viernes, 27 de julio de 2007

La musica deberia ser libre como Linux

Leo en el blog Damián Digital de Damián Fossi, en mi lector de feeds, que el "cantante y ministro de Cultura brasileño Gilberto Gil opinó hoy en Milán que “la cultura y especialmente la música debería ser libre y compartible como el software Linux”. El Sr. Gil se encuentra por estos días en Italia, allí brindará un recital hoy 27 de julio en el Festival Latinoamericano de Assago.

En mi opinión no creo que debería ser así, los autores y canta autores de la música, en general, viven de ella. Es su sustento no podemos entonces pretender que nos la regalen.

El desarrollo de software libre es distinto, el desarrollador lo produce con la intención de compartirlo para mejorarlo. El sustento del mismo está asociado al desarrollo informático o la oferta de servicios asociados al tema. No vive del software libre, sino del "know how" que desarrolla.

A mi modo de ver la música y el software son dos cosas distintas. Una opinión personal.

Mezcla de malas

Ayer, luego de las 15 y algo de la tarde me quedé sin teléfono en la office del laburo oficial y sin acceso a mi servicio de Internet, de a ratos el móvil tampoco podía acceder al servicio, o sea que estuvimos medio incomunicados. Más tarde, al llegar a mi casa me di que el sistema de mi proveedor de acceso a Internet, no aceptaba mi login.

Me pase toda la tarde, hasta la noche, hablando con la gente de atención al cliente de UOL y recibí tres explicaciones distintas de cual era el problema. En la última conversación, luego de más de 20 minutos largos me pidieron que esperara hasta hoy para tratar de acceder al servicio nuevamente.

En el medio me enteré que los sindicalistas telefónicos tomaron sede de Movistar en Buenos Aires, los muchachos están de huelga, comenzó el miércoles y que se extenderá hasta hoy viernes, es la sexta convocada por los sindicatos telefónicos en los últimos tres meses.

Esta mañana logré ingresar al servicio pero estuve dando vueltas con el password de la cuenta de correo-e. Cuando logré bajar mis mensajes, conte hasta 200, como práctica de relajación, y otras tácticas en esa línea. Creo que se dan cuenta ¿si?...Esperen la cosa no termina allí, cuando pude acceder a las páginas de los medios locales, una de las primeras notas que leo es "Sin Internet ni celulares por el robo de equipos" de Diario Panorama. Resulta que el robo de un equipo de batería de una central que la empresa Telecom tiene en la localidad de Frías causó el problema que dejó a parte de los santiagueños sin servicio (leer nota). ¡Que vergüenza!.

Debo ser justo, no es frecuente que tenga problemas con el servicio de acceso que me brinda UOL, normalmente anda bastante bien, pero ayer se volvió más argentino.

martes, 24 de julio de 2007

El poder comunicacional de los blogs

Un reclamo 2.0
Publicado en la columna "En el medi@", de LANACION.COM

Con el auge de Internet 2.0 los consumidores hacen públicas sus experiencias con las empresas y pueden beneficiar o perjudicar su imagen con un par de clicks; algunas compañías ya comprenden el poder comunicacional de los blogs.
Luego de un año y medio de vida, Sin Serif –blog que inicié como un experimento y un aprendizaje debido a mi trabajo en consultoría en comunicación- tuvo una de sus repercusiones más relevantes. No fue el ranking de Technorati.com , ni las visitas únicas, ni los comentarios lo que se destacó en esta oportunidad. El hecho relevante fue que una empresa leyó un post que la mencionaba y actuó para solucionar el problema y salvar su reputación.
Muy bueno. Es evidente que le poder comunicacional de estos espacios van ganado terreno...Leer más...

Otra en contra de los usuarios

Sin ninguna sorpresa me entero vía Infobaeprofesional.com que las proveedoras de servicios on line (Internet), están siendo acusadas de oponerse al proyecto de ley que castiga los delitos informáticos, cuyo tratamiento se encuentra demorado desde hace casi un año en el Senado.

Directamente, Osvaldo Nemirovsci, titular de la Comisión de Comunicaciones de la Cámara de Diputados, acusó a las empresas proveedoras de acceso a Internet de oponerse al proyecto de ley que modifica al Código Penal y establece penas para infracciones como la violación del e-mail y el robo de datos a través de Internet.

Y despues los piolíticos se llenan las bocas con lo interesante que es invertir en este Páis...Leer más...

lunes, 23 de julio de 2007

Siguen los problemas de conexión

Desde fines de Junio y principios de julio el personal de Telecom realiza reclamos salariales, como ya lo comentamos antes, desde entonces se ha notado una importante merma en la calidad de los accesos a Internet. Este fin de semana que pasó, la cosa se puso peor a partir del viernes con el tema de los envíos de mensajes por el día del amigo. El sábado y domingo fueron días donde muchos, en especial usuarios de banda ancha, comentaron tener cortes de servicios o velocidades que nada tienen que ver con las que teóricamente tienen pautadas en sus abonos.

Lamentable realmente...Leer más...

La nueva amenaza

Hoy leo esta nota de Luisa Corradini, LANACION.COM:

La nueva amenaza que tiene en vilo a Occidente: la ciberguerra
PARIS.- El reciente ataque terrorista por Internet, que paralizó durante varias semanas a Estonia, terminó de convencer a la OTAN, a Estados Unidos y a las potencias europeas de que el mundo ha entrado en la era de las ciberguerras y que es necesario prepararse para evitar un colapso que podría tener dimensiones planetarias.

"La ola de ciberataques que padeció Estonia nos indica que todos somos vulnerables", afirmó el presidente George W. Bush en junio, al recibir a su homólogo estonio, Toomas Ilves.

Por lo menos un millón de computadoras fueron utilizadas en mayo para lanzar la ola de ataques más importante de la historia contra el sistema informático de ese pequeño país báltico, lo que provocó pérdidas por decenas de millones de dólares.

En pocas horas quedaron paralizados los sitios en Internet de la presidencia, el parlamento, los ministerios, oficinas gubernamentales y partidos políticos. El ataque neutralizó los sistemas de bancos, redes de telefonía móvil y medios de comunicación de ese país, uno de los más informatizados del planeta, al punto de que los especialistas suelen llamarlo "e-Stonia". La agresión fue tan feroz que la mayoría de las instituciones económicas, tanto privadas como oficiales, tuvieron que bloquear los accesos de sus servicios online a toda comunicación procedente del extranjero.

Los ataques se produjeron mediante el bombardeo de los sitios con decenas de miles de mensajes simultáneos, que saturaron los servidores e hicieron colapsar las computadoras. Llamados en la jerga informática DDOS (Distributed Denial of Service ), esos asaltos son capaces de crear un tráfico imposible de administrar, equivalente a 5000 clics por segundo hacia algunos blancos.

Las ciberagresiones comenzaron a producirse en 1990 contra los sistemas informáticos de organizaciones o empresas emblemáticas, como Google, Microsoft y Apple. Pero ésta es la primera vez que alcanzan dimensiones de auténtica guerra contra un Estado. Esa tendencia, según los expertos, se afirmará cada vez más.

"No hay duda de que el número de ciberconflictos se multiplicará. Porque los países, cada vez más conectados, aumentarán su nivel de vulnerabilidad", explica Athina Karatzgianni, especialista de conflictos en la Red. Hasta el momento, los expertos distinguen dos tipos de ciberconflictos:

l Los "sociopolíticos", lanzados por grupos militantes como los antiglobalización, que organizan rápidamente sus luchas por Internet y piratean sitios institucionales o de empresas.

l Las ciberagresiones "étnico-religiosas", que con frecuencia son la prolongación de conflictos reales en el ciberespacio. Agresiones de ese tipo se han registrado en Kosovo, entre Israel y los palestinos, la India y Paquistán o Taiwan y China.

"Esos grupos de ciberpiratas utilizan Internet como una auténtica arma. Un medio poco oneroso y de fácil utilización permite a esos actores alcanzar niveles de influencia que nunca habían tenido", agrega Karatzgianni.

En el caso de Estonia, al principio los expertos consiguieron rastrear los Protocolos Internet (IP) -direcciones que identifican a cada computadora- hasta los sistemas utilizados por las autoridades rusas. Después, la pista de ese "tráfico agresivo" los condujo hasta Estados Unidos, Canadá, Vietnam, Brasil y otros países.

Como ese ataque se produjo en momentos en que las relaciones entre Estonia y Rusia atraviesan una de las peores crisis de la pos-Guerra Fría, las autoridades acusaron a Moscú. Pero cuando el país báltico, que después de abandonar la órbita soviética adhirió a la Unión Europea (UE) y a la OTAN, pidió ayuda a la Alianza Atlántica, los occidentales tuvieron que reconocer que no era mucho lo que oficialmente podían hacer: la OTAN no define aún los ataques cibernéticos como ataques militares y, a pesar de la magnitud de la agresión, sólo pudo enviar algunos expertos para comprender qué había pasado.

"La verdad es que habrá que esperar que se produzca lo que en nuestra jerga llamamos «gran Pearl Harbor cibernético» para que los ciberconflictos y sus futuras implicaciones sean tomados en cuenta", afirma Maura Conway, profesora en la Universidad de Dublín.

En todo caso, la cuestión fue tomada en serio por los ministros de Defensa de la OTAN en la reunión del 14 de junio. "Todos estuvieron de acuerdo en que es imprescindible mejorar la capacidad de protección de los sistemas informáticos de importancia crítica", reconoció James Appathurai, vocero de la organización.

Desde luego, no todos los países están tan desarmados frente a los ciberpiratas. Según los expertos, los servicios secretos de Estados Unidos, Israel, Alemania, Gran Bretaña y Rusia disponen, desde hace tiempo, de estructuras capaces de lanzar y de neutralizar todo tipo de ciberataque.

China, por ejemplo, ha invertido enormes cantidades de dinero en contramedidas electrónicas y sistemas de protección, según un reciente informe del Departamento de Defensa.

En Estados Unidos, si bien el contenido del ciberarsenal es un secreto bien guardado, se crearon numerosos organismos especializados. El más importante es el National Information Center, que agrupa a agentes del FBI, a militares y a especialistas de seguridad nacional. Otras células reúnen a los mejores expertos mundiales del sector empresario y de los negocios. La fuerza aérea, por ejemplo, acaba de crear el Comando de Ciberespacio, cuya misión es defender la información militar, las comunicaciones y las redes informáticas.

Tanto celo es comprensible si se piensa que sólo Corea del Norte "produce" cada año 100 cibercriminales y que en 2002 cerca de 90% de las empresas y agencias gubernamentales estadounidenses sufrieron agresiones informáticas, según el FBI. Un reciente informe estimó que hay 50% de posibilidades de que el próximo asalto terrorista de Al-Qaeda contra Estados Unidos incluya un ciberataque.

Pero no es necesario pensar en aeropuertos paralizados, hospitales sin quirófanos, ciudades sin defensas civiles y bancos sin depósitos para imaginar un mundo víctima de una ciberguerra. Sin ir más lejos, simples ataques contra Internet, a través de servidores que conectan a los usuarios con los sitios web, podrían causar enormes problemas. Contra las hecatombes en los sistemas informáticos, muchos expertos responden que las ciberguerras que se avecinan serán mucho más sutiles.

Para el experto Danny McPherson, "para sumergirnos en el caos sólo bastará con que ciertas partes del sistema dejen de trabajar o que el usuario sepa que no puede confiar más en lo que está mirando".///(LANACION.COM).
Aquí, en Argentina ¿que hacemos al respecto?. Considero que esta consulta que nos hacemos muchos, la deberían responder los equipos que se dedican a la protección de los recursos informáticos de la Administración Pública Nacional, como ArCERT, la versión local de CERT Coordinación de Emergencias en Redes Teleinformáticas, que elabora la reglamentación que normaliza la definición de una Política de Seguridad de la Información en la Administración Pública Nacional.

Me parece que se debería impulsar una campaña de concientización orientada a todos los ámbitos de desarrollo, en especial a las entidades intermedias afines a los efectos que desde estas se impulse las medidas orientadas a garantizar un marco jurídico adecuado, a la par de otras acciones complementarias al marco de defensa contra este tipo de amenaza.

La cyberwar no es un asunto que los países lo deban tomar a la ligera.

sábado, 21 de julio de 2007

Buick Eight

Ayer durante una caminata por la tarde me encontré con esta maravilla de reliquia. Probablemente sea una de las tantas que se han venido para los festejos del cumple 454 de la ciudad el próximo 25 de Julio (ver nota/fotos). Precisamente hoy se desarrollará un rally de autos antiguos organizado por el Gobierno de la provincia, durante la siesta en la ciudad de Las Termas de Río Hondo.

Este hermoso coche es un Buick Eight, entiendo que es modelo 1941. Lamentablemente no pude hablar con su propietario para preguntarle todo los detalles.

Buick Eight
Una cupe que seguro es el sueño de su dueño.

Buick Eight
Impecable.

Buick Eight
El interior, un espectáculo. Todo original.

Buick Eight
Un hermoso chiche.