar pyspark  ejecuando dentro el contenedor master:

docker exec -it dockerspark_master_1 /bin/bash

8.1 Dentro del contenedor ejecutar pyspark:

bin/pyspark

A continuación se muestra la ejecución: 

8.2 Al abrir el navegador se tiene una aplicación corriendo en el spark:
9. Para terminar se ejecuta  SparkPi  desde el contenedor master:


9.1 Se ingresa al contenedor de master:

docker exec -it dockerspark_master_1 /bin/bash

9.2 Se ejecuta SparkPi

bin/run-example SparkPi 10

9.3 Se muestra la ejecución de la aplicación de SparkPi:


En próximo artículo se usará el spark por medio de pyspark.

Viernes 29 de junio de 2018

Javier Smaldone

Javier Smaldone
Blog de Javier Smaldone

Las máquinas de voto electrónico del Congo fueron diseñadas para usarse en la Argentina

(Nota publicada en #BorderPeriodismo)

Un documento filtrado demuestra que a los congoleños les vendieron máquinas diseñadas para el Gobierno argentino. Manuales para completar con DNI, nombres de candidatos muy suspicaces y boletas como las usadas en las elecciones de la Ciudad de Buenos Aires y Salta. ¿El Gobierno argentino intentó simular una licitación?

Boleta Única Electrónica

Ya habíamos documentado los vínculos establecidos entre la empresa surcoreana Miru Systems Co. y el gobierno argentino —que este último intentó ocultar infructuosamente—, la denuncia de la existencia de un prototipo surcoreano en el Ministerio de Modernización y los sugestivos parecidos entre el sistema de “boleta única electrónica” con el que el cuasi-dictador convocará a elecciones en la República Democrática del Congo y el sistema propuesto por el presidente Macri para las elecciones nacionales de la Argentina. Accedimos a un documento filtrado por el grupo de investigación estadounidense The Sentry que aporta nueva evidencia a las sospechas de que el sistema de voto electrónico que debutará en diciembre en el país africano había sido diseñado originalmente para el nuestro.

El documento filtrado

The Sentry es una iniciativa cuyo objetivo es, según su propio sitio web, “desmantelar las redes de perpetradores, facilitadores y habilitadores que financian y se benefician de los conflictos más letales de África” (ver adenda al final). Preocupados por la situación institucional de la República Democrática del Congo, y alertados por la nota publicada por Border Periodismo, se comunicaron con el autor poniendo a disposición un documento técnico elaborado por la empresa surcoreana Miru Systems para la autoridad electoral congoleña entre julio y agosto de 2017. Dicho documento fue filtrado y no puede ser publicado íntegramente para resguardar la integridad de la fuente, pero se obtuvo la autorización para publicar partes de él.

En base a esa y otra información, The Sentry publicó un informe sobre las máquinas de votación del Congo (en inglés y en francés). Del mismo se hicieron eco medios como el Washington Post y el New York Times, y al día siguiente de su publicación el Departamento de Estado de los EE.UU. dio de baja las visas de varios funcionarios del gobierno congoleño, por sospechas de fraude electoral. Del análisis de esa nueva documentación surgen pruebas sobre la ruta hacia la Argentina.

Análisis del documento

Al examinar el documento filtrado por The Sentry, además de confirmar las similitudes entre las máquinas de votación vendidas por Miru a la República del Congo y la llamada “boleta única electrónica” de la Argentina, lo primero que llamó nuestra atención en la descripción técnica fue el tamaño de las pantallas. En el plenario de comisiones del Senado de la Nación, el por entonces director de País Digital del Ministerio de Modernización, Raúl Martínez, había dicho “estamos yendo a una pantalla de 21,5 pulgadas”.

Aún reconociendo en esa oportunidad que todavía no tenían definido cómo serían las máquinas de votación —el Congreso aún no había aprobado el proyecto de ley— y que no podía ni siquiera estimar los costos, Martínez podía precisar el tamaño exacto de las pantallas —21,5 pulgadas no es una medida genérica, como 20 o 22. Y casualmente, según el documento de Miru, ese resulta ser el tamaño de las pantallas de las máquinas enviadas al Congo:

En la nota anterior se mostró que los primeros prototipos entregados por Miru al Congo tenían en su chasis el logotipo de RFID, la tecnología utilizada en los chips de las “boletas únicas electrónicas” de la Argentina. Una fuente congoleña afirmó que inicialmente el sistema fue ofrecido con chips RFID y luego fueron reemplazados por códigos QR impresos en las boletas, debido a una cuestión de costos. Las imágenes del documento filtrado también incluyen en logotipo inicial:

El documento está escrito principalmente en francés, con algunos títulos en coreano y algunos pocos textos en inglés. Por eso llamó la atención ver lo siguiente en las pantallas de ejemplo de las máquinas de votación:

Claramente puede leerse en los botones la palabra “seleccionar”. Resulta curioso que alguien de una empresa surcoreana haya elegido una palabra en español para la elaboración de un documento dirigido a gente de un país que habla en francés. Pero algunas páginas más adelante encontramos otra rareza:

Esta es la pantalla en donde los técnicos deben introducir sus datos personales. La palabra inglesa “name” significa “nombre”, pero la sigla DNI no tiene ningún significado pertinente ni en coreano ni en francés. En la Argentina es instantáneo pensar en el Documento Nacional de Identidad, cuyo equivalente congoleño es la “carte nationale d’identité”, cuyas siglas son CNI.

Pero los editores cometieron un descuido: incluyeron imágenes en el documento superponiéndoles otros objetos como cuadros de texto, con la intención de ocultar algunas partes, sin saber que luego podrían volver a extraerse las originales. Por ejemplo, en el documento aparece una imagen que se ve de la siguiente forma:

Mediante el simple procedimiento de copiarla y pegarla en un programa de edición de imágenes, puede recuperarse la original usada como base:

Los apellidos de los candidatos usados en esta pantalla de ejemplo son reveladores:

Fernández, Carrió, Massa, De la Sota (con nombre completo), Stolbizer, Del Caño, Altamira, Saá. Y hasta un “Víctor” y un “Gennaro”, sin el “De”. Todos apellidos de candidatos a las elecciones PASO presidenciales de 2015 en la Argentina. Cuesta imaginar por qué un surcoreano los usaría como ejemplo en un documento destinado a congoleños. Y la parte derecha de la imagen también muestra algo curioso:

Como es evidente, el redactor no dominaba el idioma, pero la audiencia de la imagen original —quizás utilizada en alguna versión anterior del documento— era hispanohablante. Y la categoría de “leídos por un problema técnico”, aunque mal escrita, recuerda a la que se agregó en las elecciones de la Ciudad de Buenos Aires en el año 2015 para aquellos chips que la computadora de votación no pudo leer y contabilizar. Aquí podemos ver un acta de prueba de ese sistema:

En efecto, para la elaboración de este documento parecen haberse basado en el sistema de “boleta única electrónica” de la empresa argentina Grupo MSA. Esto es evidente analizando una imagen que en el documento puede verse como sigue:

Encontramos que la imagen original usada como fondo es ésta:

Es decir, la imagen incluida en el documento de la empresa surcoreana Miru destinado al Congo es la de un acta de apertura de mesa como la utilizada en las elecciones de la Ciudad de Buenos Aires en el año 2015:

Junto a los indicios y datos reunidos previamente, este análisis evidencia no sólo que el sistema surcoreano fue fuertemente inspirado por el de la empresa argentina Grupo MSA, sino que —quizás en una versión anterior a la destinada al Congo— la documentación técnica fue elaborada para la Argentina. Además, la información incluida en el documento filtrado respecto del hardware y las versiones de software muestra que la tecnología utilizada en las computadoras de votación de Miru Systems es anterior al año 2017. Esto refuerza aún más la idea de que el gobierno argentino ya había acordado con la empresa surcoreana la adquisición de sus máquinas en julio de 2016, cuando el proyecto de reforma electoral que permitiría utilizarlas apenas estaba en tratamiento en la Cámara de Diputados y sin licitación previa o —al menos— con un intento de simular una, con un adjudicatario predeterminado. Si este fuera el caso, resta saber si las máquinas fueron construidas en dicha oportunidad y quién financió esa inversión.

Actualmente la organización A-WEB, de la que forma parte la Dirección Nacional Electoral argentina, y la empresa Miru Systems se encuentran siendo investigadas bajo la sospecha de realizar negocios con distintos gobiernos evadiendo los procesos de licitación. Y organizaciones como The Sentry se encuentran siguiendo las pistas del negocio de ambas en la República Democrática del Congo. Habrá que ver si detrás de toda esa trama surgen nombres de empresarios o funcionarios argentinos.

Adenda: Sobre The Sentry

Cofundado por el actor George Clooney y el activista John Prendergast, The Sentry es un grupo de investigación integrado por especialistas forenses financieros, analistas de políticas y expertos regionales que siguen el dinero sucio y centrándose en las redes transnacionales corruptas responsables de los conflictos más letales en África.

Tomando como punto de partida una nota publicada por Border Periodismo y basándose en documentos técnicos obtenidos por The Sentry, la revisión de imágenes y videos disponibles públicamente y las lecciones aprendidas de la propia experiencia argentina con el voto electrónico, expertos técnicos e investigadores en seguridad identificaron similitudes importantes entre el sistema de votación electrónica actualmente propuesto para el Congo y los modelos impulsados —y luego descartados— para el uso en las elecciones nacionales argentinas de 2017. Además, los expertos encontraron vulnerabilidades de seguridad específicas en los prototipos que la empresa Miru vendió al Congo. Esas vulnerabilidades incluyen amenazas potenciales al secreto del voto, así como también para la manipulación de resultados.

Javier Smaldone

Javier Smaldone
Blog de Javier Smaldone

La boleta única electrónica, un invento argentino en el Congo

(Nota publicada en #BorderPeriodismo)

La República Democrática del Congo será el primer país del mundo en elegir su presidente usando ese sistema, propuesto por el gobierno argentino en su proyecto de reforma electoral. El proveedor de las máquinas es una empresa surcoreana que visitó nuestro país en 2016, levantando sospechas. Críticas internacionales.

La boleta única electrónica en el Congo

Joseph Kabila es el presidente de la República Democrática del Congo desde el año 2001. Sucedió a su padre, Laurent-Désiré Kabila, quien ejerció el cargo desde que el país cambió su antiguo nombre, Zaire, en 1997. Desde entonces, el carácter democrático del país africano es severamente cuestionado y observado por organismos internacionales. El mandato constitucional de Kabila hijo terminó en el año 2016 y la Constitución impide su segunda reelección. Sin embargo no fue hasta noviembre de 2017 cuando anunció que los congoleños volverían a elegir presidente: en diciembre de 2018 e incorporando un moderno y novedoso sistema de votación, “la boleta única electrónica”.

“Lo que proponemos en el Congo no es voto electrónico sino voto en papel. La máquina de votación simplemente se usará para imprimir las boletas”, afirmó en febrero de 2018 el titular de la CENI, órgano electoral de la República del Congo, ante las alertas expresadas por el Gobierno de los Estados Unidos en el Consejo de Seguridad de la ONU respecto del sistema de “boleta única electrónica”. Quien proveyó dicho sistema —con un costo de unos 150 millones de dólares— fue la empresa surcoreana Miru Systems, ante las advertencias del Gobierno surcoreano y los cuestionamientos de la NEC, Comisión Nacional Electoral de Corea del Sur, que no recomienda su utilización en el Congo y que ahora reclama a la Justicia de su país que inicie una investigación al respecto.

En julio de 2016, visitó la Argentina una delegación de Corea del Sur integrada, entre otros, por representantes de la NEC y de Miru Systems. Por aquel entonces la NEC surcoreana estaba presidida por Kim Yong-Hi, actual secretario de la Association of World Election Bodies (A-WEB) y principal sospechado de haber favorecido la selección de Miru Systems como proveedor del gobierno del Congo. Por parte de la Argentina participó de la reunión el Director Nacional de Relaciones Institucionales en Ministerio de Modernización, Guillermo Baistrocchi, ex empleado de Sevel, Correo Argentino y Socma.

El gobierno argentino publicó una entrada en el sitio oficial donde se detallaban los acuerdos firmados luego de dicha reunión, pero rápidamente editó su contenido reemplazándolo por el de un encuentro con el presidente de México. Sin embargo cometieron un error, ya que en la dirección web del artículo todavía podía leerse el título original.

Afortunadamente, el Ministerio del Interior de Corea del Sur publicó un parte de prensa afirmando que “funcionarios de la Comisión Electoral Nacional de Corea del Sur fueron seleccionados para visitar Argentina ya que el país planea introducir un sistema de votación electrónica en agosto”, y que Miru Systems exportaba tales sistemas.

Efectivamente, el 29 de junio de 2016 el gobierno argentino había enviado al Congreso el proyecto de reforma electoral cuyo principal objetivo era la implementación de un sistema de votación electrónica. En el plenario de comisiones de la Cámara de Diputados del día 4 de agosto de 2016 la ahora presidente de Transparency International, la Dra. Delia Ferreira Rubio, denunció que el Ministerio de Modernización ya contaba con un prototipo de máquina de “boleta única electrónica” de origen surcoreano, cuando todavía no se había aprobado la reforma ni menos aún se había definido técnicamente el sistema a utilizar.

Según los plazos previstos en el proyecto, de transformarse en ley y para poder ser usado en las elecciones PASO de 2017 —tal el objetivo del gobierno— el sistema de votación electrónica (con todos sus componentes de hardware y software) debía estar disponible para ser auditado 180 días antes, esto es el 15 de febrero de 2017. El 17 de noviembre de 2016 en el plenario de comisiones del Senado el secretario del Ministerio de Modernización Raúl Martínez —compañero de Baistrocchi en Sevel— decía que el sistema todavía no había sido desarrollado, y que se esperaba a la aprobación del proyecto. Cabe destacar que a la fecha, fuera de la Argentina, no hay ningún país del mundo donde se haya utilizado un sistema similar a la “boleta única electrónica”, en el cual el voto es impreso y además almacenado digitalmente en la boleta para su posterior conteo electrónico luego de la apertura de las urnas. Por este motivo, el sistema de “boleta única electrónica” aprobado por el Congreso debería ser luego diseñado y construido ex profeso para su uso en el país.

Es técnicamente imposible que un sistema que en noviembre de 2016 no estaba especificado estuviera disponible en su versión final en sólo 3 meses, y menos aún considerando los plazos de una licitación internacional, por lo que las sospechas de que ya se había definido qué máquinas comprar y a qué proveedor se hacían cada vez mayores. Y no es descabellado pensar que también se había iniciado la fabricación de los equipos, bajo la “promesa” de su segura implementación en la Argentina. En tal sentido, en diciembre de 2016 se presentó una denuncia judicial contra el ministro Andrés Ibarra que fue rápidamente desestimada por la Justicia.

Las similitudes entre el sistema ofrecido por Miru Systems en el Congo y el propuesto para la Argentina son llamativas. Desde el diseño de las boletas de papel, hasta la disposición de la “impresora de votos” y la forma de introducirlas. Respecto del diseño del sistema de “boleta única electrónica” usado en Salta y en la Ciudad de Buenos Aires, se ha reemplazado el chip RFID que almacena el voto en la boleta por la impresión de un código QR, algo que ya había sido hecho por otros proveedores como la venezolana Smartmatic debido a las vulnerabilidades mostradas por expertos en el Congreso argentino.

Un detalle importante es que las primeras máquinas que fueron enviadas por Miru Systems al Congo en septiembre de 2017 tenían el logo de RFID, una tecnología que el sistema no requiere, en tanto que las que enviaron en 2018 ya no lo tenían. El único sistema utilizado en elecciones reales en el mundo basado en chips RFID es el de la empresa argentina Grupo MSA S.A., del cual se tomó la idea de la “boleta única electrónica” para el proyecto de reforma electoral nacional. Definitivamente, las máquinas enviadas al Congo en 2017 no fueron fabricadas específicamente para ellos.

Y por supuesto, también es llamativo el uso de los mismos argumentos para tratar de convencer a los votantes: que la “boleta única electrónica” no es voto electrónico, que las computadoras de votación son meras impresoras y que el principal beneficio del sistema es que permite votar “fácil y rápido”.

La duda que flota en el aire es si se trata de las mismas máquinas de votación que intentaron venderse a la Argentina —hasta el volumen es similar, alrededor de 100.000 unidades— y si hay alguna participación de quienes aseguraron la compra por parte de la Argentina en 2016 en este negocio con la República Democrática del Congo. Mientras tanto, la investigación internacional sigue su curso.

Muy fácil votar con la máquina

Adenda: La respuesta del ministro Rogelio Frigerio

El ministro del Interior Rogelio Frigerio fue consultado por #BorderPeriodismo sobre el uso de la “boleta única electrónica” en el Congo. Esta fue su respuesta.

Sobre el proyecto de reforma electoral enviado al congreso, el ministro dice: “Lo que propusimos en la ley es la introducción de tecnología. La introducción de tecnología va a permitir que el Poder Ejecutivo cada año electoral proponga determinada forma de votar, esa forma de votar tiene que estar avalada obviamente por la Cámara Nacional Electoral”. Esto es violatorio de la Constitución Nacional, que en su artículo 99 inciso 3° prohibe expresamente al Poder Ejecutivo emitir disposiciones que regulen la materia electoral, y en su artículo 76 prohibe delegar en éste facultades legislativas, expresando luego en el artículo 77 que los proyectos de ley que modifiquen el régimen electoral requieren de la mayoría absoluta de ambas cámaras del Congreso. El Presidente no puede determinar el elemento de votación, ni aún con el acuerdo del Poder Judicial.

Adenda (29 de junio de 2018)

Gracias a un documento filtrado hemos descubierto más información sobre este tema.

Martes 19 de junio de 2018

Visualización de Árbol de decisión

Como en Noviembre del año pasado, escribí un artículo sobre árboles de decisión con Python, donde se tenía una serie de datos de entrada (altura, peso y talla)  y de salida si era hombre o mujer.  Para este artículo lo que se va a agregar es la visualización del árbol de decisión, para ello se usará dos librerías de Python pydot y graphviz .

Se da por sentado que ya se tiene instalado scikit-learn, se instala entonces pydot y graphviz:

#pip3 install pydot
#pip3 install graphviz

Ahora se muestra el código:



Ahora toca la visualización del árbol:

Para terminar se muestra el grafo del árbol:

Este grafo se genera a partir de la instancia de la clase que se usa para ingresar los datos, se entrena, y se usa para predecir con nuevos datos.
La información que muestra cada nodo de decisión:

  • Samples: La cantidad de muestras que se maneja.
  • gini: Es un indice que indica el costo de la evaluación de separar los datos.
  • value: Es un valor que se está evaluando en ese momento. 
El código de este artículo lo pueden ver en el notebook que se encuentra en el repositorio de gitlab.

En próximo artículo se hará otro ejemplo ya con un mayor conjunto de datos.

Sí tienes algun pregunta u observación, puedes hacerlo en los comentarios del post.

¡Haz tu donativo!
Si te gustó el artículo puedes realizar un donativo con Bitcoin (BTC) usando la billetera digital de tu preferencia a la siguiente dirección: 17MtNybhdkA9GV3UNS6BTwPcuhjXoPrSzV
O Escaneando el código QR desde billetera:


Lunes 04 de junio de 2018

Javier Smaldone

Javier Smaldone
Blog de Javier Smaldone

Carta de The Enough Project a Miru Systems sobre el voto electrónico en la República Democrática del Congo

El 26 de marzo de 2018, la ONG The Enough Project, fundada por el activista John Prendergast y que lleva adelante el proyecto The Sentry junto con el actor George Clooney, envió una carta al CEO de la empresa surcoreana Miru Systems Co. advirtiendo sobre los peligros de la venta de máquinas de voto electrónico a la República Democrática del Congo. (Recordemos que la misma empresa estableció vínculos con el gobierno argentino en 2016 para la venta del sistema llamado “boleta única electrónica”).

The Enough Project y el voto electrónico en el Congo

En dicha carta, Enough advierte a Miru Systems sobre los riesgos que implica el voto electrónico a la debilitada democracia congoleña y amenaza con tomar acciones en caso de que se firme el contrato de provisión de las máquinas de votación, lo que finalmente ocurrió unos días después.

A continuación, la traducción al español de la carta.

Sr. Jin-Bok Chung
CEO
Miru Systems Co.
Rm 2-1001 Pangyo Seven Venture Valley 1, Seongnam, Gyeonggi, 13487
Corea del Sur
17 de marzo de 2018

Estimado Sr. Chung:

Respetuosamente, quisiera llamar su atención sobre los principales riesgos de firmar un contrato para proveer tecnología de votación electrónica en la República Democrática del Congo (Congo).

The Enough Project es una organización no gubernamental sin fines de lucro (ONG) que trabaja para promover el buen gobierno y los derechos humanos en África Oriental y Central. Nuestro trabajo en el Congo lleva una década e incluye importantes campañas internacionales relacionadas con el tema de los minerales de conflicto. Colaboramos estrechamente con The Sentry, que lleva a cabo investigaciones forenses financieras para exponer el vínculo entre la corrupción y la violencia. Nuestro trabajo se centra actualmente en garantizar una transición democrática creíble.

Apoyamos firmemente las elecciones creíbles y transparentes en el Congo, pero el proceso electoral hasta la fecha se ha caracterizado por la falta de transparencia. Líderes de la sociedad civil congoleña plantean serias preocupaciones de que el uso de la tecnología de votación sea manipulada por el Gobierno de la República Democrática del Congo para perpetuar el fraude electoral. Encontramos el hecho de que no ha habido una licitación pública para contratar las máquinas de votación electrónica, y compartimos los temores de la sociedad civil de que el uso de tecnología controvertida pondrá en peligro la oportunidad del Congo para una transferencia pacífica del poder.

Queremos destacar estos riesgos a Miru Systems antes de que se firmen los contratos y le pedimos que considere los riesgos para la reputación de su empresa al continuar participando en un proceso no transparente. También queremos recordarle que la República de Corea es miembro de la Organización de Cooperación y Desarrollo Económico (OCDE), y que las Directrices de la OCDE para las Empresas Multinacionales incluyen el cumplimiento de las mejores prácticas anticorrupción en los negocios internacionales, así como la mitigación del riesgo de contribuir posibles abusos contra los derechos humanos.

Numerosas ONG, como también altos funcionarios como la Embajadora de los Estados Unidos en las Naciones Unidas, Nikki Haley, y medios de noticias, comparten nuestras preocupaciones. Hemos comenzado destacando los riesgos para el proceso electoral en las discusiones entre nuestros socios, pero si el contrato de máquinas de votación se firma, tenemos la intención de hacerlo de una manera mucho más pública. Nuestras campañas pasadas recibieron una gran cobertura en los medios de prensa internacionales desde la CNN hasta el New York Times y la BBC, y podemos comenzar un acercamiento al Punto Nacional de Contacto (NCP) surcoreano de la OCDE.

Muchas gracias, y no dude en ponerse en contacto conmigo si tiene más preguntas. Mi dirección de correo electrónico es sasha@enoughproject.org y mi número de teléfono es + 1-703-485-6949.

Respetuosamente,

Sasha Lezhnev
Director Adjunto de Política
The Enough Project

Sábado 05 de mayo de 2018

Gobierno Abierto / Datos Abiertos II

Mar del Plata Abierta Después de casi un año sin publicar nada por este blog, volvió a aparecer algo que me motiva.

Debo recordar, a modo de introducción, la experiencia fallida del 2014, donde con toda pompa y boato, como hubieran dicho los Les Luthiers, se presentó el Hackaton de aplicaciones basadas en datos abiertos de la Municipalidad de Gral. Pueyrredón.

Evento al que no asistí porque “quien da vía libre y empuja que esto se haga es un paranoico que no tolera el control de su accionar y que ha tenido innumerables actitudes de puro gatopardismo. Alguien que tiene que hacer un esfuerzo muy grande para no compararse con Luis XIV y su “El Estado soy yo”, el cual cambió por un mas modesto “acá gobernamos nosostro, loco, no el concejo”. En otras palabras, Gustavo Pulti, Intendente municipal“, tal como dije en su momento y quedó plasmado en este post.

Posteriormente, casi un año después, mostraba que lamentablemente había vuelto a tener razón, algo que muchas veces odio, pero que me salva en muchas ocasiones de tener que reconocer que me engañaron 😉

Si les interesa, pueden ver esa catarsis en este otro post.

Pues bien, Pulti ya fue. Ahora es Arroyo y en sus primeros 2 años al frente de la Municipalidad ni se habló del tema. Confieso que todavía tengo clavada la espina por no haber tenido la posibilidad de motorizar el tema cuando trabajé para José Cano y el fue designado Secretario de Hacienda, pero bueh, asi es el pasado, inmutable, sin remedio.

De repente, cuando entre algunos conocidos seguíamos trabajando tratando de instalar el tema, aprovechando otras organizaciones de la sociedad civil como Mar del Plata Entre Todos, comenzamos a recibir noticias de que algo se estaba gestando dentro de la Municipalidad.

Era la gente del Departamente de Información Estratégica, que tomaba el tema como una cuestión de Estado y comenzaba a transitar un camino en pos de la apertura de los datos y la transparencia.

Extrañamente, los que integramos ese grupo de insistentes solicitadores de datos fuimos convocados a una reunión, en la cual, la gente de esta dependencia presentó sus intenciones.

Retomar la tarea de liberar y publicar por medio un portal de datos abiertos, adecuar la normativa vigente, integrar otras dependencias, otras organizaciones, a la sociedad civil.

Los felicitamos y nos pusimos a disposición. Les avisamos que los íbamos a ayudar en todo lo que pidieran y les indicamos que habíamos armado un Trello donde pusimos todos nuestros deseos de apertura de datos, páginas y aplicaciones.

No solo no se intimidaron, sino que nos volvieron a convocar, nos contaron como se habían organizado con las otras dependencias y nos presentaron los primeros set de datos que iba a liberar. Pero eso no fue todo. En una segunda convocatoria decidieron contarnos que iban por mas, que habían decidido iniciar el camino hacia el gobierno abierto, con todo lo que eso implica.

Ya hay un borrador de ordenanza de acceso a la información pública, ya se está terminando de organizar algunas páginas de datos que se encuentran desperdigadas, se está en camino de tener un portal específico con los datasets y pulir los mecanismos de participación ciudadana.

Mientras tanto, el próximo jueves 10 de mayo, entre las 16 y las 21, en las instalaciones del Torreón del Monje, se hará la 1a. Jornada de Gobierno Abierto de la Municipalidad de Gral. Pueyrredon, con la participación de sectores de gobierno, académicos, periodismo de datos y sociedad civil.

En este último panel, tengo el honor de haber sido invitado a presentar una pequeña charla, eligiendo el tema de los desafíos que impone a todos estos actores el aventurarse a implementar un gobierno abierto.

Para el día viernes 11 de mayo, de 14 a 18, en el mismo lugar, se hará la Mesa de trabajo para el debatir el anteproyecto de la Ordenanza de Gobierno Abierto y Acceso a la Información Pública.

El sitio oficial donde se puede recabar mas información sobre las exposiciones, los expositores, inscribirse y descargar el anteproyecto de ordenanza se puede ver en este link.

Para finalizar, si llegaron hasta acá con la lectura, me veo obligado a pedirles que se inscriban, vayan, usen unas horas de sus vidas en iniciativas como esta.

Me vienen a la memoria las palabras que escuchaba, cuando era chico, del gran Tato de América, cuando nos decía “No se queje si no se queja”. Algo que, mas allá de la humorada, nos indica que alguna vez tenemos que dejar de quejarnos solo cuando alguno de nuestros intereses ha sido “tocado”, sino que debemos usar la queja como elemento movilizador para la mejora continua de los procesos de gobierno.

En ese entonces, los conceptos de información pública, datos abiertos, gobierno abierto, ciudades digitales, Internet … ni siquiera estaban en la imaginación.

Hoy tenemos todo eso y la posibilidad de ser parte del trazado de los destinos de nuestra ciudad se encuentra al alcance de nuestra mano, ya sea sobre el mouse o en el celular.

Aprovechemos para hacer oir nuestra voz, nuestras propuestas, nuestros reclamos. Si no acompañamos estas iniciativas, le estamos dejando las decisiones a la política de siempre, la de la rosca, la del ocultamiento, la del negociado.

Miércoles 11 de abril de 2018

Eduardo Federico

Eduardo Federico
Paraiso Linux

De 0 a 100, como montar tu propio blog y todo lo demas

Este no va a ser un articulo cortito sobre como instalar wordpress y nada mas (ya tengo uno de esos en el blog). Esto va a ser mas algo desde la idea hasta 'el éxito', entiendo que eso no significa vivir de esto, sino lograr lo que estas buscando con un blog. Empecemos por ahí:

Por que quieres tener un blog?

En base a mi experiencia personal, luego de haber tenido decenas de blogs, los cuales todos desaparecieron o los vendi, y luego de haber intentado que familia, amigos, compañeros de la facultad y del trabajo abrieran el suyo, he notado como la mayoria abandona luego de un par de dias, semanas o meses. Y creo que la razon es que no comenzaron un blog por la razon adecuada o simplemente no lo empezaron con un objetivo en mente.

Hace unos años todos podian vivir de esto si le ponian ganas, hoy en dia es mas complicado, asi que su objetivo es ganar dinero, tendras que ponerle muchas muchas ganas.

Pero hay muchas otras razones para escribir en un blog, solo puedo ayudarte listando las que conozco, pero vuelvo a aclarar que solo te van a servir si de verdad estas motivado.

  • Ganas de desahogarte y escribir tu historia
  • Ganas de compartir, conocimientos, sentimientos, experiencia
  • Como practica para un objetivo mayor, por ej si estas intentando aprender sobre Social Media, Marketing, etc
  • Como carta de presentación. Ej: si eres un desarrollador y quieres mostrar que escribes sobre el tema
  • Como ayuda memoria
  • Para practicar un idioma

Cuanto tiempo me va a llevar mantener 'vivo' mi blog?

Esto depende enteramente del punto anterior. Pero lo voy a resumir bastante:

Necesitas escribir al menos 1 articulo semanal. Eso son 30 a 90 minutos a la semana.

Y según cuales consejos de los que voy a nombrar en el resto del articulo, van a necesitar, entonces tendrán que invertir algunos minutos mas a la semana. Voy a decir que mas o menos unos 90 minutos extra a la semana.

Total: 3 horas semanales

Elegir tematica, dominio y hosting

Si estas pensando en escribir un blog seguramente tienes lo de la tematica mas o menos resuelto, pero quiero dar un consejo sobre el tema: No seas muy abarcativo, pero tampoco seas demasiado especifico.Ejemplos:

No escribir sobre 'tecnologia' porque es un tema demasiado grande.

No escribir sobre 'sistemas operativos para raspberry py' porque es demasiado corto y especifico.

En vez de eso elegir por ejemplo: 'Linux' o 'Micro computadoras'. Es algo mas termino medio.

Elegir el dominio correcto también es muy importante, y van a encontrar horas de lectura sobre como hacerlo correctamente. Mi recomendación: usen sentido comun y lo que les guste.

Al final 'el exito' de su blog va a depender de tantas cosas que perder 1 mes eligiendo el dominio correcto es una perdida de tiempo.

Y sobre el hosting, lo mejor que puedo decirles es que prueben y que se alejen de los gratuitos. Hay muchos muy buenos y muy económicos, cada tanto voy recomendando alguno en el blog y esta vez les voy a recomendar Clouding.io

Como instalar wordpress

No voy a entrar en mucho detalle aqui porque depende del hosting que contraten van a tener que hacer uso de FTP o tal vez lo puedan instalar desde alguna interfaz grafica.

Con el tiempo van a aprender la diferencia entre hosting compartido, VPS y servidor dedicado. Desde hace muchos años yo siempre uso un FTP, porque un hosting compartido se me queda corto y un servidor dedicado me parece demasiado caro.

En clouding, luego de contratar solo tienen que hacer 3 pasos:

Paso 1- Crear el servidor

Paso 2- Completar los datos basicos para crear el servidor. Les dejo una captura de como lo hice yo.

Como verán cree todo usando el mínimo que te permiten elegir, porque cuando comiencen su blog es todo lo que necesitaran. Seguramente cuando pasen las 100 visitas diarias tendran que mejorar el procesador. A los pocos meses necesitaran mas memoria, etc. Mientras mas visitas tenga el blog mas recursos necesitaran.

Pero tener un VPS por 3 euros al mes es increíble.

Y lo mas increíble de todo es que pueden tener VestaCP instalado sin tener que seguir ningún paso extra! Pueden buscar mis articulos sobre VestaCP en el blog para comparar como lo instalaría en otro hosting.

Paso 3- Esperar el email con el usuario y la contraseña.

Luego de eso podrán ingresar a su panel Vesta escribiendo en la barra de direcciones del navegador [su_ip]:8083

Pequeño comentario: aunque se puede contratar por 3 euros un vps que sera suficiente para el inicio, hay una cosa que les recomiendo activar y son los backups. He hablado mucho sobre esto en el blog y he enfatizado sobre la importancia del tema de guardar tus datos muchas veces. Yo creo que habré perdido unos 5 blogs completitos completitos por usar un servicio de hosting malo y ademas de eso por no activar los backups. Hacerlo en Clouding.io es super fácil. Pueden hacerlo ya desde el inicio (vean la captura de arriba). O pueden hacerlo luego abriendo su panel desde los 3 puntitos que hay al final de la linea con el nombre de su servidor, opción 'Mas...'.

Luego pestaña Backups y asi es como lo tengo yo:

Como escribir los artículos

Por regla general los artículos deben tener al menos 200 palabras, pero mas largos mejor. WordPress te lo muestra al final de donde escribes. Por ejemplo, ahora mismo voy 546 palabras.

Sobre esto también van a encontrar no cientos sino miles de horas de lectura, otra vez resumo: usen sentido común y lo que se sientan cómodo escribiendo. No sobre esfuercen las palabras claves, trata de escribir en español neutro, con buena ortografía y usando al menos una imagen en cada articulo.

También tendrás que tener presente siempre el SEO cuando escribas, pero eso lo veremos a continuación.

SEO, que es, para que me sirve y como hacerlo?

SEO significa Search Engine Optimization u "Optimización para buscadores" en español. Y hace referencia a todas las tareas, técnicas y herramientas que tendrás que hacer y usar para que tu blog aparezca en buenas posiciones en Google, lo que es básicamente un objetivo intrínseco de tener un blog publico.

Sobre SEO también va a encontrar decenas de miles de horas de información, y esta vez si van a tener que dedicar esa cantidad de tiempo a aprenderlo

Lo bueno es que pueden aprenderlo de a poco, tampoco es urgente porque las acciones que tomen tampoco van a tener efecto inmediato, Google se toma su tiempo para todo.

Como se que hay gente que no tiene ni la mas mínima idea del tema lo voy a super resumir en 3 pilares, pero de todas formas tendran que investigar mas detalles sobre cada uno de estos temas.

El contenido

Esto hace referencia a como escribir para conseguir mejores posiciones, es un tema largo, que abarca desde el largo de los artículos, las palabras clave a usar, la longitud de esas palabras clave, incluso como aprovechar palabras mal escritas para conseguir mas visitas.

El código

Ustedes pensaran: "me estas diciendo que necesito aprender a programar para tener un blog?". Por supuesto que no. Pero necesitaras saber revisar un poquito el código, minimamente, por ejemplo necesitan saber revisar si un enlace o una imagen tiene los atributos que desean que tenga.

Por supuesto que existen muchos plugins para wordpress que pueden hacer todo este trabajo por ustedes y no tocar código para nada, pero al final les aseguro que aprender un poquito, un mínimo, les va a ayudar bastante.

Los enlaces

Para que Google los tenga en cuenta van a necesitar si o si conseguir enlaces que apunten a su blog. Porque por mas que su contenido sea excelente y todo el sitio este perfectamente optimizado, si no consiguen enlaces entonces los buscadores no los van a tener en cuenta.

Aquí mi recomendación es sencilla, vayan a Google y busquen cosas como "top 100 sitios para conseguir enlaces gratis" o "top 10 formas de conseguir enlaces de calidad".

Redes sociales

Las redes sociales son importante porque es la segunda forma de conseguir visitas aparte de hacer un buen SEO. Imagina que google tiene tu blog en la pagina 1892 de sus resultados, eso significa mas o menos 1 visita cada 350 años. Pero a no desesperar, si conseguimos un articulo viral entonces tendremos muchas visitas de todas formas.

Voy a ponerlo así:

  • Si haces un buen SEO, tu blog podría tener 10.000 visitas diarias.
  • Si haces un buen trabajo de Social Media, podrías tener 100.000 visitas en un solo día, luego volver a las cantidades normales, pero al menos ese día conseguirán mucha visibilidad.

El trabajo que tendras que hacer con las redes sociales es basicamente crear perfiles para tu blog, conseguir seguidores para esos perfiles, compartir contenido interesante y relacionado a la tematica del blog y compartir los nuevos articulos que vayan escribiendo en el blog.

Ejemplo:

1- Se crean una fan page en facebook

2- Invitan a todos sus amigos y familiares para empezar

3- Comparten contenido relacionado, por ejemplo, en la fan page de paraisolinux comparto cosas como esta:

Pero no solo compartan imágenes y vídeos, también pongan enlaces a blogs de su misma temática, esto los va a ayudar a crear relaciones con ellos.

4- Cada vez que escriban un articulo nuevo en su blog lo comparten en la fan page

5- Y cada tanto comparten también algún articulo viejo del blog

Email marketing

El email marketing sigue siendo una de las mejores formas de conseguir visitas a tu sitio. Esto es muy simple: logras que se suscriban a tu lista de correo y luego les envias emails con contenido interesante. Por ejemplo tus mejores articulos o los articulos nuevos.

La cantidad de emails dependera de cada cuanto escribas y el valor que le puedas dar al email. Si vas a enviar un email semanal y ese email solo va a tener un enlace al unico articulo que escribes cada semana, entonces la gente se va a terminar aburriendo. Se entiende verdad? Es puro sentido comun.

Para ganar suscriptores vía email simplemente crea una cuenta en Mailchimp y busca algún plugin o tutorial para agregar el formulario a tu blog. Puede ser en el sidebar, al final de los artículos o en el footer.

El resto es sencillo, es elegir una plantilla y escribir el mail. Incluso se pueden hacer emails automáticos que automáticamente compartan el contenido nuevo de su blog cada semana o mes. Pero esto ya lo irán aprendiendo poco a poco.

El seguimiento

Lo ultimo que tendrán que aprender es a hacer seguimiento de su blog, sino como saber si están avanzando y lograr el objetivo? Hay que medir de alguna forma.

Agreguen el código de Google Analytics en su blog, puede hacerlo mediante un plugin o escribiendo un pequeño trozo de código.

Google Analytics es una herramienta gratuita de google que registrara datos de las visitas a su pagina. Desde algo tan simple como la cantidad de visitas, hasta cosas como la ubicacion geografica de esas visitas o si estan entrando desde un smartphone o una pc, navegador, sistema operativo, etc.

Esta clase de herramientas seras la que utilizaran para medir los impactos de sus acciones tomadas en relación a SEO, las redes sociales y el marketing.

Mi recomendación con respecto a esto es obsesionarse con esto, va a ser una de las mejores formas de forzarse ustedes mismos a escribir mejores artículos y aprender sobre todos los temas que mencione en este articulo.

Pero otra vez para resumir voy a darles un ejemplo sencillo de que podrían hacer:

  • Primero, intentar tomar las acciones necesarias hasta que logren registrar 100 visitas diarias.
  • Luego pasar a las 500 diarias.
  • Y al final conseguir 1000 diarias. Este es un buen numero para quedarse. No requiere demasiado esfuerzo. Aunque tardaran unos cuantos meses en lograrlo.

Tambien es importante que sepan que tanto las redes sociales que creen como la herramienta que usen para email marketing, tendran sus propios paneles con estadisticas, yo no me obsesionaria con estos, solo los usaria a veces para darme un idea de como mejorar en esos sitios. Por ejemplo, en facebook podrian aprender en que horario es mejor publicar y en el panel de mailchimp podrian aprender cual es el mejor dia para enviar un email.

Y que mas?

Nada mas. Este debería ser un resumen de todo lo que tendrán que hacer. No es para espantarlos, es para animarlos y que tengan un pantallazo de todo. Si tienen dudas me las pueden preguntar en los comentarios.

La entrada De 0 a 100, como montar tu propio blog y todo lo demas pertenece a Paraiso Linux.

Martes 03 de abril de 2018

Javier Ledesma

Javier Ledesma
Rotas Cadenas

Ubuntu Icon Wallpapers


Ubuntu Icon Wallpapers un paquete de fondos de escritorio de gran calidad y disponible en 5 colores diferentes.

Leer más »

Jueves 01 de marzo de 2018

Martín Albisetti

Martín Albisetti
Martin Albisetti's blog

On well executed releases and remote teams

After some blood, sweat and tears, we finally brought Stacksmith into the world, yay!

It’s been a lengthy and intense process that started with putting together a team to be able to build the product in the first place, and taking Bitnami’s experience and some existing tooling to make the cloud more accessible to everyone. It’s been a good week.

However, I learnt something I didn’t quite grasp before: if you find really good people, focus on the right things, scope projects to an achievable goal and execute well, releases lack a certain explosion of emotions that are associated with big milestones. Compounded with the fact that the team that built the product are all working remotely, launch day was pretty much uneventful.
I’m very proud of what we’ve built, we did it with a lot of care and attention, we agonized over trade-offs during the development process, we did load testing to do some capacity planning, added metrics to get hints as to when the user experience would start to suffer, we did CI/CD from day one so deployments were well guarded against breaking changes and did not affect the user experience. We did enough but not too much. We rallied the whole company a few weeks before release to try and break the service, asked people who hadn’t used it before to go through the whole process and document each step, tried doing new and unexpected things with the product. The website was updated! The marketing messaging and material were discussed and tested, analysts were briefed, email campaigns were set up. All the basic checklists were completed. It’s uncommon to be able to align all the teams, timelines and incentives.
What I learned this week is that if you do, releases are naturally boring  🙂

I’m not quite sure what to do with that, there’s a sense of pride when rationalizing it, but I can’t help but feel that it’s a bit unfair that if you do things well enough the intrinsic reward seems to diminish.

I guess what I’m saying is, good job, Bitnami team!

Jueves 15 de febrero de 2018

Ubuntips: ¿Van a prohibir el porno gratis online?
Ubuntips: Cómo optimizar los procesos de tu Linux

Viernes 09 de febrero de 2018

Eduardo Federico

Eduardo Federico
Paraiso Linux

Como crear un sitio web para tu cliente con WordPress

Este post nace a raíz de un pedido para hacer un sitio para un cliente. Lo iba a hacer como siempre, esto significa con un framework de php y algunos paquetes, librerías y demás utilidades. Esta vez me decidí a hacerlo con WordPress.

Y como siempre he usado este blog como ayuda memoria para mi mismo entonces voy a documentar todo el proceso.

El post va a ser largo y lo voy a dividir en las siguientes secciones:

  • Los requerimientos y por que WordPress?
  • El hosting
  • Crear campos personalizados en WordPress
  • Crear paginas
  • Crear el menu del panel
  • Esconder lo innecesario para el cliente
  • Añadidos de valor en el panel
  • El theme/template

Comencemos...

Los requerimientos y por que WordPress?

Como desarrolladores web que somos sabemos que existen muchos tipos de sitios que se nos suelen solicitar:

  • Sitios empresariales: los típicos de presentación de una empresa, con catalogo de productos, quienes somos, pagina de contacto, etc.
  • Tiendas: donde se puede hacer tu pedido y pagarlo
  • De gestión: mas complejos y muchas veces ni siquiera son accesibles para el publico general.
  • Etc.

Este post va enfocado exclusivamente a los sitios empresariales. Aunque es 100% seguro que WordPress se puede adaptar para casi cualquier tipo de requerimientos, en este post solo voy a hablar de aquello con lo que he tenido experiencia.

Los sitios web empresariales son los mas sencillos de hacer, solo necesitan un panel básico con módulos donde el cliente pueda ingresar datos para las paginas de quienes somos, que hacemos, contacto, etc. Y los campos para estos datos suelen ser input, textarea (simple y enriquecido), imágenes, galerías, relaciones y no mucho mas.

Normalmente este tipo de sitios se pueden hacer con Frameworks como Laravel que tiene muchos paquetes para realizarlos, como ser OctoberCMS, AsgardCMS, laraadmin, etc.

También se pueden hacer sin ayuda de ningun paquete 'extra' y bajandose algun template para el panel y programando el resto en php o laravel.

Mi decisión de hacerlo con WordPress radica simplemente es el gusto de aprender a hacerlo así y comprobar por mi mismo si era mas fácil, mas difícil, mas lindo, mas mantenible, etc.

Se que hay muchos que se agarrarian la cabeza chillando a los 4 vientos por escuchar que alguien usa wordpress pero hay que entender que para este tipo de sitios web da 'casi' igual como lo hagas mientras al cliente le sirva, no son sistemas complejos. En otra clase de sitios web tendría que pensarlo mejor antes de usar wordpress.

Hay una ventaja extra y es la facilidad de integrar themes y templates. Esto se vera mejor en el ultimo item de este articulo.

El hosting

Aprovechando la oportunidad de que estoy probando con un método distinto para crear sitios web, he aprovechado también para usar un hosting distinto. Esta vez me decidí por Hostinger.

Es un hosting español porque el cliente también lo era. Contrate el plan mas económico que es el de 2 euros y todo va bien por ahora, fluido. Esta claro que este cliente no tiene muchas visitas todavía pero por ahora soporta bien las 100 visitas únicas diarias.

Crear campos personalizados en WordPress

Aqui empieza la parte interesante. Este flujo de: crear los campos, crear paginas, crear el menu, etc, es solo un flujo tentativo que pueden usar para mantener un poco de orden.

Instalen el plugin PODS.

Este plugin básicamente permite crear Post types o Taxonomies. Y dentro de cada uno de esos Post types vamos a crear campos personalizados. Doy un ejemplo para que se entienda mejor:

  • Un post normal tiene un titulo y una descripción.
  • Un nuevo Post type puede tener los campos titulo, dirección, teléfono, email.

Algo así:

Una vez instalado y activado el plugin vamos a ir Post Admin -> Add New o Post Admin -> Edit Pods segun lo que intentemos hacer.

Entonces el primer paso es crear tantos Pods (Post Types o Taxonomies) como necesite nuestro sitio. Entonces por ejemplo podremos tener algo así:

  • Home (Post Type)
  • Sliders Home (Post Type)
  • Productos (Post Type)
  • Categorias Productos (Taxonomy)
  • Empresa (Post Type)
  • Sucursales (Post Type)
  • Contacto (Post Type)

Una cosa importante a explicar es que se pueden crear relaciones entre Pods. Por ejemplo:

  • En la Home hay unos textos dinámicos y algunas imágenes dinámicas + algunos sliders que tienen también su contenido como puede ser: imagen, titulo, subtitulo, enlace.
  • Los productos se categorizan pero no hace falta que sea por un Pod complejo como en el caso de los Sliders, sino que es simplemente una categoría que consiste de una palabra o frase y nada mas.

Para el primer caso agregaremos al Pod "Home" una campo del tipo Relationship.

En cambio para el segundo tipo, lo hacemos directamente desde la Taxonomy creada.

Crear paginas

No todo van a ser Pods. Vamos a usar tambien algunas paginas. Por ejemplo: vamos a crear una pagina para la home, otra para la pagina de contacto.

En esta parte van a tener que tener un poco de imaginacion. No todas las secciones de su sitio van a ser si o si paginas, algunas van a ser directamente Pods. Estos ya cuentan con su respectivo permalink como si fueran cualquier Post type, lo mismo para las taxonomies.

La finalidad de crear paginas es poder setear la opcion Page Template y usar cualquier diseño que ya tengamos con los Pods.

Crear el menu

Luego de tener creadas todos los Pods y las paginas. Es necesario empezar a preparar el menu. Si se fijan todo el menu lateral es un solo despelote de cosas.

Se creo automaticamente el menu para el Post type "Home". Y lo que hace es brindarnos un menu con 2 items: Ver todos y Agregar. Pero nosotros no necesitamos brindarle al cliente esos menus, porque no va a poder crear infinitas Homes. Solo tiene una Home.

Aqui es donde entra la pagina Home que creamos anteriormente. Obtenemos el enlace de edicion de esa pagina y vamos a crear un menu personalizado que al hacer click directamente abra la vista de edicion de esa pagina.

Para todo esto vamos a usar el plugin Admin Menu Editor:

Es muy sencillo de usar, permite elegir iconos y submenues. Estoy seguro que van a saber usarlo. Pero aqui viene una aclaracion importante!

No recomiendo usar este plugin para esconder items del menu

Ya se que ahora mismo todo esta super feo y parece el infierno de los menues. Pero paciencia, ya llegaremos a eso.

Esconder lo innecesario para el cliente

Lo primero es crear un usuario para el cliente. Recomiendo crearlo con permisos de Editor.

Ahora instalamos el plugin Adminimize

Cuando vamos a la pagina de configuracion de este plugin van a ver un oceano de checkboxes. Cada uno de estos checkboxes esconde algo, literalmente, lo hace desaparecer de la vista del cliente. Como lo creamos con permisos de Editor entonces solo necesitamos preocuparnos por esa columna.

Veran que esta dividido por secciones e incluso hay una seccion por cada Pod que creamos varios pasos atras. Pero lo primero que nos interesa esconder son todos los items del menu que no le vamos a presentar al cliente, como ser, Entradas, Paginas, Medios, Enlaces, Comentarios y todos los pods a los que no se puede acceder sino desde una pagina. Como el ejemplo de la Home de hace un rato.

Luego de eso nos iremos a la seccion de cada Pod a esconder tambien las cosas inncesarias para el cliente. Para no confundirlo con cosas que no necesita. Recomiendo esconder 'Add New' si no es necesario, 'Opciones de pantalla', 'Publish Actions', 'permalink' si no es necesario.

Y ahora pueden seguir jugando con este plugin y esconder cosas del footer y del header que el cliente tampoco necesita.

Añadidos del valor al panel de wordpress

Por ultimo y ya para terminar con el panel del cliente voy a recomendar unos cuantos plugins mas.

Custom Dashboard Widgets 

 Este es muy sencillo de usar y nos va a permitir crear un Dashboard o Escritorio que reemplace al de wordpress que la verdad es bastante inutil. Quedaria algo asi:

Algun template para reemplazar el diseño de wordpress y 'distrazarlo'. Esto va a ser cuestion de gustos pero a mi me gustaron "Fancy Admin UI" y "Slate Admin Theme".

Y por ultimo algo para mejorar la pagina de login. Puede ser algo tan sencillo como el plugin WP Custom Login Page Logo que nos permite simplemente cambiar el logo.

El theme o template

Ahora ya tenemos el panel completito. Nos falta integrar todo eso en el admin y aqui es donde se vuelve super interesante.

Pueden usar cualquier theme de wordpress y cualquier template que no sea para wordpress. Esto es ideal porque muchas veces esta clase de trabajos son trabajos personalizados, donde no se usa un theme de wordpress sino que se manda a hacer una maqueta personalizada a un diseñador.

Lo primero que van a hacer es agarrar cada una de los archivos de su template y convertirlos en un Page template para wordpress.

Por ejemplo, en el caso de la Home de los puntos anteriores. Seria agregar este pequeño trozo de codigo al inicio del archivo.

<?php
/*
  Template Name: Home Pod Page
*/
?>

Y asi sucesivamente con todos los archivos que esten vinculados a un Pod, una Pagina, un Taxonomy o lo que sea.

Luego, para acceder a los datos de un Pod hay 2 formas. Bueno es una en realidad. Es la siguiente:

<?php
   $slider = new Pod('slider_home');
   $slider->findRecords('name ASC');
?>
<?php while ( $slider->fetchRecord() ) : ?>
   <li>

     <h4><?php echo $slider->get_field('volanta') ?></h4>
     <h1><?php echo $slider->get_field('titulo') ?></h1>
     <img src="<?php echo $slider->get_field('imagen')[0]['guid']?>">

   </li>
 <?php endwhile ?>

Eso seria para acceder a un Pod del que se pueden crear varios. Pero si solo fuera unico. Por ej los datos de contacto, es igual solo que el fetchRecord se hace sin while.

Tambien puede acceder a otros valores del Pod que no hayan creado ustedes sino que forma parte natural de wordpress como ser 'title' y 'permalink'

Y unos ultimos codigos de ayuda, todos estos van en functions.php:

Para asignar Page Template basados en el Post Type:

function get_current_post_type()
{
  global $post, $typenow, $current_screen;
  //we have a post so we can just get the post type from that
  if ( $post && $post->post_type ) {
    return $post->post_type;
  }
  //check the global $typenow - set in admin.php
  elseif ( $typenow ) {
    return $typenow;
  }
  //check the global $current_screen object - set in sceen.php
  elseif ( $current_screen && $current_screen->post_type ) {
    return $current_screen->post_type;
  }
  //check the post_type querystring
  elseif ( isset( $_REQUEST['post_type'] ) ) {
    return sanitize_key( $_REQUEST['post_type'] );
  }
  //lastly check if post ID is in query string
  elseif ( isset( $_REQUEST['post'] ) ) {
    return get_post_type( $_REQUEST['post'] );
  }
  //we do not know the post type!
  return null;
}

add_filter( 'single_template', 'custom_page_template' );
function custom_page_template( $page_template )
{
  // seteo por tipo de post
  switch (get_current_post_type())
  {
    default:
      return get_stylesheet_directory() . '/index.php';
      break;
   case 'calidad':
     return get_stylesheet_directory() . '/sections/calidad.php';
     break;
  case 'producto':
    return get_stylesheet_directory() . '/sections/detalle-productos.php';
    break;
  } // end switch
}

Para asignar el Page Template basados en el Taxonomy

add_filter( 'taxonomy_template', 'custom_taxonomy_template' );
function custom_taxonomy_template( $taxonomy_template )
{
  $taxonomy = get_query_var('taxonomy');

  switch ($taxonomy)
  {
    case 'linea':
      return get_stylesheet_directory() . '/sections/productos.php';
      break;
      default:
        return get_stylesheet_directory() . '/index.php';
        break;
  }
}

Y para obtener la seccion en la que se encuentran. Esto va a ser util para poner class active al menu de la web

function getSection() {

  $page = explode('/', substr($_SERVER['REQUEST_URI'], 1));
  $section = $page[2];

  return $section;
}

Eso es todo. Por ahora. Sientanse libres de darme recomendaciones, criticas y consejos o hacer preguntas en los comentarios.

La entrada Como crear un sitio web para tu cliente con WordPress pertenece a Paraiso Linux.

Domingo 21 de enero de 2018

Eduardo Federico

Eduardo Federico
Paraiso Linux

Instalando Windows por primera vez luego de 10 años usando Linux

Esto va a ser simplemente contar mi experiencia sobre lo que fue volver a instalar Windows luego de mas de 10 años usando Linux.

Por cuestiones de trabajo, me tocaba tener windows instalado, necesitaba varias herramientas que solo pueden ser ejecutadas en ese sistema operativo como ser Visual Studio y C#. Y no, no podía usar las alternativas libres que existen, tenían que ser esas herramientas.

Entonces, me di a la tarea de hacer backup para proceder a instalar windows en mi notebook. Por cierto, puede que a algunos les interese las características de mi notebook: procesador i5, disco ssd 120Gb, 8Gb RAM DDR3.

Primer intento

Buscar un windows "por ahi". Supuse que el que mejor iba a funcionar era obviamente windows 10. Asi que busque hasta que encontre uno que "me dio confianza". Lo grabe en un pen drive y lo instale.

  • No me funcionaba el audio, ni parlantes, ni auriculares, ni microfono
  • Las teclas especiales de la notebook tampoco funcionaban
  • No podia conectar mi monitor grande
  • No detectaba la impresora
  • Funcionaba extremadamente lento

Ante estos problemas, me puse a buscar los drivers para la notebook. Resulta que esos drivers solo existían para windows 7 u 8. Al menos eso es lo que mostraba la pagina oficial de la marca de la notebook.

Aun así, baje los drivers, instale los que pude. No mejoro nada. Al conectar el monitor a la notebook este se prendía y apaga aleatoriamente.

Segundo intento

De repente recordé que en la caja de la notebook había un cd que vino con la notebook. Lo busque y la etiqueta decia "Disco de recuperación". No tenia idea que era, lo puse, reinicie la pc y...oh! que grata sorpresa! es una versión original de windows que se instala, y es windows 7, justo lo que necesito!

Se instalo el S.O. y...

  • No me funcionaba el audio, ni parlantes, ni auriculares, ni microfono
  • Las teclas especiales de la notebook tampoco funcionaban
  • No podia conectar mi monitor grande
  • No detectaba la impresora
  • Funcionaba extremadamente lento

Al bajar los drivers oficiales solo conseguí que todo se pusiera todavía mas lento y raro.

Tercer intento

Esto es el colmo pero...tuve que comprar una notebook nueva. Una que ya viniera con windows 10 instalado y me ahorrara todos los problemas que tuve.

La compre y...no es que funcionara lento, era lo que los físicos han decidido llamar, "la menor velocidad que se puede conseguir en el universo". Como la velocidad de la luz pero al contrario!

Esa misma noche, luego de comprarla, la lleve a donde me la vendieron, los "tecnicos" del lugar estuvieron haciendo conjeturas estúpidas sobre que era el antivirus que era malo, sobre que "con el tiempo funcionaria mejor" como si fuera un zapato que se estira con el tiempo, al final lo que hicieron fue reiniciarla, salio el cartel de "espere mil siglos hasta que se reinicie" y me dijeron que me la lleve y la traiga de nuevo al día siguiente si el problema persistía.

Por supuesto que el problema continuaba, pero no iba a llevarla para perder mi tiempo de nuevo. Me puse a googlear y encontré que al parecer es un error común con windows! Al abrir el administrador de tareas vi que consumia 100% del uso del disco, una locura.

Tuve que desactivar actualizaciones, desactivar toda la seguridad que pueda tener el sistema operativo y desinstalar antivirus y cualquier app que usara el disco y aun así apenas hubo mejoras.

Conclusión

En el trabajo nos pusieron maquinas remotas con windows para trabajar y al menos no me tengo que preocupar yo por como funciona (funciona mal, solo que no tan mal como mis intentos de instalar windows).

Ahora...no lo entiendo, simplemente no entiendo a la gente que usa windows.

Volví a instalar mi querido Arch Linux (Manjaro esta vez) y estoy feliz, todo funciono a la primera y sin tener que buscar e instalar cosas por aparte. Si les ha tocado una experiencia similar nos lo pueden contar en la caja de comentarios abajo.

La entrada Instalando Windows por primera vez luego de 10 años usando Linux pertenece a Paraiso Linux.

Martes 19 de septiembre de 2017

Sergio Gonzalez

Sergio Gonzalez
hackendemoniado

Comandos útiles para conocer nuestro procesador


Hola volviendo a publicar después de un gran tiempo, ahora vengo a dar ejemplos de distintos comandos útiles para obtener toda la información de nuestros CPU's que suelo utilizar en mi día a día, sin más pasamos directo sin tanto rodeos a los comandos.


Obtener toda la información completa del procesador:

O con el siguiente comando obtenemos la misma información pero agrupada en un simple listado:

Si solamente necesitamos recuperar información más especifica simplemente debemos hacer grep sobre este mismo archivo dependiendo de lo que necesitamos mirar.

Por ejemplo, para obtener el nombre del fabricante:

Para ver el modelo:

Para ver la velocidad:

Para saber el número de procesadores:

Otra forma de obtener lo mismo es:

O incluso buscando el string 'processor' dentro del archivo cpuinfo:

Obtener el número de núcleos:

Obtener el número de cpus/cores Físicos:

Obtener el número de cpus lógicos incluyendo los cores con Tecnología de HyperThreading:

Para computadoras antiguas que no tienen el comando nproc ni lscpu es el comando getconf:


Aunque también podemos ocupar el comando dmidecode pero con privilegios:

También podemos instalar algunos paquetes extras que nos pueden brindar alguna información extra como lo son cpufrequtils, cpuid, inxi, aunque logicamente podemos utilizar algunos softwares diseñados para obtener información completa de nuestro sistema pero que con algunos parametros podemos precisar al procesador de nuestro equipo: lshw, hwinfo si queremos instalarlos podemos hacer:

Con cpufrequtils podemos hacer:

Para cpuid es tan simple como:

Con inxi debemos de tirar lo siguiente:

Ahora con lshw debemos de teclear:

Y por último tenemos a hwinfo que lo usaremos de la siguiente manera:

Para cada uno de estos comandos vamos a tener una variedad de información de todo tipo de colores y sabores que con lo cuál dependiendo lo que estemos buscando o asegurando podremos corroborar o demostrar, e incluso conocer mejor nuestro cpu, espero que les sea de utilidad... Saludos

Jueves 06 de julio de 2017

Javier Ledesma

Javier Ledesma
Rotas Cadenas

Software Libre: Una brecha entre el capitalismo de consumo y el capitalismo de acceso

Documental proveniente de la Universidad de Murcia que nos presenta al software libre como una verdadera alternativa al software propietario.


Más información »

Lunes 26 de junio de 2017

¿Realmente te conoce? –AdsBlock

Este post nace a través de este enlace Dataselfie, conociendo al Algoritmo de Facebook y su Machine Learning. en el que hablan de como funciona el proceso de la publicidad que te sale en facebook,  a través del tiempo ya has dibujado tu perfil en facebook sea por búsqueda o por likes todo lo que hagas dentro de esa red social te va a salir, luego que ya saben que es lo que te gusta te empiezan a mandar publicidad acorde a ella, nunca se habían realizado esa pregunta ¿Por que me sale esto?. si quieren conocer que facebook sabe mas que ustedes tranquilamente, pueden abrir  este enlace Preferencias Ads en Facebook

El cual con la sesión abierta de facebook, desglosan en Intereses, y veras todo tus gusto, lo que por alguna razón buscaste o le diste por omisión. Ahí te conocerás realmente que es lo que te gusta.

Ya que donaste los datos, que puedo hacer.

Lo mas sensato es darse de baja de una red social donde juegan con tu información. si quieres seguir usándolo lo mas lógico seria usar AdsBlock  que lo puedes instalar en firefox y chrome, no vas a ver mas publicidad pero igual en cualquier momento que abras un enlace vas a empezar a crear nuevamente tu perfil.

Hace años 10 años una persona que respeto me compartió este video sigue vigente creemos que los servicios que usamos son gratis realmente.
https://www.youtube.com/watch?v=6bYLRGS3vFs

 

 

 

 

 

 

 

 

 

Domingo 25 de junio de 2017

Activar/desactivar registro de usuarios en WordPress

Registro WordPress

La solución es de forma inmediata, dentro del Escritorio (al que accedas administración del WordPress), le vas hacer click en  a Ajustes, Generales y activas o desactiva el checkbox de: Cualquiera puede registrarse. depende para lo que requieras.

Si lo que tienes  problema con usuarios que se registran y en realidad son robots o personas spammers, usa el plugin que mencione anteriormente  http://blog.julioh.com.ve/?p=476 en el cual se hace ocultar la url de wp-admin  otra forma es usando .httpass dentro de los directorios y bloqueando su acceso, o en su momentos podrías saber cual es tu ip para indicarle desde donde te conectas por ejemplo algo así.


order allow,deny
deny from 8.8.8.8
deny from 8.8.8.9
allow from all

Sábado 24 de junio de 2017

Seguridad en WordPress , Garantizar el acceso a wp-admin

WordPress por ser un CMS mas usado pues tienes vulnerabilidades y necesitamos blindarlo en seguridad y que mejor usando plugins para que no tengas una mala experiencia.

Esta es una de esas en la cual la ruta  ../wp-admin/ la remplazas para evitar acceso a ella.

En el caso el plugin WPS Hide Login no vas a eliminar /wp-login.php o /wp-admin , pero si lo va remplazar para no sea visible y colocaremos una url que solo sabremos nosotros.

Lo buscamos  WPS Hide Login en plugins  haz clic en Instalar y posteriormente en Activar.

En el plugin accede a Ajustes, Generales y establece la palabra de paso que sustituirá al clásico:

wp-admin por no-vasaentrar guardas los cambios y pruebas.

Configuración del plugin

Cuando intentas acceder a  http://tu-dominio.com/wp-admin
Te dará un 404 not found

De igual forma  también para  /wp-login.php no existen.

 

Prueba de acceso incorrecta

Si por el contrario pones la url de tu dominio con la palabra de paso establecida:

http://tu-dominio.com/?no-vasaentrar

Te va a salir tu panel para acceder, que se busca con esto, evitar ataques de diccionario, evitar suscripciones y proteger tu CMS de la mejor manera.

si por casualidad no te acuerdas de la url, puedes borrar el plugin en la carpeta wp-content y vuelve a la ruta original

 

Martes 30 de mayo de 2017

Martín Albisetti

Martín Albisetti
Martin Albisetti's blog

A year at Bitnami

I’m a stone’s throw away from reaching my 1 year anniversary at Bitnami, so it feels like a good time to pause a bit and look back.

After 8 years working at Canonical on a wide range of projects and roles, it was a very difficult step to take and was riddled with uncertainty and anxiety about leaving behind so many things I had poured my heart and soul into for so many years behind, and more than anything else a once-in-a-life-time epic team of people to work with.

A year in, I’m overwhelmingly happy I made that decision.

A lot of people expressed surprise I was joining Bitnami as either they hadn’t heard about them at all or they had but thought of them as a company that “made some installers or something”. However, Bitnami had been quietly but consistently growing in size, scope and revenue, all fueled by being organically profitable which is very rare nowadays in the tech world.

Fast forward a year later Bitnami is starting to move out of the shadows and some of what’s been cooking for a while is getting some well deserved time in the spotlight.

Of the things that are public, I would say they fall into two buckets: Kubernetes & Packaging open source applications.

 

Kubernetes

The Kubernetes community has been growing at a healthy and inclusive pace for some time now, some would say it’s the hippest place to be right now.

One of things that was attractive to me when changing jobs was the possibility of being able to use some new and interesting technologies more hands-on as part of my day-to-day job, and K8s was at the very top of my list. Shortly after I joined we made a company decision to go all-in on K8s and began setting up our own clusters and migrating over our internal services to it. Aside from the amount of buzz and customer requests we had, once we started using it more hands on it became obvious to us it would win over hearts and minds fairly quickly and we doubled down on being all-in  🙂

Aside from all the knowledge we gained by setting up, maintaining and upgrading our internal clusters, Bitnami acquired a small but very relevant start-up called Skippbox which brought over further expertise in training, but even more interesting was a project called Kubeless.

Kubeless is a functions-as-a-service framework which has the advantage of having been built on top of K8s native objects, making it very easy to extend and interact with anything inside your cluster. That project has been a lot of fun to play with is a natural addition to our internal clusters to fulfill our stated goal of making it easy and enjoyable for our own development team to get deliver software to production.

It was a busy year, have I said it’s been a busy year? So, as well as all of that along came the Helm project. Once we heard “a packaging format for applications on K8s” we knew someone’s current iteration would be derailed  🙂

We jumped in with Deis and helped get the project off the ground by applying our knowledge of how to package software to Helm and quickly produced the majority of the charts that the project launched with. It’s been getting a healthy string of contributions since then, which is as good as you can hope for.

Because humans are visual creatures, no matter how technical, on the heels of the launch of Helm we took the lead on a new project code-named “Monocular”, which is a web-ui to search and navigate existing Helm charts and even deploy them to your cluster with one click. An app store of sorts for K8s applications.

With all that K8s experience in our toolbelts, we started to realise there was a gap in how to consistently deploy applications across clusters. Why across clusters, you say? A very common pattern is to have at least a staging and a production environment, which in K8s you would likely want to model as different clusters. We happen to internal also provide a development cluster as we do so much development in the K8s and often need to test in larger machines or use some specific features that minikube doesn’t satisfy. The way to do that in Helm is essentially to copy and paste your yaml files, which for a small amount of clusters or apps is fine. For us, this quickly grew out of control and realised that we needed to instrument some amount of re-usability and flexibility when trying to use K8s features that Helm itself hadn’t exposed yet. It turned out, we weren’t alone. Our friends over at hept.io and box.com had similar problems and were in fact trying to address it in a similar way (given there were a few ex-googlers in our ranks, jsonnet was picked as the library to help with re-usability), and as such ksonnet was born. You can take  a look at it more closely if you’re interested, but in essence it takes json & jsonnet templates and compiles them down to native K8s yaml files that you can track and feed directly into your cluster.

 

Packaging open source applications

This is what is probably the most underrated aspect of Bitnami, as it’s probably not very obvious the scale at which we operate and there’s nobody else really to compare the company to.

Let me try and give you some hints at the scale at which we operate. At this exact point in time, you can find Bitnami-built assets as:

  • Windows, Linux and macOS installers
  • Amazon EC2 VMs
  • Azure VMs
  • Google Cloud VMs
  • Oracle Cloud VMs
  • Virtual Machines (OVA’s)
  • Huawei Cloud VMs
  • Deutsche Telekom VMs
  • 1&1 VMs
  • GoDaddy VMs
  • Centurylink VMs
  • Docker containers
  • Eclipse Che containers
  • Docker-compose templates
  • Amazon Cloudformation templates
  • Azure ARM templates
  • Google deployment templates
  • Kubernetes Helm charts
  • …and more on its way  🙂

That is 20 different target environments! Even if you just built one applications for all those targets it would be an interesting problem in itself. However, there’s more  🙂

Bitnami has a catalog of about 170+ open source applications of which we don’t always provide the full catalog to every environment as it doesn’t always make sense (not everything makes sense as a Docker container or a multi-tier application), and while I haven’t looked at the exact numbers it would likely average out over all targets at around ~110 apps. That is 110 x 20 = 2,200 assets to build. That on its own should feel daunting for anyone who’s tried to build an application for more than one environment. But wait, there’s more!
Bitnami’s missions is to make it easy for everyone to use open source software, and to try and reach more of “everyone” you need to support major versions of these applications (because not everyone has migrated to Python 3 yet :), so that ends up with around 4,400 assets. Mind. Blown. But you know how it goes, there’s always more!

Building these images and templates is an interesting and hard problem, but the hardcore last-level boss problem is in doing so in a way where you can keep building those continuously so they are actually up-to-date all the time. In order to do that you have to track a lot of software (eg., libssl, libc, openssh, php, java, rails, etc) packaged in different ways (ie., debs, rpms, gems, pip, etc), so you end up watching thousands of different pieces of software over all, some of which can affect every single image (hello openssl & heartbleed!).
To solve this problem there’s over a decade of code that’s been brewing, carefully structured metadata about how applications like to be configured in different scenarios, regression tests, tracking upstream releases and watching and matching CVEs. Over the last year there’s been a tight focus on taking all that work to streamline the tools to plan for continued growth as the landscape of software expands, and some refactoring to be able to shape it into a product that might be useful to others beyond our internal use.

Daunting problems end up being the most fun to work on and this has been no exception. This is why I joined Bitnami, to lead this effort and make open source software a bit easier to use and access every day.

Viernes 26 de mayo de 2017

Ubuntips: Cómo protegerse de los vídeos con virus

Martes 09 de mayo de 2017

PCTux: Probando el servicio de VPS Clouding.io
PCTux: Probando el servicio de VPS Clouding.io

Sábado 15 de abril de 2017

Javier Ledesma

Javier Ledesma
Rotas Cadenas

Linux Tiles Wallpapers

Linux Tiles es un bonito pack de wallpapers para tu escritorio Linux. Hecho con Blender 3D y renderizado con Cycles.

http://www.rotascadenas.com/2017/04/linux-tiles-wallpapers.html

Lunes 09 de enero de 2017

Mariano Mendez

Mariano Mendez
[A]NTRAX - [L]ABS

BING: El buscador olvidado


Posicionamiento WEB

Hoy día, quien tiene una un sitio Web de cualquier naturaleza, sea para ofrecer un servicio, producto, o incluso para compartir materiales o documentación digital, si quiere marcar presencia en la red de redes, necesariamente tendrá que considerar el posicionamiento WEB o SEO (Search Engine Optimization). 

Sabemos que el SEO comprende una serie de estrategias, técnicas, o incluso habilidades para lograr las primeras posiciones en los resultados de los buscadores clásicos: Google, Bing, Yahoo, etc.
Va de suyo que podemos pagar marketing publicitario para tales fines; sin embargo las destrezas del SEO nos permiten lograr estupendos posicionamientos en las búsquedas gratuitamente,  aunque impliquen laboriosidad.

En mi opinión, se leen muchísimos tips para el SEO de Google, pero me queda la sensación que tanto Bing como Yahoo, no siempre son tenidos en cuenta en este trabajo de posicionar nuestro sitio digital. 

Aclaro que no es mi idea en esta entrada enumerar estrategias o sugerencias para mejorar el SEO, sino apuntar a que se consideren otros buscadores diferentes de Google a la hora de posicionar un espacio cibernético.  Sino llamar a la reflexión para tener presente al  segundo motor de búsqueda más importante: BING.


Números en BING

La cuota de mercado de BING, según señalan  los expertos va en ascenso:

“...Bing actualmente cuenta con el 21,9% de la cuota de mercado en escritorio en Estados Unidos. Una información que ha llamado nuestra atención y que demuestra que el buscador de Microsoft no ha dejado de crecer. Un punto en el que podrían tener que ver las últimas novedades incorporadas por el gigante tecnológico. Pero vayamos con los datos.



 “En concreto, la cifra supone un incremento de un 0,1 porcentual respecto del mes de junio, cuando contaba con el 21,8%. Los datos ofrecidos por la citada compañía, asimismo, muestran una caída del 0,4 por parte de Google...”

Los números de la gráfica hablan por sí mismos.


Otros comentarios sobre Bing

Más allá de las cifras expuestas, es oportuno recordar que Facebook y Skype emplean a Bing como buscador por defecto y las redes sociales o la mensajería instantánea son puntos claves en el SEO, tanto  por su extendido uso como por su  notoriedad.

Si a esto le agregamos los aspectos técnicos que a Bing le preocupan como, por ejemplo: velocidad, link rotos del sitio, evitar contenidos flash, entre otros; se torna una sumatoria de elementos que no deberían estar olvidados para el SEO de nuestra Web.

Posicionar un espacio digital no es tarea sencilla, pero es la base para el éxito del mismo.
Como comenté antes, no dejaré un tutorial de sugerencias, pero quiero destacar en lo referente al SEO en bing una interesante guía para que al momento de poner manos a la obra la consideren.

Mariano Mendez

Mariano Mendez
[A]NTRAX - [L]ABS

Cómo comprar BITCOINS


En esta entrada hablaremos de las criptomonedas, en particular de los Bitcoin. Seguramente todos han oído hablar de este tipo de moneda digital, pero no está de más recordar qué es y para qué sirven los Bitcoins, sin perjuicio de algunas reflexiones personales sobre las ventajas de su uso.

Referencias previas del término Bitcoin

Si consultamos en Wikipedia el término Bitcoins:


“Bitcoin (signo: BitcoinSign.svg; abr.: BTC, XBT) es una criptodivisa concebida en 2009. El término se aplica también al protocolo y a la red P2P que lo sustenta y de forma común se denomina como una moneda digital. Generalmente se usa «Bitcoin» para referirse a la red o al protocolo y «bitcoin» (plural: «bitcoines») para referirse a las unidades monetarias.”


De la transcripción precedente puede inferirse que bajo la expresión “Bitcoin” se comprenden tres aspectos diferentes:

Como moneda digital o unidades  de pago en intercambios comerciales vía online.


Como protocolo estandarizado que da soporte a las transacciones electrónicas, sin la mediación de terceros.

Como red para donde se negocian las operaciones comerciales.
Desglosadas estas referencias, hay que destacar que la criptomoneda se sustenta en un sistema totalmente peer-to-peer(persona a persona) donde los intermediarios quedan excluidos. La no intervención de terceros y la ausencia de una Autoridad Central bancaria de país alguno,  es una de las ventajas de los Bitcoins, en la medida que inhibe la especulación y la participación en ganancias como lo hacen las entidades financieras. 

Apoyando estas líneas de pensamiento, en bitcoins.org se reseña: 


“De la misma manera que nadie controla la tecnología detrás del correo electrónico, Bitcoin tampoco tiene propietarios. Bitcoin lo controlan todos los usuarios de Bitcoin del mundo. Aunque los programadores mejoran el software, no pueden forzar un cambio en el protocolo de Bitcoin porque todos los demás usuarios son libres de elegir el software y la versión que quieran. Para que sigan siendo compatibles entre sí, todos los usuarios necesitan utilizar software que cumpla con las mismas reglas. Bitcoin sólo puede funcionar correctamente si hay consenso entre todos los usuarios. Por lo tanto, todos los usuarios y programadores tienen un gran aliciente en proteger dicho consenso.”


Se señala como creador del sistema a  Satoshi Nakamoto y el 12/01/2009 se anota como la primera transacción con esta moneda; y desde esa fecha no solo se ha disparado el uso de Bitcoins, sino el valor que los respalda. Razones evidentes por las que se hace recomendable su uso.  

¿Cómo comprar Bitcoins?

Adscribirse al sistema no es difícil y en lo particular recomiendo las orientaciones del siguiente enlace como comprar bitcoins en Argentina, donde se explica detalladamente los pasos a seguir para la adquisición y operaciones con la moneda criptográfica de la que hablamos. Además de contener un estupendo FAQ de preguntas frecuentes que solventan toda duda. 

A modo de cierre de la entrada y en forma sintética  se pueden destacar cuatro puntos a saber:

Seguridad del sistema: basado en un sistema criptográfico altamente seguro.


    Anonimicidad en las transacciones: la privacidad es un elemento fundamental al momento de adquirir, vender, enviar o recibir pagos. 

      Operaciones en tiempo real al instante:se puede enviar y recibir pagos a cualquier lugar del mundo en forma instantánea.
Expansión de la criptomoneda:actualmente casi todos los negocios online aceptan el Bitcoin como medio de pago. Se habla del Bitcoin como la moneda futurística.


Domingo 08 de enero de 2017

David Moreno

David Moreno
dm's blog

Thanks Debian

I sent this email to debian-private a few days ago, on the 10th anniversary of my Debian account creation:

Date: Fri, 14 Aug 2015 19:37:20 +0200
From: David Moreno 
To: debian-private@lists.debian.org
Subject: Retiring from Debian
User-Agent: Mutt/1.5.23 (2014-03-12)

[-- PGP output follows (current time: Sun 23 Aug 2015 06:18:36 PM CEST) --]
gpg: Signature made Fri 14 Aug 2015 07:37:20 PM CEST using RSA key ID 4DADEC2F
gpg: Good signature from "David Moreno "
gpg:                 aka "David Moreno "
gpg:                 aka "David Moreno (1984-08-08) "
[-- End of PGP output --]

[-- The following data is signed --]

Hi,

Ten years ago today (2005-08-14) my account was created:

https://nm.debian.org/public/person/damog

Today, I don't feel like Debian represents me and neither do I represent the
project anymore.

I had tried over the last couple of years to retake my involvement but lack of
motivation and time always got on the way, so the right thing to do for me is
to officially retire and gtfo.

I certainly learned a bunch from dozens of Debian people over these many years,
and I'm nothing but grateful with all of them; I will for sure carry the project
close to my heart — as I carry it with the Debian swirl I still have tattooed
on my back ;)

http://damog.net/blog/2005/06/29/debian-tattoo/

I have three packages left that have not been updated in forever and you can
consider orphaned now: gcolor2, libperl6-say-perl and libxml-treepp-perl.

With all best wishes,
David Moreno.
http://damog.net/


[-- End of signed data --]

I received a couple of questions about my decision here. I basically don’t feel like Debian represents my interests and neither do I represent the project – this doesn’t mean I don’t believe in free software, to the contrary. I think some of the best software advancements we’ve made as society are thanks to it. I don’t necessarily believe on how the project has evolved itself, whether that has been the right way, to regain relevancy and dominance, and if it’s remained primarily a way to feed dogmatism versus pragmatism. This is the perfect example of a tragic consequence. I was very happy to learn that the current Debian Conference being held in Germany got the highest attendance ever, hopefully that can be utilized in a significant and useful way.

Regardless, my contributions to Debian were never noteworthy so it’s also not that big of a deal. I just need to close cycles myself and move forward, and the ten year anniversary looked like a significant mark for that.

Poke me in case you wanna discuss some more. I’ll always be happy to. Specially over beer :)

Peace.

Jueves 15 de diciembre de 2016

Mariano Mendez

Mariano Mendez
[A]NTRAX - [L]ABS

XSS por POST


Hace unos días reportaron un XSS por POST en el formulario de contacto de Underc0de. Por suerte no era nada riesgoso, pero era una vulnerabilidad que debíamos arreglar.
En esta ocasión usaremos el código de ese formulario de contacto para reproducir la falla y para ver como probar si nuestras aplicaciones son vulnerables a los XSS por POST.

El código del formulario de contacto está acá: www.hospedando.com.mx/descargas/formulario.zip por si alguno desea realizar la prueba.

Además, necesitaremos alguna herramienta que modifique los parámetros que enviemos por POST. Yo usare Tamper Data que es un complemento de Firefox:

https://addons.mozilla.org/es/firefox/addon/tamper-data/

Una vez montado el formulario de contacto se vera algo así:



El primer paso será completar todos sus campos y abrie Tamper Data. Una vez hecho esto, damos en "Comenzar Modificación" (En el tamper data) y enviamos el formulario de contacto.
Seguido a esto, nos aparecerá una alerta en Tamper Data para modificar los datos que estamos enviados.


Damos en modificar, y revisamos los valores que está enviando del lado derecho, que son los que hemos cargado desde el formulario.


Ahora es momento de jugar con estos campos. Este formulario de contacto no filtra sus variables, asique colocaremos algún vector de XSS en sus parámetros.
En este caso, coloqué un simple alert en el campo correo.

<script>alert('XSS')</script>

Pero podemos buscar o usar cualquier otro. Al dar en Aceptar, el sitio seguirá cargando con la nueva información suministrada...


Y como podrán apreciar, apareció el Alert con nuestro mensaje.

Espero que les sirva!

Lunes 29 de agosto de 2016

David Moreno

David Moreno
dm's blog

Webhook Setup with Facebook::Messenger::Bot

The documentation for the Facebook Messenger API points out how to setup your initial bot webhook. I just committed a quick patch that would make it very easy to setup a quick script to get it done using the unreleased and still in progress Perl’s Facebook::Messenger::Bot:

use Facebook::Messenger::Bot;

use constant VERIFY_TOKEN => 'imsosecret';

my $bot = Facebook::Messenger::Bot->new(); # no config specified!
$bot->expect_verify_token( VERIFY_TOKEN );
$bot->spin();

This should get you sorted. What endpoint would that be, though? Well that depends on how you’re giving Facebook access to your Plack’s .psgi application.

Domingo 21 de agosto de 2016

David Moreno

David Moreno
dm's blog

WIP: Perl bindings for Facebook Messenger

A couple of weeks ago I started looking into wrapping the Facebook Messenger API into Perl. Since all the calls are extremely simple using a REST API, I thought it could be easier and simpler even, to provide a small framework to hook bots using PSGI/Plack.

So I started putting some things together and with a very simple interface you could do a lot:

use strict;
use warnings;
use Facebook::Messenger::Bot;

my $bot = Facebook::Messenger::Bot->new({
    access_token   => '...',
    app_secret     => '...',
    verify_token   => '...'
});

$bot->register_hook_for('message', sub {
    my $bot = shift;
    my $message = shift;

    my $res = $bot->deliver({
        recipient => $message->sender,
        message => { text => "You said: " . $message->text() }
    });
    ...
});

$bot->spin();

You can hook a script like that as a .psgi file and plug it in to whatever you want.

Once you have some more decent user flow and whatnot, you can build something like:



…using a simple script like this one.

The work is not finished and not yet CPAN-ready but I’m posting this in case someone wants to join me in this mini-project or have suggestions, the work in progress is here.

Thanks!

Viernes 05 de febrero de 2016

PCTux: Cupones de descuento en Argentina

Viernes 29 de enero de 2016

Sergio Gonzalez

Sergio Gonzalez
hackendemoniado

script para automatizar tareas (PARTE 3) - Detectar intruso en nuestra red + aviso por mail

Ya vamos por la tercer parte de esta serie de scripts, ahora toca un script muy curioso que me tomo un buen tiempo dejarlo a punto, antes que nada hay que entender que es necesario tener instalado: nmap para poder saber quien esta conectado a nuestra red y también a mutt o cualquier aplicación que nos deje enviar correo a través de la terminal, y después solo necesitas un poco de tiempo y paciencia para ir probando como funciona y adaptarlo a tu redo u organización, como siempre voy a explicar línea a línea para que todos podamos aprender y crecer....

Acá dejo las partes anteriores:
http://hackendemoniado.blogspot.com.ar/2015/11/script-para-automatizar-tareas-parte-1.html

En la parte dos muestro como configurar a mutt para poder mandar mail por la terminal
http://hackendemoniado.blogspot.com.ar/2015/12/script-para-automatizar-tareas-parte-2.html

"POR FAVOR LEER TODO EL POST PORQUE HAY QUE TENER EN CUENTA VARIOS DETALLES PARA ADAPTARLO A SU RED"

Vamos directamente a mostrar el script:




Como se dan cuenta ya tiene comentarios como para llegar a entender algo, pero bueno debo comentar algunos puntos del funcionamiento del script:

  1. Primero que nada este script funciona como base buscando los mac de cada pc o equipo por ende debo de tener una lista blanca de host que yo conozco y que lógicamente no son intrusos recordad que esto incluye no solo las computadoras sino también celulares, routers,.... etc.
  2. El archivo llamado listablanca.txt cuando se ejecuta la primera ves se va a crear con un mac por defecto 00:00:00:00:00:00 el cual si desean lo dejan así la primera ves y ejecutan el script ingresando los rangos a escanear y ver como muestra y reporta los intrusos o detienen el script y modifican los host porniendo las mac pertinentes.
  3. Si la ruta no les apetece simplemente cambien por la de su interés o que se les complique menos, yo simplemente lo programe así por comodidad en la utilización del script.
  4. Tener en cuenta un punto muy importante que es lo siguiente, el script va a lanzar nmap a cada segmento de ip de su red y si tienen varios segmentos va a tomar un buen tiempo..., lo ideal seria que primero lo ejecuten y tomar aproximadamente el tiempo que toma en analizar toda su red y en definitiva dejar que ejecute completo y de a cuerdo a ese tiempo agregarlo a las tareas automáticas.
  5. El script también realiza un nmap sobre el intruso y con más razón tomar bien el tiempo para su próxima ejecución.
  6. Para que no se ejecute cada tanto tiempo podrian poner el script en una pc en cada segmento de red que mande el correo a la misma cuenta y así no hacer que la tarea en cron se ejecute cada mucho tiempo

Bueno luego de las consideraciones del script pasamos a explicar un poco el script por si no llegan a entender bien....

  • El primer if "if [ ! -d $ruta ]; then" pregunta si existe la ruta, osea si ya fué creada la carpeta, con la opción -d verifica sobre carpetas, si no existe simplemente la crea.
  • Segundo if "if [ -f $ruta/listablanca.txt ];" es lo mismo que en el caso anterior solo que con la opción -f que se utiliza para comprobar si existe o no el archivo, asique ya saben -d para directorios y -f para archivos, no tiene el signo "!" porque ya es implícito que deseamos comprobar que existe asique no es indispensable ese signo.
  • El siguiente punto importante es "nmap -sP $ips > $ruta/controlred.txt" aca es muy simple hacemos un escaneo con nmap sobre el segmento de ip que ingresamospor teclado obviamente esto no funcionara si lo ejecutamos con cron... por eso deje un poco más abajo un ejemplo de nmap sin el pedido por teclado "nmap -sP 192.168.100.1-255 --exclude 192.168.100.4 > $ruta/controlred.txt" osea comentamos las líneas anteriores osea desde el echo que pide el segmento hasta el nmap que utiliza lo ingresado por teclado y descomentamos esta línea que deje de ejemplo y ponen su segmento de red.
  • "cat $ruta/controlred.txt | grep Address | cut -c 14-31 | tr -d "()" > $ruta/host.txt" con esto lo que hago es mostrar la salida del nmap guardada en "controlred.txt" y busco la palabra Address y corto justo en el lugar del mac con la opción "cut -c ..." y lo mando a un archivo llamado "host.txt".
  • "cat $ruta/controlred.txt | grep for | cut -c 22-36 | tr -d "()" > $ruta/ip.txt" exactamente lo mismo que en caso anterior pero buscando solo las ip, también lo guardo en un archivo llamad "ip.txt".
  • Luego genero 2 variables que se llaman "hostmac" y "hostip", la idea es que en el bucle se guarde línea por línea los respectivos mac e ip de los host que están conectados y luego en "busca" guardo un 0 (cero) o un 1 dependiendo de que si lo encontró o no en la lista blanca de host permitidos, si debuelve un cero es porque no esta en esa lista y es un intruso.
  • "echo $hostmac | nmap -v -A -O $hostip >> $ruta/infointruso.txt " lo hago porque encontre un intruso e intento descubrir toda la info posible de el y lo guardo en un txt en el cual se va a ir concatenando cada ves que encuentre uno.
  • "echo "Se encontro un intruso con MAC Address: "$hostmac "IP: "$hostip" acá simplemente muestro el mac y el ip del intruso.
  •  "if [ $bandera == 1 ];then" si la bandarea esta en uno significa que encontro aunque sea un intruso en la red entonces debo de mandar el correo.
  • Luego de eso simplemente mando el correo pertinente con el archivo adjunto y borro la info del intruso.

Link para descargar script

Luego lo que hice fue agregar a cron el script de la siguiente manera:

Y luego puse lo siguiente:


Lo puse para que se ejecute cada 15 minutos, algunas capturas de pantalla:









Como muestra la imagen llega el correo con el adjunto que posee la info del intruso.

Si no entienden algo o encuentra algún error por favor me avisan así lo soluciono, como siempre digo la idea es aprender entre todos....

Espero que les resulte interesante y compartan....

Si tienen ideas de script que pueden llegar a ser útiles no duden en contarme y ver si los puedo ayudar a realizarlos....

Saludos amigos

      Jueves 28 de enero de 2016

      Sergio Gonzalez

      Sergio Gonzalez
      hackendemoniado

      script para automatizar tareas (PARTE 2) - Controlar logins fallidos y mandar alerta por email

      Hola seguimos con el tema de los script, ahora vamos a dar un pequeño paso más en esto de los script con cosas bastante útiles, la cosa es muy simple controlar los intentos de login en nuestro equipo por el momento a nuestros usuarios osea controlar la cantidad de intentos de acceso y en caso de ser necesario que nos llegue un email a nuestro correo reportando alguna actividad y de paso esta opción la podremos ocupar en el futuro para otros scripts y obviamente utilizaremos algunas cosas de la parte 1.
      Vamos a necesitar un corrego en gmail, y tener conocimentos en comandos variados de linux y programación básica,  pueden leet la parte uno para empezar desde cero porque hay cosas que ya las explique en esa parte y no da que repita lo mismo, todo lo nuevo obvio lo explico paso a paso para no perderce.

      Bueno pasemos directamente a trabajar:

      1. Primero creamos un archivo y le damos los permisos necesarios para ejecutar dicho script:
      2. Bien pasemos de lleno al script voy a explicar línea por línea:
        • La variable unahoramenos sirve para tener guardada una hora menos que la actual, osea si son las 20 horas va a guardar la hora 19, se entiende?? esto lo utilizo para que cuando ejecute el script empiece a controlar no desde la hora actual sino desde una hora antes y revisar la cantidad de intentos de acceso, obvio eso ustedes los pueden manipular como ustedes más gusten.
        • La variable horaactual obtiene la hora actual del sistema sin los segundos.
        • El comando "lastb" es lo principal de este script porque es el que lista los intentos fallidos en el sistema para todos los usuarios con información relevante como fecha, hora, etc. con la "-s" indicamos un horario en el cual queremos revisar para que no nos liste absolutamente todo desde el origen de los tiempos, obvio primero lo hacemos para algún usuario en particular en mi caso el mio (| grep hackende) y luego lo redirigimos a un txt (loginfailshackende.txt).
        • Con el comando "wc -l" lo que hacemos es contar la cantidad de lineas que tiene el archivo de txt que creamos en la línea anterior para saber exactamente la cantidad de intentos fallidos en el sistema y lo redirigimos a un txt (cantfailhackende.txt).
        •  "awk" lo que permite es manipular los strings, y precisamente sacamos lo que tiene la primer columna es decir la cantidad de intentos fallidos y lo guardamos en la variable "contador".
        • Para la variable "dia" utilizamos el comando "awk" de nuevo pero obteniendo la columna 5 que tiene justamente el número del día en que sucedio el intento de acceso del archivo "loginfailshackende.txt" con el comando "head -n 1" hacemos que solo lo haga para la primer línea porque sino guardaria la columna entera y seria ineficiente tener cosas de más.
        • En la variable "hora" justamente guardamos la hora.
        • En la variable "diahoy" guardamos el número del día de hoy.
        • Ahora llega el momento de explicar "if [ $contador -ge 3 ] && [ $dia -eq $diahoy ]; then" bueno es solo un condicional que realizara alguna acción si se cumplen uno o varios factores determinantes que permitan tomar el control para alguna acción en particular, para nuestro caso es muy simple, decimos "si [lo que tiene la variable "contador" es mayor igual a 3] y [la variable "dia" es igual a la variable "diahoy"]" hacemos...., osea simplemente controlamos 2 factores, primero que la variable contador sea mayor a 3 porque en ese caso posiblemente alguien este intentando demasiadas veces entrar y debemos actuar al respecto; y el segundo punto que solo se realice para la fecha de hoy.
        • Acá mandamos directamente el email porque se supone que se cumplieron los 2 factores en la linea de control IF, bueno yo utilice mutt para mandar el email, para instalar simplemente hacemos:Luego lo configuramos modificando el archivo "nano /root/.muttrc":Debemos de cargar los datos para configurar correctamente a mutt para eso hacemos:Esto es solo pegar lo anterior y acomodarlo a su gusto, obviamente cuando lo utilicen se darán cuenta para que se utiliza cada cosa pero obviamente yo solo lo probé en gmail (en hotmail hay que investigar un poco pero bueno como yo ya tenia ese correo lo deje...) una ves echo eso ya estamos listo para mandar email desde la consola, en nuestro script lo realizamos con un "echo" que indica el texto que aparecera en nuestro email como texto simple en nuestro caso la advertencia¡¡¡ luego con una tuberia llamamos a mutt con "-s" para indicar el encabezado del email a enviar.
        • Todo lo demas dentro de ese bucle ya lo conocemos de la parte 1.
      3. Luego el siguiente paso es mandar el script a que se ejecute con cron:
      4. Y solo agregamos la ruta del script al igual como lo hicimos en la parte 1: "3 * * * * root /home/hackendemoniado/Documentos/scripts/login_hackendefail.sh" yo lo configuro para que se ejecute cada 3 minutos para probarlo pero en realidad hay que dejarlo cada una hora eso seria cada 59 minutos o ponerlo dentro de la carpeta que se ejecuta cada hora (al script copiarlo dentro obvio) o como ustedes quieran.
      5. Para root es exactamente lo mismo solo que buscamos todo para root:
      6. Bien pasemos de lleno al script voy a explicar línea por línea:
      7. como ven es casi lo mismo pero adaptado al ususario root, luego lo agregamos a cron como hicimos para nuestro usuario anterior y listo
      8. Imagenes:





      Como ven efectivamente llego el email luego de probar a traves de laterminal el acceso como root y poner 3 veces la clave mal, obvio funciona tanto para root como para nuestro usuario, es algo que me parecio curioso de hacerlo y de paso compartirlo, espero que les sea útil a ustedes y cualquier cosa me consultan porque se pueden precentar una variadad de errores que lógicamente están todos controlados con el script y con la configuración de mutt (igual como digo siempre todo puede fallar¡¡¡¡ jeje) asique ya saben consulten sus dudas y ya estare publicando la parte 3.....

        Domingo 08 de noviembre de 2015

        Sergio A. Alonso

        Sergio A. Alonso
        Bunker Blog

        Taller de Linux y Ruby on Rails

        Hace tiempo que no posteo en el Blog
        Sepan disculpar: no solo no me he retirado, sino que gracias a mis dos últimos empleos, Belatrix y Supercanal (donde sigo trabajando) he aprendido mucho y apenas me ha alcanzado el tiempo para transmitir conocimientos nuevos
        Como para no dejar completamente de lado la docencia, lanzo la cuarta edición de este Taller, con muchas novedades.
        Si bien el Taller es presencial, incluye un aula virtual propia con todo lo necesario para crear los primeros algoritmos en Ruby, diseñar aplicaciones web, hacer scripting, y armar ambientes reales de producción.
        El taller es muy intenso: incluye varios meta conocimientos alrededor de esta tecnología adquiridas a lo largo de 20 años de experiencia: intercambio de llaves, GIT, seteo de Apache, balanceadores de carga, debug sobre el terreno, despliegue de nodos, deploy en clouds, y una larga lista de habilidades tanto del desarrollador web como de esa nueva profesión que se viene gestando llamada DevOp.


        Ejemplo del aula, la cual gracias a Screen y al fantástico Codebox IDE me permite asistir rápidamente a los alumnos:

        Para los impacientes, aquí les dejo un enlace a la descripción del Taller, clase por clase: https://goo.gl/ngQ2BE

        Enlace hacia la nota completa: http://goo.gl/BLyqdy

        Se agradece su difusión.

        Lunes 07 de septiembre de 2015

        Sergio A. Alonso

        Sergio A. Alonso
        Bunker Blog

        Shot of work's laptop




        A typical work session with Arch, Mate Window Manager, Numix Theme + my own colors.

        Vim Janus with Molokai theme, Oh-my-zsh with Agnoster theme, Terminator, Tig, and Fuck correct typos. 

        Wallpaper is one of my favorites related to Owl's Moving Castle, downloadable from here: http://www.allmacwallpaper.com/get/iMac-21-inch-wallpapers/-Howl's-Moving-Castle-1920x1080/5226-9.jpg

        Lunes 31 de agosto de 2015

        Martín Albisetti

        Martín Albisetti
        Martin Albisetti's blog

        Developing and scaling Ubuntu One filesync, part 1

        Now that we’ve open sourced the code for Ubuntu One filesync, I thoughts I’d highlight some of the interesting challenges we had while building and scaling the service to several million users.

        The teams that built the service were roughly split into two: the foundations team, who was responsible for the lowest levels of the service (storage and retrieval of files, data model, client and server protocol for syncing) and the web team, focused on user-visible services (website to manage files, photos, music streaming, contacts and Android/iOS equivalent clients).
        I joined the web team early on and stayed with it until we shut it down, so that’s where a lot of my stories will be focused on.

        Today I’m going to focus on the challenge we faced when launching the Photos and Music streaming services. Given that by the time we launched them we had a few years of experience serving files at scale, our challenge turned out to be in presenting and manipulating the metadata quickly to each user, and be able to show the data in appealing ways to users (showing music by artist, genre and searching, for example). Photos was a similar story, people tended to have many thousands of photos and songs and we needed to extract metadata, parse it, store it and then be able to present it back to users quickly in different ways. Easy, right? It is, until a certain scale  🙂
        Our architecture for storing metadata at the time was about 8 PostgreSQL master databases where we sharded metadata across (essentially your metadata lived on a different DB server depending on your user id) plus at least one read-only slave per shard. These were really beefy servers with a truck load of CPUs, more than 128GB of RAM and very fast disks (when reading this, remember this was 2009-2013, hardware specs seem tiny as time goes by!).  However, no matter how big these DB servers got, given how busy they were and how much metadata was stored (for years, we didn’t delete any metadata, so for every change to every file we duplicated the metadata) after a certain time we couldn’t get a simple listing of a user’s photos or songs (essentially, some of their files filtered by mimetype) in a reasonable time-frame (less than 5 seconds). As it grew we added caches, indexes, optimized queries and code paths but we quickly hit a performance wall that left us no choice but a much feared major architectural change. I say much feared, because major architectural changes come with a lot of risk to running services that have low tolerance for outages or data loss, whenever you change something that’s already running in a significant way you’re basically throwing out most of your previous optimizations. On top of that as users we expect things to be fast, we take it for granted. A 5 person team spending 6 months to make things as you expect them isn’t really something you can brag about in the middle of a race with many other companies to capture a growing market.
        In the time since we had started the project, NoSQL had taken off and matured enough for it to be a viable alternative to SQL and seemed to fit many of our use cases much better (webscale!). After some research and prototyping, we decided to generate pre-computed views of each user’s data in a NoSQL DB (Cassandra), and we decided to do that by extending our existing architecture instead of revamping it completely. Given our code was pretty well built into proper layers of responsibility we hooked up to the lowest layer of our code,-database transactions- an async process that would send messages to a queue whenever new data was written or modified. This meant essentially duplicating the metadata we stored for each user, but trading storage for computing is usually a good trade-off to make, both in cost and performance. So now we had a firehose queue of every change that went on in the system, and we could build a separate piece of infrastructure who’s focus would only be to provide per-user metadata *fast* for any type of file so we could build interesting and flexible user interfaces for people to consume back their own content. The stated internal goals were: 1) Fast responses (under 1 second), 2) Less than 10 seconds between user action and UI update and 3) Complete isolation from existing infrastructure.
        Here’s a rough diagram of how the information flowed throw the system:

        U1 Diagram

        It’s a little bit scary when looking at it like that, but in essence it was pretty simple: write each relevant change that happened in the system to a temporary table in PG in the same transaction that it’s written to the permanent table. That way you get transactional guarantees that you won’t loose any data on that layer for free and use PG’s built in cache that keeps recently added records cheaply accessible.
        Then we built a bunch of workers that looked through those rows, parsed them, sent them to a persistent queue in RabbitMQ and once it got confirmation it was queued it would delete it from the temporary PG table.
        Following that we took advantage of Rabbit’s queue exchange features to build different types of workers that processes the data differently depending on what it was (music was stored differently than photos, for example).
        Once we completed all of this, accessing someone’s photos was a quick and predictable read operation that would give us all their data back in an easy-to-parse format that would fit in memory. Eventually we moved all the metadata accessed from the website and REST APIs to these new pre-computed views and the result was a significant reduction in load on the main DB servers, while now getting predictable sub-second request times for all types of metadata in a horizontally scalable system (just add more workers and cassandra nodes).

        All in all, it took about 6 months end-to-end, which included a prototype phase that used memcache as a key/value store.

        You can see the code that wrote and read from the temporary PG table if you branch the code and look under: src/backends/txlog/
        The worker code, as well as the web ui is still not available but will be in the future once we finish cleaning it up to make it available. I decided to write this up and publish it now because I believe the value is more in the architecture rather than the code itself   🙂

        Jueves 02 de julio de 2015

        Che … ¿y los datos?

        Hace mas de un año, en abril de 2014, hice una presentación sobre Gobierno Abierto / Datos Abiertos para Libres del Sur / FAP.

        En dicha presentación me enteré que dentro de la Secretaría de Desarrollo Tecnológico se había iniciado un proceso de apertura de datos de la administración municipal.

        Como con todo aquello que hace el Intendente Pulti, me pareció bien la iniciativa pero me reservé las opiniones para mas adelante, ya que su costumbre siempre es patear para adelante y esperar que los reclamantes se cansen.

        Ah, y también hacer mucha parafernalia y ruido con poquitas nueces.

        Así fue como apareció el “Portal de Datos Abiertos” de la MGP. Y se hizo un Hackaton. Y un Concurso de Aplicaciones.

        Me voy a referir al primer punto, el portal de datos abiertos.

        Se suponía que allí uno iba a poder encontrar la información que necesitara sobre la Municipalidad y la ciudad, en formatos libres y abiertos, y actualizada.

        Lo que realmente se encuentra (con la excepción de los datos de llamadas al 147, que parecen ser extraídas directamente del sistema que usa el call center), es todo lo que publicaron hace un año y olvidaron ahí.

        Asi se ve la parte sobre datos sobre seguridad:

        datos_seguridad_20150701

        Así los referidos a medio ambiente:

        datos_medioambiente_20150701

        datos_medioambiente_osse_20150701

        Los de movilidad:

        datos_movilidad_20150701

        Los de economía y presupuesto:

        datos_economía_20150701

        datos_presupuesto_20150701

        Adicionalmente, en la página de Información Presupuestaria, los archivos que hasta el 2014 se publicaban en formato de planilla de cálculo, ahora han pasado a estar publicados en pdf, dificultando así cualquier análisis que uno quiera hacer, u obligando a convertirlos, con los problemas que implica cuando se tratan de datos en esquemas de tablas.

        Todo sigue igual. O peor. Pero manteniendo el relato.

        Domingo 17 de mayo de 2015

        25 años de Internet en Argentina

        patchcord_keyboardHoy es el día en que se conmemora el “día de Internet”. En realidad, el Día Mundial de las Telecomunicaciones y de la Sociedad de la Información, pero a veces es bueno simplificar un poco 😉 .

        Este festejo surge de una propuesta de la Cumbre Mundial sobre la Sociedad de la Información, que pidió a la Asamblea General de las Naciones Unidas instituir el 17 de mayo como Día Mundial de la Sociedad de la Información, lo cual resultó decidido en forma afirmativa. Luego, la ITU (International Telecommunication Union) decide unificarlo con su Día de las Telecomunicaciones, dado que en esta fecha, y de eso también hoy se festejan los 150 años, se fundaba dicha unión.

        Pero, lo que es la casualidad, resultó que un día 17 de mayo de 1990, en la ciudad de Buenos Aires y de la mano de Jorge Amodio, Argentina ponía en marcha su primer enlace a Internet.

        Como fue que esto sucedió pueden leerlo en el blog del propio Amodio, haciendo click aquí.

        También destaco este documento histórico: el e-mail en el cual se informa al administrador en USA que el enlace estaba funcionando.

        >From pete Thu May 17 19:55:20 1990
        >Subject: Line up ….
        >To: atina!umd5.umd.edu!rcoltun (Rob Coltun)
        >Date: Thu, 17 May 90 19:55:20 GMT-3:00
        >
        > Hi Rob,
        >
        > glad to contact you again, and very glad now because I’m
        >looking the Cisco console showing “line up” over our link.
        >
        > I sent to Glenn the formal Internet Number and Autonomus
        >System registration.
        >
        > Can you help me with the configuration of the Cisco router,
        >I believe that we are able to do real networking tests ( your words
        >sometime ago ) …
        >
        > I’ll wait your response,
        >
        > Best regards,
        > Jorge.

        Por esto es que quiero enviar mi saludo y las felicitaciones a quienes fueron los pioneros de Internet en Argentina, los que tras 25 años nos han dejado un legado de posibilidades extrarordinarias.

        Gracias colegas!!!

        Martes 30 de septiembre de 2014

        Sergio A. Alonso

        Sergio A. Alonso
        Bunker Blog

        El Mundo Según JuanCPovE: Día de la Tierra, ese pequeño punto azul pálido en...

        El Mundo Según JuanCPovE: Día de la Tierra, ese pequeño punto azul pálido en...: Siempre en este día cito a Carl Sagan y su obra "Pale Blue Dot". Una buena razón para reflexionar y cambiar de una buena vez nue...

        Jueves 04 de octubre de 2012

        LugSaJu: La tecla que te salva del DESASTRE

        Jueves 09 de agosto de 2012

        Dear Martínez

        Dear Martínez
        La vida Linux

        Software de mensajería instantánea Jitsi 1.0

        La competencia entre los programas de mensajería instantánea a través de VoIP, video conferencia y más, es grande y todas satisfacen nuestras necesidades. Competidores somo Skype, Ekiga, lideran el poderío de uso, pero existen otras alternativas menos utilizadas por no ser famosas, pero de mejor dicción y predisposición de servicio al usuario, tal como Jitsi, antes conocido como SIP Communicator y que desde hace tan solo días, ha lanzado su nueva versión estable.

        Jitsi 1.0 Software de mensajería instantánea Jitsi 1.0

        El renovado Jitsi 1.0 reúne todas las funciones que se pueden encontrar en diversos programas con las herramientas VoIP, video conferencia, mensajería instantánea tanto para Windows como para Mac y GNU/Linux. Esta interfaz es sumamente cómoda y amigable, siendo intuitiva y fácil de utilizar. Es compatible con los protocolos más populares de mensajería instantánea y telefonía, pero también se le puede dar uso con las cuentas habituales de correo tales como Hotmail, Gmail o Yahoo, o bien otros como AIM, XMPP, Jabber, SIP y la posibilidad de emparejar la cuenta de la red social Facebook.

        Entre sus características más destacadas se encuentra la de transferencia de llamadas atendidas o ciegas, el cambio de estado automático cuando el usuario no se encuentre utilizando el ordenador, la autoconexión, además de permitir grabar las llamadas para seguridad del usuario y el cifrado de protocolos SRTP Y ZRTP. No obstante, también permite establecimiento de conexión de medios directa mediante protocolo ICE, streaming de escritorio, almacenamiento de contraseñas cifradas, transferencia de archivos, soporte IPv6 para SIP y XMPP, etc.

         

        Jueves 02 de agosto de 2012

        Dear Martínez

        Dear Martínez
        La vida Linux

        Aprende a tocar la guitarra con TuxGuitar

        Un nuevo software para los amantes de la guitarra y la música, además de para aquellos aficionados que siempre quisieron aprender, existe una herramienta llamada TuxGuitar, siendo un editor visual de tablaturas y partituras de código abierto. Esta aplicación ha de ser ideal para llevarla consigo a cualquier parte. Desarrollada hace tiempo, es una idea que surgió para crear una herramienta que le haga competencia al popular Guitar Pro, pero que esta pueda ser utilizada por todo el mundo de forma gratuita.

        Tux Guitar Aprende a tocar la guitarra con TuxGuitar

        La herramienta de Tux Guitar es muy útil para el aprendizaje de la música y el arte de utilizar cualquier guitarra, aunque también cuenta con bajo, teclado y batería con el cual el usuario podrá aprender lo que no, o poner en práctica lo conocido en la materia. Desarrollado por la compañía Java, se puede abrir y exportar ficheros GP3, GP4 y GP5, además de ser compatible con los archivos del Guitar Pro, permitiendo que se pueda utilizar las partituras creadas para ese programa.

        No solamente el Tux Guitar es un simple editor visual de partituras con el que se puede componer la música, sino también ofrece una gran variedad de efectos de sonido, soporte multipista, tempo, posibilidad de tercetos, scroll automático en la reproducción y muchas otras herramientas que lo ayudarán a formar su música tal como la disponga.

        Lunes 16 de julio de 2012

        Dear Martínez

        Dear Martínez
        La vida Linux

        Nueva versión de MythTV 0.25 con soporte para Windows

        El conocido reproductor de TV se ha escondido en la sombra de las noticias tecnológicas respecto a Linux durante un año y medio, sin tener novedades de ellas y varios retrasos en el desarrollo de la última versión del reproductor, por lo que MythTV anunció que ha sido liberado y trae 5200 cambios como si fuera poco. Muchos saben en qué consiste este software reproductor de TV y multimedia, por lo que les interesará saber sobre las novedades de cambios.

        MythTV Nueva versión de MythTV 0.25 con soporte para Windows

        En la versión 0.25 de MythTV se incluyen nuevas características que destacan el interés en los usuarios, como nuevas capacidades de aceleración de video, tales como VAAPI y video de DirectX2, mejoras de audio, incluyendo soporte para E-AC3, TrueHD y DTS-HD, mejoras de los metadatos que integra gestión de grabaciones y videos, una API para aplicaciones de terceros, para aprovechar la interacción con el frontend y backend, control del televisor y otros componentes AV a través del consumer electronics control, o la inclusión de un HTTP Live Streaming, para compartir el contenido de video en tiempo eral a través de la API integrada.

        También se destaca en el nuevo reproductor MythTV, el MythMusic que ha sido completamente reescrito y MythVideo que ahora se ha integrado completamente, en lugar de ser distribuido como un plug-in por separado. Además, a través de MythThemes, todos los temas, incluyendo los de terceros, se pueden descargar directamente desde el selector de temas de la interfaz.

         

        Jueves 05 de abril de 2012

        Soft-Libre: GNOME 3.4 disponible con interesantes novedades
        Soft-Libre: Wallpapers para Ubuntu 12.04 LTS
        Soft-Libre: LibreOffice adquiere capacidad colaborativa en la nube + LibreOffice 3.5.2

        Domingo 26 de febrero de 2012

        Luciano Bello

        Luciano Bello
        Luciano's webpage

        Lessons Learned: Fettisdagen y Semla

        Fettisdagen, (martes de carnaval). Fet es grasa, mientras tisdag es martes. El sufijo en es el artículo determinado. Por lo tanto, el martes graso

        Semla, Comida. Etimológicamente, viene de semilla. También llamado fastlagsbulle, es una berlinesa (bola de fraile, que le dicen) con crema y pasta de almendras en su interior.

        SemlaFlickr
        En el post sobre Lucía ya hemos hablado sobre lo sorprendentemente apegado que son los suecos a ciertas fiestas de origen religioso, incluso cuando solo el 23% de ellos dice cree en algo llamado dios (ya no decir "ser cristiano"). Este parece ser un nuevo caso de lo mismo.

        En Argentina, así como en muchos (por no decir todos) países de América existe el carnaval. En otras palabras, festejar y comer antes de los 40 día de ayuno y penitencia por la Cuaresma que comienza el día siguiente, es decir, el Miércoles de Ceniza.

        Acá, y en otros países nórdicos, no parece haber carnaval. Lo que sí hay es Fettisdagen. Éste podría ser un martes de lo más común, si no fuese porque se consumen enormes cantidades de semla.

        Casualmente, ese martes me tocó ser el anfitrión del PhD fika (cuando los estudiantes de doctorado nos juntamos a tomar café y conversar), por lo me subí a la tradición y los invité con semla de distintos sabores. El sabor está dado por la crema, que puede ser común, de vainilla, con canela y otras variantes.

        Los semlor (plural de semla) es algo tan popular en la cultura sueca que un detective de cuentos para chicos llamado Ture Sventon es adicto a estos (y también vuela en una alfombra mágica, pero no viene al caso).

        Y este podría no ser único caso sueco de adición a semla. En el siglo XVII, rey Adolfo Federico habría muerto (literalmente) de un atracón después de clavarse 14 porciones de semla (tradicionalmente servidos con un tazón de leche caliente) como postre.

        La receta, aquí.

        Domingo 15 de enero de 2012

        Luciano Bello

        Luciano Bello
        Luciano's webpage

        Corriendo Debian en un server fanless

        Debido a una reciente mudanza, he bajado unos servers que tenía corriendo en casa de mis padres. Sin embargo, en mi nuevo hogar estoy en proceso de generar una nueva DMZ, esta vez, sin ventiladores.

        El primer paso de este proceso ocurrió en forma de weekend project y consiste en hacerme de un "servidor". Las comillas hacen referencia a que no se trata de un gran server sino un procesador ARM de 200Mhz y 32MB de RAM, lo que es suficiente para que corra Debian y algunos otros servicios que pueden ser interesantes.

        Los ingredientes

        • Un all-in-one LAN server que es la forma en que DealExtreme llama a unos dispositivos con chips de la familia str8132. Dado que vamos a instalar snake-os en ellos (en este caso se trata de la versión 1.3.2-20111019), es importante chequear la lista de compatibilidad. En particular me hice de un NS-K330 por 40 dólares.
        • Storage USB, puede ser en la forma de stick o como disco portable.
        • Un RS232 to TTL level converter, también conocido como cable para Nokia N1200/1208/1650/2630/2670. Es para conectarse por serie a la consola. No lo necesitamos ahora mismo, pero está bueno tenerlo a mano en caso de brickearlo, aunque es un procedimiento que no explicaré esta vez.

        Instalación de Snake-OS

        Es realmente sencillo. Lo primero es bajar snake-os, desde la sección de downloads de la web. Es importante que el archivo sea de la forma snakeos-<versión>-from-original.zip Instalar el que dice from-snake lleva definitivamente al brickearlo y recuperarlo puede ser complejo.
        Desde la página de administración del dispositivo hay que subir el archivo snakeos-<versión>-from-original.bin contenido en el zip bajado. Confirmar el md5sum no está de más.

        Acceso inicial

        Los datos para acceder a la nueva interfaz con el browser:

        http://192.168.0.240 (si es que no hay un DHCP en la red)
        usuario: admin
        contraseña: snake

        Por SSH la contraseña de root la misma y, al cambiarla por la página de administración, se cambia en todos los accesos.

        Post instalación

        Incluso cuando Max opine que el uso de memoria virtual está rumbo a la extinción (lo cierto es que tal vez no es la mejor idea cuando el storage es de estado sólido como en los pendrives), activé el uso de SWAP desde el menú Service-Swapfile.

        Si se quieren las mismas prestaciones que se tenían con el firmware original, hay que instalar unos paquetes adicionales. El sistema de paquetes que utiliza snake-os es opkg y tiene que ser primero activado desde Service-Opkg. Los paquetes pueden bajarse desde la página de download de snake-os y se instalan desde System-Packages. En particular, pueden ser interesantes (siempre pensando en los features originales):
        Transmission: Es un cliente de BitTorrent, para dejar tus descargas corriendo. Es bastante mejor que el original.
        miniDLNA: Es el server de streaming compatible con DLNA/UPnP-AV. Está un poco verde, pero se está trabajando en su mejora.

        Corriendo Debian dentro

        Las instrucciones están acá. Aunque esto es lo más obvio y necesario:

        wget http://snake-os.googlecode.com/files/debian_chroot.tgz
        tar -xvf debian_chroot.tgz
        mount -o bind /proc /usb/sda1/debian/proc
        mount -o bind /dev /usb/sda1/debian/dev
        chroot /usb/sda1/debian/

        Esta instalación base requiere unos 200MB. Tiene todo el potencial de un Debian (¡porque lo es!).
        Claro que falta ajustar varios detalles, pero será la piedra inicial para el resto.

        Lunes 12 de diciembre de 2011

        Luciano Bello

        Luciano Bello
        Luciano's webpage

        Lessons Learned: Lucia

        Lucia, fiesta (13 de diciembre). Tradicional fiesta sueca asociada a Santa Lucía de Siracusa, el solsticio y las velas.

        Según el santoral católico, el 13 de Diciembre (o sea, en un par de horas) es el día dedicado a Santa Lucía. Dato que seguramente pasa totalmente desapercibido para la gran mayoría de la personas del mundo. A menos claro, que se sea habitante de Suecia (o de Sicilia, pero no viene al caso).

        El día de Santa Lucía, o simplemente Lucia como prefieren llamarlo acá, es de la fiestas más importantes de la cultura sueca. Y, como extranjero, me es sumamente difícil de entender como en un país tan poco religioso algo así tiene cabida. Así que analicemos los hechos.

        La santa en cuestión: Durante el siglo III y principios del IV vivió en Siracusa (una ciudad de Sicilia, Italia) una joven católica de familia potentada llamada Lucía, quien tenía intensiones de consagrarse a Dios. Pero un despechado pretendiente la denunció a la autoridades (eran tiempos de persecución a los católicos) y fue enjuiciada y sentenciada a muerte. La tradición cuenta que se ordenó torturarla arrancándole los ojos y que aún así siguió viendo por milagro divino (sí, lo que tiene en la bandeja de la estampita son un par de ojos). Más datos sobre su vida en la Wikipedia y referencias.
        Es, obviamente, patrona de los ciegos. También, aunque bastante menos evidentemente, de los electricistas, choferes, afiladores y cristaleros. Tal vez en este último caso exista alguna relación con el tradicional arte de soplar vidrio que existe en Suecia.

        Su asociación con la luz: El nombre Lucía, hace clara referencia al latín, Lux. La leyenda de los ojos también parecen referir a la luz (o a la falta de ésta). Aunque no pude encontrar referencias, algunas personas me comentan que Santa Lucía fue condenada a la hoguera y que el fuego no la consumía. Y que por esto hay velas durante la celebración. Aún más simpático es que parece ser que, por errores acumulados durante la Edad Media en el calendario Juliano, la festividad de Lucía coincidía con el día más corto del año, el solsticio de invierno.

        Conociendo lo odioso que puede ser la oscuridad en estos lares y lo fanático de las velitas y de los artefactos lumínicos que son lo locales, no parece ser tan loco que quieran festejar que los días empiezan a alargarse (aunque esto no ocurrirá hasta dentro de poco más de una semana).

        Las velas también pueden hacer referencia a una leyenda pre-cristina en que la noche más larga del año lo animales nocturnos adquirían poderes sobrenaturales (incluso podían hablar) y había que mantenerlos alejados con fuego.

        Luciatåg: Significa procesión de Lucia. Es el acto por excelencia y se celebra totalmente independiente de la fiesta religiosa. Se realiza en escuelas (especialmente en las guarderías) y en ámbitos públicos en donde una mujer representa a Lucia llevado "la luz" con una corona de velas (electrónicas en muchos casos, matando cierta divertida tensión macabra). La vestimenta es una túnica blanca ceñida por una faja roja, representando el martirio. Las tärnor (literalmente, golondrinas, aunque también puede ser las damas de honor o doncellas) acompañan a Lucia llevando velas en las manos y cantando canciones tradicionales. Hay más personajes, pero quedarán para otro post.

        Entre las muchas tradiciones gastronómicas asociadas a esta época del año, hay una que hace referencia directa a Lucia: los lussekatter. Son como unas facturas dulces de azafrán y que representan ojos. La palabra lussekatt se traduce como gatos de Lucia y se suele acompañar con Glögg, una especie de glühwein local.

        Para terminar, durante esta fecha se elige en Estocolmo la Sveriges Lucia. Es una especie de concurso por representar a Lucia a nivel nacional en donde cada ciudad propone su candidata. Las participantes representan a una entidad de beneficencia y tengo entendido que se valoran las cualidades para canto y la personalidad con entrevistas que son televisadas. Se puede votar por tu Lucia favorita a través de SMS, aunque creo que la votación para este año ya está cerrada. ¿Que qué se lleva la ganadora? No tengo idea...

        Pero acá les dejo las candidatas finalistas de este año:

        Lunes 07 de noviembre de 2011

        Punto Libre: サイトマップ

        Viernes 01 de abril de 2011

        Tecnoscopio: Clon de Counter-Strike Gratis en tu navegador

        Miércoles 30 de marzo de 2011

        Tecnoscopio: Gestor de Descargas para Megaupload Depositefiles y otros

        Lunes 28 de marzo de 2011

        Tecnoscopio: Generación de electricidad con peatones y tránsito de autos

        Miércoles 09 de marzo de 2011

        Punto Libre: デートを成功させる