jueves, 30 de junio de 2011

Actualizado: Minecraft 1.7



Les dije que me volví adicto a este pequeño juego y no puedo dejar de buscar información acerca de él ni de dejar de jugarlo, hoy me levanté con una agradable sorpresa, se actualizó a la versión 1.7, y eso incluye:

+Añadidos pistones
+Fuego o Redsone es necesario para activar la TNT
+Las cercas pueden ser apiladas
+Añadidos los trasquiladores
+Trasquiladores pueden ser usados para recoger bloques de hojas
+Trasquiladores pueden ser usados para trasquilar ovejas sin herirlas
*Las ovejas ya no dejan caer lana cuando les pegas
-Removido Herobrine

Facebook tenemos un problema...

Leyendo a través del mágico mundo del Internet, me topé con un video muy interesante, acerca de la Revolución del Social Media... Mírenlo y espero que se den cuenta de donde esta el gran problema...


Sí le prestaron atención se podrán haber dado cuenta del grave problema que se menciona en el video y es que según estudios de Socialnomics, el social media ha arrasado al numero uno de actividades online, SOBREPASANDO AL PORNO. 


Eso es un gran problema, ¡solucionemoslo!


Así que una pregunta para mis pudorosos lectores ¿Cual es su sitio porno favorito? Sin pena, que les dejo el mío, espero que blogspot no me tache por esto, xvideos.

Lo leí en [Mashable]

martes, 28 de junio de 2011

La piratería (Parte 2: Es como robar)


Hablamos en el post anterior de los empeños de las empresas por corregir la copia de medios, sin embargo existe un factor que aún las hace temblar: Internet. 
Tan solo escucharlo les hace sentir rabia, y es que desde los tiempos de los BBS y Usenet, compartir archivos y por lo tanto medios con derechos de autor, y es que es demasiado simple, un usuario se conecta a una red para compartir archivos (file sharing, en inglés) y comienza a descargar contenido que subió otro usuario. Ese usuario también puede subir lo que a él le plazca solo para que demás personas lo puedan descargar.

Sé que todos mis lectores y la mayoría de usuarios de internet han descargado mínimo una canción de internet, salvo reales honrosas excepciones, pero... ¿Enrealidad esta mal compartir archivos? 
Recordando el post anterior, les decía que para las empresas las obras les pertenecen a ellos, las hayan comprado ustedes o no, esos archivos que en algún momento fueron copias directas de un original, serían por lo tanto también de ellos.



Por esto decenas de veces se han demandado a páginas web y creadores de software hecho para compartir archivos, así como se ha satanizado el P2P (peer to peer), sin embargo había dicho que este no iba a ser un post objetivo, por que exactamente se pueden imaginar mi posición ante todo esto.

¿En qué afecta el compartir archivos a las grandes empresas? Absolutamente en nada, no hay crimen que perseguir al no ser con ánimo de lucro como la venta de copias ilegales, inclusive ayuda a la venta legal al haber escuchado previamente esos discos que pensabas comprar y dudabas por no conocer realmente al artista, un juego que probaste y te convenció para adquirirlo, como me sucedió con Minecraft o una gran película que gracias al P2P conociste y sin embargo nunca se publicó en cines ni se hizo propaganda de la misma, como me sucedió con la película "The Man from Earth", película independiente que les recomiendo demasiado y que su productor agradeció que se haya distribuido via torrent.



Por lo mientras nos queda defendernos de medidas drásticas como el ACTA, que el video anterior explica qué es y qué se hará cuando entre en vigor. Por lo mientras las usuarios mexicanos no nos preocupemos, que el ACTA se denegó en este país, como se menciona en este artículo, justicia divina. Y también nos toca descargar todo lo que podamos hasta que ya no se pueda hacerse (lo cual lo dudo, mientras haya copyrights habrá anti-copyrights).

Así que como bonus les dejo mis programas y páginas web preferidas de filesharing:
  • Taringa! Sitio web argentino que últimamente ha tenido muchas demandas, se comparten archivos en descarga directa y torrents.
  • uTorrent Programa extremadamente ligero para Windows, Linux y Mac que utiliza el protocolo BitTorrent, extremadamente rápido.
  • eMule y aMule Programas que utilizan las redes eDonkey 2000 y Kademlia, últimamente es poco utilizado pero aún da su lucha.
Como último, una pregunta a mis lectores ¿Que red o página web utilizan para compartir archivos?

[Cine] Jerome Bixby's The Man from Earth


Probablemente una de mis películas favoritas, escrita por Jerome Bixby, escritor de cuentos de ciencia ficción (inclusive uno de ellos llegó a hacerse episodio de Twilight Zone), guionista en un par de episodios de Star Trek y guionista de peliculas como "Fantastic Voyage" e "It! The Terror from Beyond Space".
Es una película de ciencia ficción, que se basa en una pregunta "¿Qué pasaría si un Neanderthal sobreviviera hasta el día de hoy?" y que te mantiene con la boca abierta a pesar de no ser una película de acción.


Es tan buena película que no puedo realizar critica alguna, la miré ya 4 veces y la tercera vez no le entendí me sigue sorprendiendo todas y cada una. Cabe destacar que es un filme independiente, tuvo un presupuesto de 200,000 dolares y que el productor agradeció a los usuarios que ayudaron a distribuir la película vía BitTorrent.

Les dejo el sitio web oficial, donde podrán donarles por medio de Paypal si les gustó la película:
http://www.manfromearth.com/

Rating personal: 10/10

lunes, 27 de junio de 2011

La piratería (Parte 1: Don't Copy That Floppy)


Esos tiempos de Barbanegra, de saqueos de barcos, peleas con espada y cañones, el buen grog y el escorbuto ya han acabado, aunque continué la piratería en el mar lo que sabemos de ella es escaso debido a la utilización del termino en los medios para definir la famosa "infracción de derechos de autor". Lo que escribiré a continuación es una opinión de mi persona acerca de este fenómeno y por lo tanto no es para nada objetivo, ya descubrirán porque.



Para entender un poco mejor el término, vamos a definir que derecho de autor es el derecho que tiene un autor con su obra (valga la redundancia), la cual puede ser desde un libro, folleto, obras de teatro, coreografías, canciones, software, comics, entre otros, y lo que puede hacer con su obra puede ser, presentación, distribución y venta.




Actualmente existen muchos problemas con la venta de productos piratas, copias de productos originales, ya sean llamados Música, Películas o Programas de Computadora, y las empresas hacen todo lo posible por tirar abajo este negocio, pero no encuentran ninguna manera de hacerlo.



Han intentado con software anti-copia, pero cada uno que sale al mercado es crackeado al instante y por lo tanto inservible e inclusive algunas compañías han tomado puestos muy agresivos con este software, que termina siendo increíblemente peligroso para el cliente, tal es el caso de Sony en su escándalo del XCP, donde literalmente un rootkit se instalaba al ingresar el disco en una computadora, haciendo que fuera vulnerable a cualquier tipo de ataques de malware como virus o troyanos (y realmente lo hicieron, muchos virus explotaban esta característica), pueden leer con más detalle sobre el XCP, aquí.



También han creado algo llamado DRM, o "Gestion de Derechos Digitales" que son mecanismos creados por empresas para limitar el uso de los archivos digitales previamente comprados, es decir, dictan como reproducir el archivo, donde reproducirlo, si puedes copiarlo o no, ya que estos archivos solamente pueden ser reproducidos con programas o hardware especial y solo en el dispositivo para el cual haya sido comprado. Entre estas empresas se encuentra Apple, Microsoft, la antes mencionada Sony, Disney, Warner Brothers, Panasonic entre muchas otras.
Pero entonces los archivos que hayamos "comprado" no son en realidad nuestros, le pertenecen a la compañía a la que le entregamos el dinero y puede hacer lo que le plazca con ellos, inclusive eliminarlos, tal es el caso de Amazon con su e-Book Reader Kindle, que tras descubrir que un publicante no tenía el derecho de publicar ciertos libros, así que los borró de los Kindle de gente que ya había comprado y les regresó su dinero, interesantemente esos libros eran 1984 y Granja Animal de George Orwell, imagine comprar un archivo y al día siguiente amanecer sin él.



Así que los libros, los comics, las películas, los videojuegos, las canciones y demás no nos pertenecen, mírenlos, les pertenece a las personas que los realizaron y si quieren pueden llegar a nuestra casa y llevárselos, aunque nos hayan costado. No estoy en contra de los derechos que tiene un autor sobre sus obras, sin embargo lo estoy del copyright y de las tonterías que hacen las corporaciones por evitar la "piratería".

Es bien conocido que los verdaderos autores intelectuales ganan una mínima parte del total de ganancias de sus obras, el resto se lo quedan las empresas discográficas, publicantes, distribuidores y las sociedades de autores, así que ¿Quien es la persona que ejerce esos derechos?




En conclusión, es mucho mejor apegarnos a licencias que no afecten nuestras obras ni a nuestro público, como Creative Commons, más flexibles y más abiertas, con condiciones como "Reconocimiento" o "Sin obras derivadas" (pueden leer más aquí), no afectarán en nada a las ganancias que uno puede generar, ya que también el perseguimiento de infractores, la generación de software anti-copia y DRM cuestan dinero y la gente que copie y distribuya tu trabajo a personas que les guste finalmente comprarán un producto original o asistirán a un concierto, exposición o demás.
Otra solución es generar contenido barato para que la gente no se valga de la piratería, ahorrando en recursos como el medio (Un CD en una cajita de cartón basta) y generando diferentes presentaciones de la obra, la versión barata que acabamos de mencionar y la versión coleccionista, de un precio elevado pero con diferentes características dignas para pagarlo.

Nosotros como clientes también debemos saber que si nos gusta realmente algo y podemos permitírnoslo, compremos productos originales, claro, analógicos o sin DRM o ningún mecanismo que nos limite nuestros derechos de comprador.

En la siguiente parte hablaré del P2P y del Fair Use. 

Bonus: Aquí les dejo un par de cuentos que he escrito a lo largo de mi vida, no son la gran cosa pero disfrútenlas, todas están bajo Creative Commons, obviamente: Descargar.

domingo, 26 de junio de 2011

[Juego Indie] Minecraft


Todo mundo ha estado hablando de este juego, y por algo será. Minecraft es un juego que luce simple y sencillo y sin embargo tan entretenido que algunos prefieren llamarlo Mine-crack, un juego que demuestra que la simpleza en los gráficos no afecta para nada a la aceptación del público, no son solo palabras, para este mes (Junio del 2011) se han vendido 2.5 millones de unidades.

Minecraft es un videojuego de género "Sandbox", es decir, eres libre explorar el mundo y jugar en él como si fuera una caja de arena, rompiendo y volviendo a colocar cubos de diversos materiales. La trama la pones tú, iniciando el juego apareces en un mundo gigante en el que tienes que sobrevivir a bestias como arañas, zombies, esqueletos y creepers (mounstros verdes que explotan). Al principio parece una tarea difícil, pero cuando encuentras la forma de hacer herramientas con los materiales que vas encontrando a tu paso todo se simplifica para tí y te encontrarás modelando y remodelando tu propia guarida que en muchos casos terminará pareciendo más a un castillo que a nada.


En conclusión es uno de los juegos más adictivos que he jugado, jugar en modo multiplayer es de lo mejor, sin duda en poco tiempo me lo compraré y así a esperar a la versión completa que llegará el 11/11/11.
Recomendado para cualquier edad y genero favorito, no pierden nada en probarlo ahora que es beta ;)

Sitio Web: http://www.minecraft.net/
Precio: $21.95 USD antes del 11 de noviembre de 2011, entonces costará $28.95 USD
Rating personal: 10/10
Plataformas: PC/Mac/Linux
Descarga: Aquí

Recuerda, si te gusta un juego apoya a los desarrolladores, cómpralo.

sábado, 25 de junio de 2011

[Juego Indie] World of Goo


World of Goo es uno de los juegos más extraños que he jugado, se trata de colocar bolitas de "goo" creando estructuras complejas como puentes que al final deben llegar a una tubería para terminar el nivel, pero sin duda la gravedad y el terreno son dos piezas que te hacen difícil tu tarea. Cada uno de los mapas tiene un diseño gráfico y musical totalmente diferentes, lo que hace que el juego no se haga aburrido después de jugarlo un tiempo.



La historia trata principalmente sobre las bolitas de goo, la "Goo Corporation" y sus productos, una trama sin duda difícil de explicar debido al surrealismo de la misma.

Sin duda uno de los mejores juegos que he jugado en mi vida, es único, diferente y extraño, con un sentido del humor peculiar. El hecho de que haya sido desarrollado por únicamente 3 personas lo hace curioso ya que tanta innovación en un videojuego por una pequeña cantidad de personas contrasta con los cientos de personas requeridos para desarrollar un videojuego mainstream. La música y los escenarios son exquisitos, sin duda lo único que te hará despegar los ojos de la pantalla es la desesperación de que las bolitas caigan por efecto de la gravedad.



Un juego recomendado para chicos y grandes, sin importar qué genero sea tu favorito seguramente amarás World of Goo.

Sitio Web: http://www.worldofgoo.com/
Precio: 20.00 USD
Rating personal: 9/10
Plataformas: PC/Mac/Linux

La industria del videojuego independiente


Estamos acostumbrados a Electronic Arts, Activision, Bungie, Square Enix, Valve e innumerable cantidad de empresas productoras de videojuegos, sin embargo el movimiento "independiente" o indie, ha llegado desde hace bastante tiempo a los videojuegos. Este movimiento indie tiene nichos en todas las industrias como en la industria de la música y el cine y se basa primariamente en desarrollar productos, arte, música y demás sin la necesidad de una empresa que les financie, por lo tanto hay una menor publicidad y más riesgo.

Algunos videojuegos que hemos jugado es posible que sean independientes ya que un juego independiente bien producido innova en muchos aspectos como la jugabilidad, la historia y los controles.
Inclusive el éxito que ha tenido puede ser tan amplio que muchos videojuegos que hemos jugado son independientes, entre ellos se encuentran World of Goo, Braid, Minecraft, Audiosurf, Super Meat Boy, N+, Chicken Invaders y demás.

Pero esto no queda ahí, la industria indie crece exponencialmente y cada vez se logran desarrollar más juegos exitosos, así que debemos estar atentos a lo que nos traen por que uno de ellos puede ser el mainstream killer. Existen páginas dedicadas a cubrir sobre el tema, como The IndieGame Magazine e Indie Games. Yo por mi parte estaré haciendo reseñas de videojuegos y demás.

Postdata to my english speaking friends:
There is a button on the Right Bar that helps you to translate this blog :) Thanks for reading.

jueves, 23 de junio de 2011

La paradoja del cumpleaños


Sé que esto es algo ya muy conocido, pero no deja de ser asombroso. Imaginemos que hay una fiesta con 23 personas, ¿Cual será la probabilidad de que dos de cualquiera de los 23 cumpla años el mismo día? Uno puede pensar que la probabilidad debe ser muy alta, pero en realidad hay una probabilidad del 50.7%. La probabilidad esta dada por P=1- [365!/(365^n*(365-1)!)] donde n es el número de gente.



Esta paradoja tiene una gran importancia en el campo de la informática, sobre todo en el campo de la criptografía. Cuando usted guarda una contraseña en algún dispositivo o servicio online, esta se encripta almacenando únicamente el hash, que es el resultado de la generación de claves "seguras". Sin embargo los algoritmos tienen algo llamado "message digest" o algo así como el tamaño del hash resultado, tomemos como ejemplo el MD5 (un algoritmo muy atacado), el tamaño del hash es de 128 bits, es decir hay 2^128 hashes diferentes, una cantidad enorme, sin embargo el algoritmo hace que pudiera haber una colisión de hashes, es decir, dos "mensajes" distintos que codificados resulten el mismo hash, por lo tanto, seguridad comprometida.

Ahora esto dentro de la paradoja de cumpleaños, imaginemos que hay una "fiesta de contraseñas", entre más grande el número de contraseñas asistentes hacen que sea más fácil de encontrar dos de ellas tengan el mismo hash y por lo tanto es mucho más rápido encontrar que realizando fuerza bruta, es decir, comprobando una por una toda la cantidad de contraseñas posibles.

Y sin embargo la forma más fácil de averiguar la contraseña de alguien es mirando su escritorio.

martes, 21 de junio de 2011

Computadora Personal (Parte 2) - Mac vs PC

Esto es una continuación de "Computadora Personal (Parte 1)"



Se dice que Microsoft espió el entorno gráfico de Apple para la versión 2.0 ya que habían implementado nuevas características similares a las de la Mac, a lo que Apple con estos rumores inclusive demandó a Microsoft (ver artículo wikipedia). Para cuando Windows 3.0 fue lanzado, la demanda continuaba e inclusive se le agregaron más puntos por parte del demandante, sin embargo Apple perdió (en 1994), la corte había declarado que no se podía patentar la idea de una Interfaz Gráfica.

Durante todo este tiempo Apple sufrió una caída en las ventas, una gran parte de esta pérdida fue la cantidad de productos que lanzaba al mercado, modelos fallidos, mala numeración de los mismos y sobre todo por un mal marketing. La empresa se convirtió de multibillonaria a tan solo millonaria.



Desde 1985 Steve Jobs fue despedido de Apple y co-fundó Pixar (El estudio de animación) y NeXT (una empresa de computadoras. Jobs volvió en 1997, cuando Apple hubo comprado su empresa de computadoras, desde ese momento los cambios empezaron a apreciarse, el sistema operativo de NeXT terminó siendo la base de MacOS X, los diseño futuristas de la misma empresa fueron retomados por Apple y sobre todo se asociaron con Microsoft, quien desarrolló Internet Explorer y Microsoft Office para las plataformas Mac e invirtió 150 millones de dólares en la empresa que anteriormente los había demandado.



Del resto queda poco que decir que no lo sepa todo el mundo, Apple se levantó y desarrolló increíbles productos (como iMac, iBook y Power Mac) que compitieron con el mundo del PC, que igualmente iba mejorando sus arquitecturas y sus modelos, para entonces IBM ya se había rendido y solo queda un leve rastro de su presencia en la industria, la compañía china Lenovo había comprado su división de computadoras PC.

Desde el 2006 Apple había comenzado una campaña publicitaria llamada "Get a Mac" donde hacían una diferenciación entre lo que podía hacer una computadora Macintosh y que no podía un PC. Obtuvo un gran criticismo al comparar en realidad el sistema operativo y no las verdaderas capacidades de un PC.


Un poco fuera de tema, Microsoft realizó a su vez una campaña publicitaria llamada "I'm a PC", defendiéndose de Apple.


Sin embargo las diferencias entre un Mac y un PC cada vez se fueron haciendo más cortas, recordemos del articulo anterior que mientras las computadoras compatibles con IBM PC usaban la arquitectura x86, Apple II utilizaba procesadores Motorola con una arquitectura similar a CISC y con la linea Power Macintosh empezaron a utilizar los procesadores PowerPC con arquitectura RISC, pero todo esto cambió en el 2006 cuando se descontinuó su uso por procesadores Intel, con la misma arquitectura de las computadoras PC, x86.



Pero las personas aún hacen hincapié en la diferencia entre Mac y PC, siendo que internamente sean lo mismo y sin saber que lo que en realidad están haciendo es comparar el sistema operativo, la pelea es MacOS vs Windows.

lunes, 20 de junio de 2011

La Anatomía de Stuxnet

Ya hace un año que fue descubierto uno de los virus más complejos de la historia "Stuxnet" un virus capaz de entrar en un sistema, espiarlo y controlarlo a su antojo, atacaba sistemas SCADA haciendo que centrales petroleras o nucleares fueran afectadas.

A continuación una infografía sobre el virus.


Fuente conecti.ca

domingo, 19 de junio de 2011

Computadora Personal (Parte 1) - IBM PC


Escuchar/leer el término PC (Computadora Personal) en los ochentas les llevaría a la mente las computadoras IBM PC, como la que luce en la imagen de arriba, hoy en día se les conoce así a cualquier computadora de uso personal (A excepción de Mac, de lo que hablaremos adelante), a lo que antes se les denominaba computadoras domésticas.

IBM PC

IBM fabricó IBM PC con un procesador Intel 8088, los primeros en utilizar la arquitectura x86 y que hasta hoy en día sigue en uso en la gran mayoría de procesadores comerciales, un lector doble de diskette de 5 3/4", sistema operativo MS-DOS y fue construida de tal manera en que fuera actualizable por medio de los puertos ISA y su memoria RAM. Al poco tiempo de haber salido ya habían periféricos como gabinetes expandibles, conector de GPIB (IEEE-488), teclados y demás placas de expansión.



El éxito comercial que tuvo IBM con sus IBM PC, hizo que sus competidores realizaran computadoras prácticamente compatibles con todos sus componentes y aunque también corrían el MS-DOS, programas como el popular Lotus 1-2-3 y algunos videojuegos hacían uso del hardware sin pasar por el sistema operativo y por lo tanto con un hardware diferente funcionaban mal o simplemente no servían para nada. Este problema se solucionó cuando los demás fabricantes hicieron ingeniería inversa de la BIOS y demás componentes que IBM aún no patentaba.



Una de las primeras computadoras 100% compatibles con IBM PC fue la Compaq Portable y también gozó de gran éxito al ser la primera computadora portable compatible con IBM y muchas otras compañías continuaron desarrollando "PC Clones" hasta el punto en que prácticamente ya no había computadoras con arquitecturas propias, a excepción de una compañía de California llamada Apple Computer, con sus famosas y exitosas computadoras Apple II.

Mac vs PC

Apple Computer (Ahora Apple Inc.) vendió en todo el mundo la Apple II, siendo una de las computadoras más famosas de 1980 a 1990, compitiendo con las demás computadoras domésticas y con la IBM PC y también fue clonada miles de veces por empresas pequeñas.

El éxito de Apple II y de sus componentes baratos, hicieron que Apple generara ganancias amplias y les diera el dinero suficiente para continuar desarrollando.



Mientras el mundo de la IBM PC seguía evolucionando conjuntamente con los sistemas operativos de Microsoft, Apple sacó a la venta la Apple Lisa con un procesador Motorola 68000 y siendo la primera computadora en tener una GUI (Interfáz Grafica de Usuario), tiempo después Microsoft sacaría su sistema operativo Windows para computadoras IBM, ahora con interfaz gráfica.

Sin embargo Lisa no tuvo éxito debido a su elevado precio y poco software disponible, fué el momento en que el proyecto hermano de Lisa salió al mercado, Apple Macintosh, anunciado por el famoso comercial basado en la novela "1984" de George Orwell, la guerra Mac vs PC había comenzado.

jueves, 16 de junio de 2011

De protocolos


El internet no es más que una gran red de computadoras interconectadas, una red de redes, todas utilizando el mismo conjunto de protocolos, el protocolo de red IP (Internet Protocol), el protocolo de transporte TCP (Transmission Control Protocol), de aplicación HTTP y FTP y demás protocolos.
Estos protocolos no son los únicos que han existido, algunos ejemplos son el IPX/SPX que fue utilizado un gran tiempo en videojuegos por su eficacia (inclusive mejor que el TCP/IP) para conexiones locales, deshechado por su inhabilidad para enrutar y el NetBEUI, misma deficiencia y era utilizado por los sistemas operativos de Microsoft para realizar redes locales.

La imagen al principio del post bien puede parecer una red neuronal o una representación artística de una galaxia, pero en realidad es un mapeado del internet, para comprenderlo recordemos las topografías básicas de red. Es difícil encontrar una red construida de tal manera en que utilize una topografía diferente a la de estrella, los routers y switches disponibles en el mercado y el mismo protocolo IP hacen difícil (más no imposible) de realizar esta tarea, así que en casa y oficina es muy común encontrar estrella en red.

En el momento en que un router, se conecta con el servidor del ISP (Internet Service Provider) y este a su vez con los demás servidores mundiales, se puede decir que se ha conectado a la Internet. Si se pudiera ver esto en un diagrama se podría observar varias estrellas interconectadas, tal y como luce en el mapa.

Se acaban las direcciones

Existen más de 1,500 millones de usuarios conectados a internet, sin embargo existen muchas más computadoras, servidores y demás dispositivos conectados desde todas las partes del mundo, aquí es donde aparece un problema, el protocolo IP solo permite 4,294,967,296 direcciones de las cuales aproximadamente 18 millones están reservadas para redes privadas y 270 millones aprox. reservadas para multidifusión, el resto son direcciones que se pueden utilizar para uso público.

La limitación ocurre debido a la composición de una dirección IP, que tienen la forma "X.X.X.X", donde X puede ser un número del 0-255 (8 bits), en total existen 4 campos, sumando 32 bits (4 bytes), dando un total de 232 (4,294,967,296) direcciones posibles.

La forma de las direcciones anteriores es la detallada en el protocolo IP versión 4, es por esto por el cual surgieron una serie de inquietantes noticias acerca de la probabilidad de que se acaben las direcciones dentro de un par de años. Para resolver estas limitantes, se ha seguido desarrollando el protocolo IP, hasta la versión 6 que actualmente sigue en desarrollo y podría suplantar a la versión 4. IP versión 6 admite 340,282,366,920,938,463,463,374,607,431,768,211,456 direcciones únicas, una cantidad inigualable y sorprendente, muy difícil de superar por decadas.

El protocolo IP no es la mejor solución


Hace un par de días llegó a mis manos un documento del Doctor en Ciencia de la Computación John Day, propone una nueva red "FutureNET" que elimina las limitantes del Protocolo Internet.
Siguiendo el siguiente enlace podrán descargar la primera parte de la exposición, no pude encontrar algo más, sin duda una gran lectura para el amante del networking.


Quizás si se va a cambiar un protocolo sería mejor idea evolucionar toda la red y eliminar los problemas que aquejan a la red de redes, sin embargo es un poco improbable pues aún existen empresas con software y hardware desactualizado que no podría permitir ni siquiera el cambio de una versión de IP a otra, sin duda este problema tiene para rato.

Anonimato Online


En estos tiempos es difícil alcanzar el anonimato en la red de redes, Facebook, Tuenti, MySpace y demás redes sociales son todo lo contrario a la premisa de este post, imágenes tuyas, comentarios personales, gustos, aficiones, religión, ocupación, ideología política... todo es público. Si no me creen, busquen mi nombre (aparece en la barra de la derecha) en un buscador, aparece prácticamente mi vida entera ahí; Sin embargo conozco gente que ha pasado largo tiempo en internet y no hay una sola muestra de ellos alojada en algún servidor, gente anónima que su paso no ha sido grabada en el disco duro de alguien ajeno.

La razón de pasar anónimo en internet es más que la libertad de ser quien eres sin una cara o un nombre, más de que la libertad de expresión sin miedo a ser identificado para luego ser acusado. No hablo de delincuencia, hablo de aquellas acusaciones en contra de tus ideales, de tus palabras, de tu raza y de tu cultura, hablo también de guardar tus datos confidenciales para ser posteriormente vendidos al mejor postor, a la mejor agencia, de la seguridad de tu persona y de tus conocidos ante los desconocidos. Uno nunca sabe a donde va a parar toda la información que se recopile sobre uno.

Tomemos todo lo mencionado anteriormente, no les hablo solo de eliminar su nombre y su rostro, vivir bajo un alias inexistente o de la razón de que su identidad no haya sido almacenada, hablo de algo más profundo que eso, hablo de la identidad con la que accedas a la red.

Conocemos el protocolo TCP/IP, conocemos las direcciones IP, son etiquetas numéricas que identifican el nivel de red de la interfaz con la que un dispositivo se conecta a una red y las direcciones MAC, etiquetas con las que se identifica el hardware capaz de crear esta conexión. Las dos nos identifican al momento de tomar un dispositivo y conectarnos a internet, son nuestro nombre que es mostrado a cada sitio en el que ingresamos, a cada servidor, a cada aplicación, a todos lados.

También tenemos nuestra información guardada en scripts, plugins, cookies, caché, en inmensidad de lugares dentro de nuestra propia computadora y dentro de otros sitios, todo nos delata que hacemos, qué nos gusta ver, conocen más de nosotros que nuestros familiares y amigos, saben quienes somos por dentro.

Si logramos eliminar de alguna forma el rastro que dejamos por doquier, seremos capaces sin duda de obtener la poca libertad que nos queda y podernos expresar libremente sin ataduras de ningún tipo, de evitar robo de identidades, recuperar nuestra privacidad y evitar ser observados por el gran hermano.

Otro paréntesis, aunque existan personas con la baja moral de realizar comentarios poco objetivos, discriminatorios e inclusive amenazadores y peligrosos, gente que ocupe la red para negocios ilícitos y cracking, todo haciendo uso del anonimato, son personas que en el mundo real son criminales también, es un problema social. Ni el ciberespacio ni en el mundo real se libran de la naturaleza humana que nos hace caer tan bajo para amenazar nuestra propia sociedad, esto es un punto diferente capaz de ser sometido a debate.

Llega la parte técnica.

Una manera fácil de conseguir anonimato es anular los scripts de tu navegador, eliminando los plugins, eliminando el guardado de cookies y bajar el almacenamiento de cache para evitar que esto guarde sus identificaciones.

Otro paso a realizar es ocultar sus direcciones públicas. Con la dirección MAC es fácil realizar un MAC Spoofing, para lo cual existen todo tipo de herramientas y de esto hablaremos en posts subsecuentes. Hablando de dirección IP, el provedor a internet les dará una IP externa la cual es con la que uno navega, se puede utilizar un Proxy, o una VPN (Red privada virtual). Pueden descargar Vidalia Bundle, que dentro de su paquete contiene TOR (The Onion Router) una red de túneles virtuales que nos ayudan a defendernos del análisis de tráfico.

Análisis personal


Yo ya perdí mi anonimato, viajé en internet sin tener en cuenta nada de lo anterior dejando mi nombre y mi rostro en cualquier lugar, pero aún queda la esperanza de navegar anónimamente en la red, dejando atrás mi persona para el mundo real y mi avatar invisible para el mundo virtual.

miércoles, 15 de junio de 2011

El ciber-fuego de Prometeo


Prometeo robó el fuego de los dioses y nos lo entregó a los humanos, fue el introductor de fuego y el protector de la civilización. Su hazaña lo castigo, pero nos dio la herramienta necesaria para seguirnos desempeñando y desarrollando, ahora mírennos, miles de años después con toda esta tecnología y sabiduría.