The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for November, 2010

Predicciones Symantec 2010. ¿Se cumplieron?

Casi todas las compañías del sector de la seguridad desvelan a principios/finales de año cuáles van a ser las tendencias que detectan como trend-topic en el año siguiente. En 2009 ofrecimos un listado resumen de las más importantes.

El gigante de la seguridad Symantec, a finales de 2009, analizando el entorno de seguridad del momento y las tendencias a seguir, se pronunció ante cuáles serían las mayores amenazas para 2010.

Ahora y casi con el 2010 finalizado, veamos cuánto han acertado los expertos de Symantec.

Vamos allá con el análisis de las predicciones:

  • Un antivirus no es suficiente: Son tantos los diferentes frentes por lo que las amenazas nos acechan que, realmente, con tener antivirus y ya está, efectivamente no es suficiente: Cortafuegos, antispam, antimalware, antifugas de información y por supuesto antivirus, deberían ser parte de una completa suite de seguridad a disposición de diferentes sistemas operativos. Mi duda es si realmente esta predicción está pasada ya de fecha, puesto que ya hace años “con un antivirus (y ya está) no es suficiente“.
  • Ingeniería social como el vector de ataque principal: La ingeniería social, además de existir desde la época de los fenicios, ha sido una de las mejores formas de acceso a datos protegidos: aprovechar la tontería/ingenuidad humana. Kevin Mitnick es un muy buen ejemplo del poder de la ingeniería social. Los sistemas  de información, cada vez tienen mejores mecanismos de protección, aunque a diario aparecen nuevas vulnerabilidades. Sin embargo, la que no hay manera de parchear son las brechas de seguridad que supone un humano sin la conveniente suspicacia o viveza para sospechar ante un posible engaño.
  • Los fabricantes de software de seguridad fraudulento multiplican sus esfuerzos: Tanto en SbD como en otros blogs como Spamloco con mayor frecuencia incluso, se publican este tipo de noticias, en las que un supuesto programa para incrementar la seguridad o mejorar el rendimiento de un PC tiene como objetivo comprometerlo. Lo que se suele llamar antivirus “rogue”. Entre otras formas de expansión, cuando un usuario básico escucha que necesita un antivirus, lo primero que busca en Google es: “antivirus gratis” y gracias a prácticas de Bad SEO, este tipo de productos milagrosos (aunque maliciosos) aparecen muy bien posicionados, posibilitando justo lo contrario que el usuario desea conseguir.
  • Aplicaciones de otros fabricantes para redes sociales serán el objetivo del fraude: Las redes sociales han tenido su boom en estos últimos dos años, donde Facebook y Twitter, muchas veces también por sus deficiencias en seguridad, han sido protagonistas de Telediarios y portadas de ediciones físicas y digitales. Hoy en día, que hasta mi madre tiene perfil Facebook, es de esperar que no todas las famosas aplicaciones de terceros, a las que permitimos acceder a nuestro perfil completo para poder jugar a los granjeros virtuales, poder saber qué personaje de Lost somos, y demás cosas super interesantes, tengan buenas intenciones. Ya vaticinamos en SbD sobre las posibilidades del malware 2.0 en 2008 y en 2009 sobre aplicaciones maliciosas para Facebook
  • Windows 7 será el objetivo de los agresores: Sin duda, esta versión de Windows ha supuesto una sensible mejoría después del fraude que fue Windows Vista, demostrando además que Microsoft se ha propuesto invertir en que sus sistemas operativos sean cada vez más seguros. Lógicamente, habiendo batido récords de aceptación entre sus usuarios, partiendo de la cantidad de base instalada, es de esperar que Windows 7 sea objetivo de atacantes. Sin embargo, supongo que dado a las mejoras de seguridad incorporadas, no se ha oido hablar de cataratas de vulnerabilidades semanales, como ocurría en versiones anteriores de Windows. Aun así, siempre se descubre algún “detallito” que permite un buffer overflow saltándose UAC.
  • Aumentan las redes bot fast-flux: La utilización de la arquitectura fast-flux frente a las antiguas botnets que utilizaban la plataforma IRC como base de comunicación con los masters, no han arrancado como los oráculos de Symantec habían predicho para este año. Sin embargo, aún es posible que las grandes posibilidades para dificultar el tracking de equipos comprometidos y servidores de phising finales.
  • El servicio de acortadores de URL se ha convertido en el mejor amigo de los phisers: A mediados de 2009, ya avisábamos desde SbD sobre los peligros intrínsecos de los acortadores de URL. Gracias a la incapacidad inicial de conocer el destino de una URL acortada, los distribuidores de malware, páginas con contenido peligroso e incluso utilizado en técnicas APT, esta funcionalidad se utiliza ya de forma masiva. Según Symantec, un 18% de los correos clasificados como Spam en Abril, llevaba algún enlace formado por una URL acortada.
  • Aumentará el malware para dispositivos móviles y ordenadores Mac: Gracias a que se nos ha concienciado de la tendencia a tener acceso a Internet desde cualquier parte, y que nuestro teléfono móvil sea capaz de hacer de todo, incluso llamadas de teléfono y SMS, y por supuesto debido a la fuerte expansión del mundo Apple, los esfuerzos de ataque se empiezan a diversificar también hacia este tipo de dispositivos/arquitecturas. Hace poco comentábamos que Apple se estaba poniendo al día en seguridad. Se acabó aquello de: “Uso Mac OS X porque es más seguro que Windows”. En parte, sí que lo era porque nadie se fijaba en él como objetivo de ataque, dado el bajo porcentaje de equipos, comparados con la aplastante mayoría de Windows. Sin embargo, ahora, se empiezan a portar malware para todas las plataformas y hay que anticiparse a que Apple parchee sus fallos. La gente en algunos pueblos dejan las puertas abiertas en sus casas todo el día. ¿Están seguros? Sí porque nadie tiene intención en el pueblo de entrar a robar a la casa de un vecino. El problema está en que ahora ese pueblo es de interés turístico y empieza a recibir demasiadas visitas de forasteros. En mi opinión, el malware para Mac y para dispositivos móviles (ya sean de Apple o no) se incrementará a mucha más velocidad que a la que estamos acostumbrados hasta ahora.
  • Aumentará el porcentaje de spam: Los porcentajes de correo no deseado suben y suben hasta el punto de que varios mecanismos diferentes antispam en las empresas y particulares, son imprescindibles. Tanto por campañas de publicidad agresivas como por botnets utilizadas únicamente para eso, unido a ingeniería social y phising, llevan a un mismo punto: Fraude. La tendencia al alza está clara, lástima no tener acciones de ese tipo de empresas!
  • Malware especializado: Casos sonados de este tipo de ataques los llevamos oyendo desde el hackeo memorable a Google en China. Varias empresas cayeron mediante malware diseñado exclusivamente para ellos, como Intel, Symantec o Northrop Grumman. Si el objetivo es suficientemente suculento (en este caso, no es dinero de forma directa, sino información, que después se convierte en dinero), está demostrado que se desarrolla todo el malware a medida que sea necesario.
  • Spam de mensajería instantánea: Esto tampoco es una novedad de 2010. A mediados de 2009, ya hablamos en SbD del incremento del Spim, o Spam over Instant Message. La gente sigue utilizando los servicios del tipo “quién ha mirado tu perfil en Facebook”, o “quién no te tiene admitido en MSN”, poniendo sus credenciales en cualquier web que luego no sabemos lo que hacen con ellas. Bueno pues gracias a eso, es viable el enviar Spam con tu propia cuenta a todos tus contactos. La única solución ante esto es fomentar la paranoia y la conciencia social: “Tus credenciales de MSN sólo las puedes usar en la web y en el cliente MSN“.
  • El spam en idiomas distintos al inglés aumentará: La verdad es que mayoritariamente se recibe spam en inglés. Casi todo relacionado con la venta de relojes caros,  pastillas azules,  alargamientos de apéndices del cuerpo, bases de datos de correos existentes, ofertas de empleo irrechazables, el timo del nigeriano, etc,… Sin embargo, y en menor proporción, se ven correos en un “intento de español arapahoe” que se ve a la legua que está traducido usando un traductor online o por un ruso que veraneó en Salou una semana, porque la ucraniana de la foto que acompaña el correo y que, curiosamente, se ha fijado únicamente en mí y me lo dice por correo, para mí que se lo dice a todos eh?

Scr.im: oculta tu dirección de correo tras una prueba de seguridad

Scr.im: oculta tu dirección de correo tras una prueba de seguridad
Estoy seguro de que muchos de los que nos leéis tenéis mucho cuidado en no dejar en cualquier parte vuestra dirección de correo. Sin embargo, puede ocurrir que debamos ponerla en un sitio a la vista de todo el mundo (bots de spammers) o, peor, que por algún fallo se expone un mensaje privado que contiene nuestra direccíón.

Para curarnos en salud en previsión de estos casos (que pueden darse) podemos usar Scr.im, un servicio que nos da una URL corta para proteger nuestra dirección de correo. Cuando compartamos dicha URL, quien haga clic deberá pasar un test de seguridad para poder ver la dirección. Además, podemos personalizar la URL para que resulte un poco más amigable.

Aunque lo mejor es tener cuidado de que no ponemos nuestra dirección en sitios donde todos puedan verla, este servicio puede servirnos para casos en los que, por una u otra razón, no haya más remedio que hacerlo. O simplemente si queremos difundir nuestra dirección con libertad pero poniéndola a resguardo de spammers.

Por cierto, el servicio ha sido creado por Ozh, un desarrollador conocido en la comunidad de WordPress y que ha realizado unos cuantos plugins con bastantes descargas. Lo digo como referencia.

Vía | The Next Web

Enlace | Scr.im

 


Manifiesto por una Red Neutral

red neutral Manifiesto por una Red Neutral

Los ciudadanos y las empresas usuarias de Internet adheridas a este texto manifestamos:

  1. Que Internet es una Red Neutral por diseño, desde su creación hasta su actual implementación, en la que la información fluye de manera libre, sin discriminación alguna en función de origen, destino, protocolo o contenido.
  2. Que las empresas, emprendedores y usuarios de Internet han podido crear servicios y productos en esa Red Neutral sin necesidad de autorizaciones ni acuerdos previos, dando lugar a una barrera de entrada prácticamente inexistente que ha permitido la explosión creativa, de innovación y de servicios que define el estado de la red actual.
  3. Que todos los usuarios, emprendedores y empresas de Internet han podido definir y ofrecer sus servicios en condiciones de igualdad llevando el concepto de la libre competencia hasta extremos nunca antes conocidos.
  4. Que Internet es el vehículo de libre expresión, libre información y desarrollo social más importante con el que cuentan ciudadanos y empresas. Su naturaleza no debe ser puesta en riesgo bajo ningún concepto.
  5. Que para posibilitar esa Red Neutral las operadoras deben transportar paquetes de datos de manera neutral sin erigirse en “aduaneros” del tráfico y sin favorecer o perjudicar a unos contenidos por encima de otros.
  6. Que la gestión del tráfico en situaciones puntuales y excepcionales de saturación de las redes debe acometerse de forma transparente, de acuerdo a criterios homogéneos de interés público y no discriminatorios ni comerciales.
  7. Que dicha restricción excepcional del tráfico por parte de las operadoras no puede convertirse en una alternativa sostenida a la inversión en redes.
  8. Que dicha Red Neutral se ve amenazada por operadoras interesadas en llegar a acuerdos comerciales por los que se privilegie o degrade el contenido según su relación comercial con la operadora.
  9. Que algunos operadores del mercado quieren “redefinir” la Red Neutral para manejarla de acuerdo con sus intereses, y esa pretensión debe ser evitada; la definición de las reglas fundamentales del funcionamiento de Internet debe basarse en el interés de quienes la usan, no de quienes la proveen.
  10. Que la respuesta ante esta amenaza para la red no puede ser la inacción: no hacer nada equivale a permitir que intereses privados puedan de facto llevar a cabo prácticas que afectan a las libertades fundamentales de los ciudadanos y la capacidad de las empresas para competir en igualdad de condiciones.
  11. Que es preciso y urgente instar al Gobierno a proteger de manera clara e inequívoca la Red Neutral, con el fin de proteger el valor de Internet de cara al desarrollo de una economía más productiva, moderna, eficiente y libre de injerencias e intromisiones indebidas. Para ello es preciso que cualquier moción que se apruebe vincule de manera indisoluble la definición de Red Neutral en el contenido de la futura ley que se promueve, y no condicione su aplicación a cuestiones que poco tienen que ver con ésta.

La Red Neutral es un concepto claro y definido en el ámbito académico, donde no suscita debate: los ciudadanos y las empresas tienen derecho a que el tráfico de datos recibido o generado no sea manipulado, tergiversado, impedido, desviado, priorizado o retrasado en función del tipo de contenido, del protocolo o aplicación utilizado, del origen o destino de la comunicación ni de cualquier otra consideración ajena a la de su propia voluntad. Ese tráfico se tratará como una comunicación privada y exclusivamente bajo mandato judicial podrá ser espiado, trazado, archivado o analizado en su contenido, como correspondencia privada que es en realidad.

Europa, y España en particular, se encuentran en medio de una crisis económica tan importante que obligará al cambio radical de su modelo productivo, y a un mejor aprovechamiento de la creatividad de sus ciudadanos. La Red Neutral es crucial a la hora de preservar un ecosistema que favorezca la competencia e innovación para la creación de los innumerables productos y servicios que quedan por inventar y descubrir. La capacidad de trabajar en red, de manera colaborativa, y en mercados conectados, afectará a todos los sectores y todas las empresas de nuestro país, lo que convierte a Internet en un factor clave actual y futuro en nuestro desarrollo económico y social, determinando en gran medida el nivel de competitividad del país. De ahí nuestra profunda preocupación por la preservación de la Red Neutral. Por eso instamos con urgencia al Gobierno español a ser proactivo en el contexto europeo y a legislar de manera clara e inequívoca en ese sentido.

Si te sientes representado por este manifiesto te pedimos encarecidamente que lo copies y lo publiques en tu blog o que lo menciones en tu cuenta de Twitter o en Facebook usando el hashtag #redneutral. ¡Muchas gracias!

Manifiesto por una Red Neutral escrita en Bitelia el 30 November, 2010 por earcos
Enviar a Twitter | Compartir en Facebook


Los del FBI no son tan discretos:)

La discreción es fundamental en algunos trabajos.

Claro, que a veces es mejor dejar las cosas bien claras por si alguien tiene la tentación de meter las narices en un asunto que no le concierne. Nos cabe la duda de si la captura de pantalla que han conseguido nuestros compañeros de Gizmodo USA se corresponde con un funcionario del Gobierno un poco torpe que no se molesta en rebautizar la red WiFi de su furgoneta de vigilancia o si por el contrario es un cachondo con ganas de asustar a los posibles hackers inalámbricos. ¿Deseas saber más?

 

Acude inevitablemente al recuerdo de toda persona del mundo civilizado que lleve los últimos 20 años viendo ocasionalmente la tele (y por tanto atiborrándose a repeticiones de episodios de “Los Simpson”) aquel discreto sistema de vigilancia de la Oficina Federal de Investigación, consistente en sustituir una furgoneta blanca con el acrónimo correspondiente por otra furgoneta blanca de una empresa de floristería, concretamente Flowers By Irene, con las iniciales bien marcadas.

La cosa no parece haber evolucionado mucho a tenor de lo que aparece en la captura realizada por un anónimo informante en busca de redes WiFi en su entorno. De ser cierto se confirmarían todas las sospechas que apuntan a que el inspector jefe Wiggum finalmente logró convertirse en agente federal. ─Antonio Rentero [Gizmodo USA]


Inspección Profunda de Paquetes, el futuro de la publicidad

Paquetes

En Internet las cosas se transforman muy rápidamente: las herramientas de comunicación, las interfaces, la propia concepción de la web… Cómo no, la publicidad también se transforma y llegan nuevas técnicas. Una de ellas se llama IPP (Inspección Profunda de Paquetes) y por el nombre podéis adivinar que no es nada bueno.

La IPP consiste en analizar toda la información que enviamos y recibimos en nuestros ordenadores para obtener un perfil de la persona y mostrar publicidad. Así, la publicidad sería mucho más concreta y podría incluso revolucionar el mundo de la publicidad online, haciéndolo infinitamente más rentable.

Dos empresas son las que se encargan de poner en funcionamiento este mecanismo, Kindsight y Phorm. Con ellas están haciendo pruebas varios operadores de red, entre los que se incluye Telefónica, que está haciendo unos tests en Brasil con el consentimiento de los usuarios.

La mayor ventaja de la IPP es, como he dicho arriba, que los anuncios son más concretos y por tanto la publicidad es más cara. Sin embargo, los problemas que se plantean son varios.

El primero, la privacidad. Con las cookies, los anunciantes obtienen bastante información sobre nosotros y nuestros hábitos, pero al menos se pueden bloquear. Sin embargo, la IPP sería prácticamente infranqueable a no ser que usemos conexiones SSL, algo que no todos los sitios tienen disponible.

Es decir, que si los ISP implementan IPP en sus servidores, nuestras comunicaciones quedan a merced de los anunciantes. Aunque ahora mismo las compañías que ofrecen este servicio, Phorm y Kindsight, piden el consentimiento al usuario y no analizan ni transmiten información sensible, si aparecen empresas con menos ética la situación sería bastante grave.

Además, esto abre la puerta a un segundo problema: la seguridad. La implementación del IPP significa dar una vía para analizar los paquetes, y si alguien con malas intenciones consigue colarse en los servidores de los ISP, tendría a su disposición todo el tráfico de los usuarios. Catástrofe segura.

Personalmente, la IPP me da mala espina. Por mucha seguridad y consentimientos, la pérdida de privacidad e incluso de seguridad es clara. Por suerte, no parece ni que los ISP vayan a colocarlo de forma obligatoria ni que los organismos reguladores les vayan a dejar.

La única ventaja que le veo es que los usuarios podrían obtener beneficios a cambio de aceptar el IPP. Yo creo que no aceptaría tener a ningún sistema monitorizando mi actividad. ¿Y vosotros?

Vía | El País
Más información | The Wall Street Journal


Bend Desk: un escritorio hecho de displays

The Media Computing Group, un grupo de desarrollo alemán, anunció lo que presentarán el próximo viernes en la feria Tag der Informatik 2010. Se trata del Bend Desk, un escritorio conformado a partir de un gran display contínuo que toma un ángulo de 90 grados dando la apariencia de una mesa.

El Bend Desk está construido en base a dos proyectores, tres cámaras y cientos de sensores IR que pueden detectar y seguir hasta 10 puntos de movimiento sobre el display.

Lo que resulta es bastante impresionante. Es un escritorio-pantalla sobre el que puedes trabajar con toda seguridad (puedes ponerle cosas encima, como libros o cuadernos, etc.). La interacción entre el display vertical y el horizontal es muy interesante, puedes arrastrar fotos de uno a otro sin problemas ni ningún tipo de lag, usando la curva del medio como un espacio donde almacenarlas, o también puedes jugar usando los dos displays juntos.

No hay precio ni fecha de salida al mercado aunque puede que el viernes se hable de eso. Por mientras les dejamos un video con el Bend Desk en función.

 

Click aqui para ver el video.

Link: Bend Desk (The Media Computing Group)


The 10 sins editorial

Sobre el autor

Arcadi Espada

Arcadi Espada Columnista de El Mundo y profesor de Periodismo en la Universidad Pompeu Fabra. El tema de este blog es su oficio y, más concretamente, el periódico donde escribe
1. Mediation. A publisher makes money by mediating between author and reader. Basically, the publishers selected, edited, produced, distributed and promoted. 30 or 40 years ago it was impossible for a writer to bypass the publishers. Even selling like Garcia Marquez and Ken Follett would have achieved alone. But today, the Internet allows publishers ignore. It is not easy, requires hours of dedication and a small or medium investment. But the possibility exists. It’s about time that a new Michael Crichton is set to desktop publishing, pointing the way to other writers. In fact, a featherweight as Joe Konrath has been able to sell 100,000 copies for Amazon Kindle self-published books.

2. DRM. The DRM, an acronym in English of the system digital rights management, intended to stop or hinder piracy. Who buys a DRM protected ebook is not buying a book, but a license that prevents lend, copy or give it away. But there is no DRM invulnerable to 100%. Why? By definition. In practice, the DRM discriminating consumers of digital books with respect to those of paper books. Not to mention the cumbersome process of configuring and antediluvian. Compared with the “pay and enjoy” iTunes, the DRM is a toll, at least, annoying.

3. Blindness. J.K. Rowling, author of the saga of Harry Potter books, banned for years his books were edited in digital format, which allowed him to become the most pirated author of the moment. Continued to gain millions from sales of his books, right. But I could have won many more. Just months ago, and given the error, Rowling changed her mind. Another example. How quickly translate Spanish publishing a novel of 300 pages? A month? Two? Later that afternoon, at least an amateur translator somewhere in the world, will make it faster (although in most cases worse) and hang up the translation on the Internet before it releases the official translation. Again, J.K. Rowling knows first hand the problem. The translation and subtitling underground comics, television series and films by fans known in the world of comics as a fansub (short for “subtitled by fans). And the fansub is already publishing a real parallel to the official, often in the hands of kids as young as 14 or 15 years. Do I need to remember that viruses peripheral industries such as publishing comics, traditionally more dynamic and efficient, it takes very little getting to the core industries and become a pandemic?

4. Libranda. In Libranda, digital platform made in Spain that met at the time of its launch digital supply of 16 publishing groups, 90 seals and 22 stores, said much has been practically no good. That their assessments were exaggerated, that does not sell books but redirects to shop website editorial touch (which requires to search twice), that prices are only between 20 and 30 % lower than the paper editions, that the ebooks for sale are only the original scanned files
paper, without any added value, that its usability is, at least, lumpy, etcetera, etcetera, etcetera, etcetera, etcetera. But worst of all is that Libranda was the major initiative of the Spanish publishing industry. If this is all what the industry gives him, definitely is …

5. Internet has not been understood. It has been said many times that it seems almost ridiculous to repeat one more. Internet is not a format, is a paradigm shift. Silver: the publishing business of the 60 and 70, one in which formed the present heads of major Spanish publishing houses, is in a coma. More precisely, the business model going to experience a decline similar to that experienced by the record over the past ten years. Proof of this is the confusion (deliberate) between digital-version-of-a-book-of-paper and digital book itself. The first is the equivalent of a scan of the original book, in ePub format and black and white. No more. Its logical price, taking into account the costs, should be around 20 or 30% of the paper book. That is, the digital-version-of-a-book-of-paper mimics the paper and offers his own (limited) possibilities. An e-book “real” is very different. It is a totally new concept which includes images, sounds, videos and blogs, which facilitates the interaction between author and reader and between communities of readers, which allows the mute and updated book while reading, or hostel like alternative endings to consumer for the same story … Depending on their complexity, the price of a digital book could be even much higher than a paper book. In Sports Illustrated have understood perfectly the difference between the digital version of a paper magazine and a magazine. They are two completely different products.

6. Conservatism. Try it: Take a look at a book edited any of your library in the 70′s. Now do the same with a book published in 2010. How do they differ? Nothing. The publishing industry continues to rely on a product that was already as it is today in a time when there were no personal computers, internet, design courses
graphics, mobile and editing programs. The suspicion is widespread: the Spanish publishing industry does not intend to exploit the opportunities offered by new technologies,
but only delay the debacle as possible boycotting their own business. For now, publishers have begun to receive massive returns of its securities. So far in 2010, the book industry has lost 400 million euros through illegal downloads. The slump in sales during the last three months around 34% in some cases. Even the market
paperback is bucking the tide. Does the blame? Of the crisis and, of course, piracy. But piracy is not a disease but a symptom. “Until now, the market had behaved
flat, “said an official of Santillana in the pages of El País few days ago. What was really saying was “we have not changed because we were confident that
everything would go well. ” Add a culprit: you can not sell the same product to a generation raised by this that a maid with this. Publishers can not expect to survive only thanks to its pre-technology clients. The paper book publishing is a junk mortgage with which one can only speculate on the downside.

7. Corporatism. The libraries will die because they are concentrating all their efforts to “resist” rather than “adapt.” That the publishers intend to make key booksellers of the new digital publishing business borders on cruelty. The traditional bookstore sales have fallen 16% over the last three months. But as they say in the blog error 500, the publishing industry is betting that all sigaigual: “same agency same range, same form of distribution. As if people were to buy MP3 discs in the record store. ” Or as they say in books in the cloud: “The Bookseller [lost] because they mislead into believing that their prescriptive role in the new digital paradigm is equivalent to its part in the paradigm Gutenberg (…) The book and its future [also lose] because it allowed the written word become part of the information flows of the network society. ” The publishing industry would do well to forget about the olfactory paraphilic say the reading experience goes through the smell of paper, or those who confuse it with the conversation with the bookseller. Better focus on new generations of readers who live their entertainment via mobile and computer, and logging is reported to blogs or social networks. The alternative to this is …

8. Massive loss of potential customers. The paper soon die. Probably, like vinyl, reduce its market share to be stagnating into irrelevance, turned into a zombie meat tree. Future readers are in the halls of comics and manga, as for years they were in the stands selling comics Bruguera. In Japan, for example, works for years a distinctive editorial format, the keitai shosetsu, usually themed short stories written by teen authors who fail the thirties, edited direct mobile phone and they are divided into very short chapters that can be purchased separately. Brochures 21 century, in a nutshell. Are read on the subway between stations, and base their success on so-called cliffhangers. Ie the “continue” for a lifetime. After reading the first chapter is almost impossible to resist the temptation to buy the second with a single click. And the third, and fourth, and fifth, to end up buying the entire novel. The result? Year after year, the keitai shosetsu appear regularly on lists of best sellers in Japan. Mobile format books earned him the Japanese book sector 310 million euros in 2009. In Spain, still waiting. Perhaps what happens, only, is …

9. Lack imagination. The publishing industry has an advantage over the record: he has had time to analyze the disastrous mistakes made by the latter. The record was met with Napster and the P2P and believed it was enough to throw their lawyers against piracy. It was logical, there was no precedent, everyone would have done the same. But lawyers
not adapt your product to new technological and social paradigms. Why not try the publishing industry to adapt or copy the formats of business you are demonstrating their viability in the music business? iTunes, again, it would be obvious. But there are other alternatives: the concept applied by Spotify tag, flat rates to be downloaded each month all the titles of a publisher (which is especially interesting to readers of comics), the “total free” in exchange for advertising revenue , the aforementioned digital serial or keitai shosetsu, educational books or interactive tutorials … And no, small publishers can not do it alone, they need large open digital market, that clearing the road. Otherwise, we will have dozens of small entrepreneurs with good ideas die slowly due to poor visibility and custom of the public at large, while the great behemoths of the issue languish in the graveyard of elephants and despise their own customers, those who are considering a captive market.

10. Not wanting to get it. You try to edit a digital book either. A book that includes audio, video, photos, links, etc.. Nothing particularly avant-garde or technically complex. It can not find anyone in Spain capable of carrying out the project. Graphic designers are responsible for graphic design. Developers are responsible for the interactive part of the book. But nobody will take care of two things at once. The cost is doubled by having to hire two professionals for the job of one (besides coordination problems). Most likely, it is also the developer end by adding background music and a couple of videos to the model designed by graphic designer who worked there thinking “on paper” when the logic would have raised the book from the very beginning “digitally.” Where are the designers to digital formats, those professionals who dominate both graphic design and programming, which have editorial discretion and / or journalism and are able to maximize the potential of the iPad or mobile? That really is a profession with a future. And no, a
web designer is not even remotely the same.

Los 10 pecados editoriales

1. La mediación. Una editorial gana dinero mediando entre el autor y el lector. Básicamente, las editoriales seleccionan, editan, producen, distribuyen y promocionan. Hace 30 o 40 años era imposible que un escritor puenteara a las editoriales. Ni siquiera superventas como García Márquez o Ken Follett lo habrían logrado por sí solos. Pero hoy en día, internet permite prescindir de las editoriales. No es fácil, requiere horas de dedicación y una pequeña o mediana inversión. Pero la posibilidad existe. Es cuestión de tiempo que un nuevo Michael Crichton se lance a la autoedición, indicándole el camino al resto de escritores. De hecho, un peso pluma como Joe Konrath ha sido capaz de vender en Amazon 100.000 ejemplares para Kindle de sus libros autoeditados.

2. El DRM. El DRM, siglas en inglés del sistema de gestión de derechos digitales, pretende frenar o dificultar la piratería. Quien compra un ebook protegido por DRM no está comprando un libro, sino una licencia de uso que impide prestarlo, copiarlo o regalarlo. Pero no existe un DRM invulnerable al 100%. ¿Por qué? Por definición. En la práctica, el DRM discrimina a los consumidores de libros digitales con respecto a los de libros de papel. Por no hablar de su farragoso y antediluviano proceso de configuración. Comparado con el “pagar y disfrutar” de iTunes, el DRM es un peaje, como mínimo, molesto.

3. La ceguera. J.K. Rowling, la autora de la saga de libros de Harry Potter, prohibió hace años que sus libros se editaran en formato digital, lo que le permitió convertirse en la autora más pirateada del momento. Siguió ganando millones con las ventas de sus libros, cierto. Pero podría haber ganado muchos más. Hace apenas unos meses, y a la vista del error, Rowling cambió de idea. Otro ejemplo. ¿Cuánto tarda una editorial española en traducir una novela de 300 páginas? ¿Un mes? ¿Dos? Tarde lo que tarde, al menos un traductor aficionado, en alguna parte del planeta, lo hará más rápido (aunque en la mayoría de los casos peor) y colgará la traducción en internet antes de que se edite la traducción oficial. De nuevo, J.K. Rowling conoce de primera mano el problema. La traducción y subtitulación clandestina de cómics, series de televisión y películas por parte de aficionados se conoce en el mundo del cómic como fansub (contracción de “subtitulado por aficionados”). Y el fansub es ya una auténtica industria editorial paralela a la oficial, a menudo en manos de chavales de apenas 14 o 15 años. ¿Hace falta recordar que los virus de las industrias editoriales periféricas como la del cómic, tradicionalmente más dinámicas y eficientes, tardan muy poco en contagiarse a las industrias centrales y convertirse en pandemia?

4. Libranda. De Libranda, la plataforma digital made in Spain que reunió en el momento de su lanzamiento la oferta digital de 16 grupos editoriales, 90 sellos y 22 tiendas, se ha dicho mucho y prácticamente nada bueno. Que sus previsiones eran exageradas; que no vende directamente los libros sino que redirecciona a la tienda de la página web de la editorial que toque (lo que obliga a realizar la búsqueda dos veces); que los precios son sólo entre un 20 y un 30% inferiores a los de las ediciones de papel; que los ebooks a la venta son sólo archivos digitalizados del original de
papel, sin ningún valor añadido; que su usabilidad es, como mínimo, grumosa; etcétera, etcétera, etcétera, etcétera y etcétera. Pero lo peor de todo es que Libranda era la gran iniciativa de la industria editorial española. Si esto es todo lo que la industria da de sí, definitivamente es que…

5. No se ha entendido internet. Se ha dicho ya tantas veces que parece hasta ridículo repetirlo una más. Internet no es un formato, es un cambio de paradigma. En plata: el negocio editorial de los años 60 y 70, aquel en el que se formaron los actuales responsables de las principales editoriales españoles, está en coma. Más precisamente: ese modelo de negocio va a vivir una decadencia similar a la vivida por las discográficas durante los últimos diez años. Prueba de ello es la confusión (deliberada) entre la versión-digital-de-un-libro-de-papel y el libro digital en sí. El primero es el equivalente de un escaneo del libro original, en formato ePub y en blanco y negro. Sin más. Su precio lógico, teniendo en cuenta los costes, debería rondar el 20 o el 30% del precio del libro de papel. Es decir, la versión-digital-de-un-libro-de-papel imita el papel y ofrece sus mismas (limitadas) posibilidades. Un libro digital “real” es algo muy diferente. Es un concepto totalmente nuevo que integra imágenes, sonidos, vídeos y enlaces, que facilita la interactividad entre autor y lector o entre comunidades de lectores, que permite que el libro mute y se actualice mientras se lee, o que albergue finales alternativos a gusto del consumidor para una misma historia… Dependiendo de su complejidad, el precio de un libro digital podría ser incluso muy superior al de un libro de papel. En Sports Illustrated han entendido perfectamente la diferencia entre la versión digital de una revista de papel y una revista digital. Son dos productos totalmente diferentes.

6. Conservadurismo. Hagan la prueba: échenle un vistazo a un libro cualquiera de su biblioteca editado en los años 70. Ahora hagan lo mismo con un libro editado en 2010. ¿En qué se diferencian? En nada. El sector del libro sigue confiando en un producto que ya era tal y como es hoy en una época en la que no existían los ordenadores personales, internet, los cursos de diseño
gráfico, los móviles y los programas de edición. La sospecha se ha generalizado: la industria editorial española no pretende aprovechar las posibilidades que ofrecen las nuevas tecnologías,
sino tan sólo retrasar la debacle lo máximo posible boicoteando su propio negocio. De momento, las editoriales han empezado ya a recibir devoluciones masivas de sus títulos. En lo que va de 2010, el sector del libro ha perdido 400 millones de euros por las descargas ilegales. El bajón de ventas durante los tres últimos meses ronda el 34% en algunos casos. Ni siquiera el mercado del
libro de bolsillo está resistiendo la ola. ¿La culpa? De la crisis y, claro, la piratería. Pero la piratería no es la enfermedad, sino el síntoma. “Hasta ahora, el mercado se había comportado de forma
plana”, afirmaba un responsable del Grupo Santillana en las páginas de El País hace apenas unos días. Lo que estaba diciendo en realidad era “no hemos cambiado porque confiábamos en que
todo seguiría igual”. Añado un culpable más: no puedes venderle el mismo producto a una generación criada con esto que a una criada con esto. Las editoriales no pueden pretender sobrevivir únicamente gracias a sus clientes pre-tecnológicos. El libro de papel es una hipoteca basura editorial con la que sólo se puede especular a la baja.

7. Corporativismo. Las librerías morirán porque están centrando todos sus esfuerzos en “resistir” más que en “adaptarse”. Que las editoriales pretendan convertir a los libreros en elementos clave del nuevo negocio editorial digital raya en la crueldad. Las ventas de las librerías tradicionales han caído un 16% durante los tres últimos meses. Pero, como dicen en el blog Error 500, la industria editorial apuesta por que todo sigaigual: “Mismos intermediarios, mismos márgenes, misma forma de distribución. Como si la gente fuese a comprarse los discos en MP3 a la tienda de discos”. O como dicen en Libros en la nube: “El librero [pierde] porque lo engañan haciéndole creer que su función prescriptora en el nuevo paradigma digital es equivalente a la que le corresponde en el paradigma Gutenberg (…) El libro y sus futuros [también pierden] porque no se le permite a la palabra escrita formar parte de los flujos de información de la sociedad de redes”. Haría bien la industria editorial en olvidarse de los parafílicos olfativos que dicen que la experiencia lectora pasa por el olor del papel, o de aquellos que la confunden con la tertulia con el librero. Mejor centrarse en las nuevas hornadas de lectores que viven su ocio a través del móvil y el ordenador, y que se informan conectándose a blogs o redes sociales. La alternativa a esto es…

8. Perdida masiva de clientes potenciales. El papel tardará en morir. Probablemente, como el vinilo, reduzca su cuota de mercado hasta quedar estancando en la irrelevancia, convertido en un zombi de carne de árbol. Los lectores del futuro están en los salones del cómic y del manga, como hace años lo estuvieron en los quioscos que vendían los tebeos de Bruguera. En Japón, por ejemplo, funciona desde hace años un formato editorial peculiar, el keitai shosetsu, novelas cortas de temática generalmente adolescente escritas por autores que no superan la treintena, editadas directamente para teléfono móvil y que se dividen en capítulos muy breves que pueden comprarse por separado. Folletines del siglo 21, en resumen. Se leen en el metro, entre estación y estación, y basan todo su éxito en los llamados cliffhangers. Es decir en el “continuará” de toda la vida. Una vez leído el primer capítulo es prácticamente imposible resistir la tentación de comprar el segundo con un simple clic. Y el tercero, y el cuarto, y el quinto, hasta acabar comprando la novela entera. ¿El resultado? Año tras año, los keitai shosetsu aparecen regularmente en las listas de los libros más vendidos en Japón. Los libros en formato móvil le supusieron al sector del libro japonés 310 millones de euros en 2009. En España, seguimos esperando. Quizá lo que ocurre, tan sólo, es que…

9. Falta imaginación. La industria editorial tiene una ventaja sobre la discográfica: ha tenido tiempo de analizar los desastrosos errores cometidos por esta última. Las discográficas se toparon con Napster y el P2P y creyeron que bastaba con lanzar a sus abogados contra la piratería. Era lógico, no había precedentes, todos habrían actuado igual. Pero los abogados
no adaptan tu producto a los nuevos paradigmas tecnológicos y sociales. ¿Por qué no intenta la industria editorial adaptar o copiar aquellos formatos de negocio que están demostrando su viabilidad en el mercado musical? iTunes, de nuevo, sería lo obvio. Pero existen otras alternativas: el concepto de nube aplicado por Spotify; las tarifas planas con las que descargarse mes a mes todos los títulos de una editorial (algo especialmente interesante para los lectores de cómics); el “gratis total” a cambio de ingresos publicitarios; el ya mencionado folletín digital o keitai shosetsu; los libros educativos o tutoriales interactivos… Y no, las editoriales pequeñas no pueden hacerlo solas, necesitan que las grandes abran el mercado digital, que desbrocen el camino. De lo contrario, tendremos a decenas de pequeños emprendedores con buenas ideas que morirán poco a poco por falta de visibilidad y de costumbre del público mayoritario, mientras los grandes mastodontes de la edición languidecen en su cementerio de elefantes y desprecian a sus propios clientes, a los que siguen considerando un mercado cautivo.

10. Ni queriendo lo consigues. Intenten ustedes editar un libro digital cualquiera. Un libro que incluya sonido, vídeo, fotos, enlaces, etcétera. Nada especialmente vanguardista ni técnicamente complejo. Pues bien, no encontrarán a nadie en España capaz de llevar a cabo el proyecto. Los diseñadores gráficos se responsabilizarán del diseño gráfico. Los programadores se responsabilizarán de la parte interactiva del libro. Pero nadie se hará cargo de las dos cosas a la vez. El coste se duplicará al tener que contratar a dos profesionales para realizar el trabajo de uno solo (problemas de coordinación aparte). Lo más probable, además, es que el programador acabe simplemente añadiendo música de fondo y un par de vídeos a la maqueta diseñada por el diseñador gráfico, que habrá trabajado pensando “en papel” cuando lo lógico sería haber planteado el libro desde un buen principio “en digital”. ¿Dónde están los diseñadores para formatos digitales, esos profesionales que dominan tanto el diseño gráfico como la programación, que cuentan con criterio editorial y/o periodístico y que son capaces de aprovechar al máximo las posibilidades que ofrecen el iPad o los móviles? Esa sí es una profesión con futuro. Y no, un
diseñador de páginas web no es, ni de lejos, lo mismo.


Wikileaks y el detrás de escena de la diplomacia norteamericana

Hoy fue el día en el que el segundo trabajo conjunto entre Wikileaks y The Guardian, New York Times y Der Spiegel vieron la luz en lo que se llamó el Cablegate, su primer colaboración fue The Afghanistan War Logs

y que pueden ser estratégicamente más dañinos para USA que lo anterior.

Confirmando verdades
Tal vez lo único en común que tienen ambas colaboraciones es que ayudan a confirmar verdades no oficializadas, pero ¿porque esto puede ser estratégicamente más dañino? Porque Irak y Afghanistan eran algo que la comunidad internacional aceptó sin inmutarse (y acá pueden decirme que USA es el demonio pero cuando se hizo público que hubo decenas de miles de muertos civiles ni la ONU, ni la OTAN, ni la UE ni nadie alzaron su voz porque el petroleo manda) pero esta vez estamos leyendo lo que la diplomacia dice sin ser diplomático.

Y es casi imposible abarcar 261,276,536 palabras que abarcan cables secretos de más de 44 años entre 274 embajadas, consulados y misiones diplomáticas en una sola nota con lo que esto va a dar tema por mucho mucho tiempo y por poner un ejemplo hay mas de 2.000 referencias a la argentina donde hasta piden que se investigue la salud mental de nuestra presidenta… ¿me van a decir que eso no va a generar rispideces? ¿Saber que USA confirma que el Gobierno Chino estuvo atrás de los ataques a los servidores de Google no va a generar inquietudes? ¿Cuanto de esto no eran verdades que simplemente ahora son confirmadas?

Evitando el pescado podrido
Y pese a todo lo genial que traen los nuevos medios y la velocidad con la que las audiencias se nutren de información hoy en día, volvemos a algo básico y que es lo que marcó la colaboración entre Wikileaks y tres de los diarios más grandes del mundo: la necesidad de corroboración de fuentes, la necesidad de separar la noticia del pescado podrido y algo más importante, preservar la identidad de la fuente que liberó estos documentos.

Y acá hay algo que es impresionante; la fuente que todos trataron de cuidar tuvo la mala idea de hablar con sus amigos y “alardear” de forma tal que ahora enfrente cargos legales y una corte marcial por alta traición a su gobierno con el agravante de ser un militar que no va a ser juzgado por una corte civil sino militar y en juicio cerrado al público…

Compartiendo el conocimiento para liberarlo al público
Ayer Wikileaks ya empezaba a sentir los efectos de enfrentarse al Gobierno de USA; los ataques de Denegación de Servicio a sus servidores hicieron que hoy a la mañana fuera casi imposible accederlos pero en un solo tweet resumieron algo que, personalmente, entiendo como base de la utilidad de Internet para la democracia:

WikiLeaks ddos e1290991842279 Wikileaks y el detrás de escena de la diplomacia norteamericana

Lo que implica algo básico: una vez que la información se hizo digital y está online no la podés frenar y es nuestro deber hacer que la URL con los datos duros y comprobados se conozca y se difunda! y luego, si queremos dar otros puntos de vista, simplemente linkeamos a las fuentes que colaboraron en este trabajo gigantesco.

¿Pueden tirar abajo el sitio? Si. ¿Pueden acusar a Julian Assange? Si. ¿Pueden Senadores Estadounidenses pedir que se declare a Wikileaks una organización terrorista internacional para perseguirlos con la Patriot Act? Definitivamente si. Pero la arquitectura de Internet hace que la información no se pueda frenar y eso es algo que debemos agradecerle al hecho de que estamos en una red neutral.

Necesitamos Wikileaks
Hace un tiempo escribimos con Nacho Román una nota sobre Wikileaks donde hablabamos de porque necesitamos algo así… y si uno lo analiza a fondo, las razones no sólo se sostienen sino que son cada día más evidentes.

¿Podríamos haber visto un helicóptero estadounidense dispararle a blancos civiles y divirtiendose mientra lo hacían sin el poder de Wikileaks y el de una comunidad que ayudó a romper la encriptación de esa filmación? ¿Podríamos haber encontrado los documentos clasificados del Departamento de Estado de USA del 9/11 realmente valiosos sin una comunidad de nerds votando colaborativamente cuales eran estos? ¿Podríamos haber separado pescado podrido de información real sin Wikileaks y la ayuda de 3 de los diarios más importantes del mundo?

Fijense que todos los que participamos de Internet estamos involucrados en estos casos, los medios que analizan, los usuarios que estudian, las comunidades que replican y evitan la censura, los hackers que rompen encripciones y hasta los bloggers que seguimos a Wikileaks desde hace años

Wikileaks nos da algo que nos une a todos, un puerto seguro que demostró proteger la identidad de todas y cada una de sus fuentes y un repositorio global, replicado en varios servidores de diferentes países para que sea imposible mantener en secreto esos documentos… ¿no vale esto solo la existencia de internet?

Tip: ¿quieren buscar su país? Búsquenlo acá y vean lo que dice USA de ustedes ;)
Links interesantes: Lo que es para mi, la mejor nota sobre el tema NYT: Cables Obtained by WikiLeaks Shine Light Into Secret Diplomatic Channels y una razón para que los periodistas entiendan que deben saber de tecnología US embassy cables: browse the database



Montando tu propio servidor VPN PPH

Todos sabemos lo inseguro que es navegar sin protección por una red que no sabemos si puede estar o no comprometida, y más ahora con todo el revuelo montado alrededor de Firesheep.

Hace unos días Yago Jesús comentaba aquí los métodos que disponemos para defendernos de esta extensión. Como resumen decir que se comentaban tres métodos, la utilización de aplicaciones que inyectaran ruido en el tráfico desconcertando a la extensión, la utilización de extensiones que fuercen el uso de SSL y el uso de VPNs para cifrar todo el tráfico y evitarnos las miradas indiscretas. Como podemos observar, la mejor solución es esta última.

Todos conocemos el universo Cloud y la cantidad de servicios asociados a él que no paran de aparecer. Uno de los que más me llamó la atención desde que le conocí (y ahora empieza a aparecer competencia) es el tema del alquiler de recursos/instancias por tiempos muy cortos (principalmente suelen ser intervalos de una hora). El más conocido es EC2 de Amazon pero como ya he dicho, hay otras compañías de hosting que se están subiendo al carro y ofrecen servicios muy competitivos.
Entrando ya en el tema del artículo, ¿por qué no usar estos servicios para montarnos un servidor VPN que estará activo únicamente cuando lo necesitemos? Ésto, que es tan simple, tiene dos grandes ventajas. La primera es que somos nosotros los que estamos administrando el servidor y por lo tanto no dependemos de terceros (y lo fiables que sean o no) y la segunda es que el gasto mensual cae estrepitosamente (en mi caso he pasado de pagar un servicio VPN de 12e, a una factura mensual alrededor de 1e).
Resumiendo un poco, la finalidad de este artículo es que seamos capaces de montarnos nuestro propio servidor VPN utilizando estas instancias y que esté activo únicamente cuando lo necesitemos, tardando un par de minutos en estar operativo y costándonos desde un céntimo la hora.
Como ya he comentado anteriormente, el servicio más conocido es EC2 de Amazon pero existen otros que pueden llegar a ser una mejor opción si la VPN va a ser de uso personal y no necesitamos tantos recursos. Yo recomiendo el servicio cloud de OVH pues nos ofrece una instancia muy similar a la de Amazon pero comenzando con 256mb de ram y un coste de 1c la hora, lo cual es más que suficiente para un solo usuario.
El servicio VPN va a ser a través de OpenVPN y la gestión de los usuarios se va a realizar a través de OpenLDAP ya que es más flexible y cómodo que la utilización de certificados de cliente, pues nos evitamos el crear uno para cada cliente y el manejo de las blacklists, etc.
No voy a explicar cómo utilizar el servicio cloud de OVH pues en su página web disponen de videos bastante explicativos de todo el proceso (puesta en marcha, evolución, archivado/detención y eliminación).

En primer lugar vamos a instalar y configurar OpenVPN, posteriormente haremos lo mismo con OpenLDAP y finalmente, utilizando el plugin openvpn-auth-ldap, los enlazaremos. Toda la explicación se basa en una instalación en Debian 5 de 64 bits (también ha sido probada en Ubuntu Server 10.04).

¡Comencemos con la instalación!
1. Instalación de OpenVPN
Instalamos  y configuramos OpenVPN (aseguraros de tener instalado OpenSSL y sudo): código
Creamos/configuramos el script para el fowarding/iptables que habrá que ejecutar cada vez que queramos arrancar el servicio openvpn o añadirlo al cron: código

Creamos/configuramos las llaves y certificados. Posteriormente reiniciamos el servicio: código

Una vez reiniciado el servicio tendremos completamente operativo nuestro servidor OpenVPN. Podemos instalarnos un cliente y comprobar que funciona, copiando en la carpeta de configuración el certificado del servidor (ca.crt), y el certificado/llave del cliente (luis.crt y luis.key) además del archivo de configuración (si habéis modificado la configuración del servidor tendréis que comprobar que concuerdan con los del cliente): código

2. Instalación de OpenLDAP:
En primer lugar instalaremos y configuraremos slapd.

En este caso utilizaré como dominio de ejemplo “example.com”. Si utilizáis cualquier otro, acordaros de cambiarlo en todos los ficheros de configuración y de utilizarlo posteriormente cuando hagáis referencia a algún usuario/grupo. código

Creamos un nuevo schema para añadir el campo accessVPN a los usuarios que creemos. De esta forma podremos indicar si tiene acceso o no a la VPN (1 tiene acceso, cualquier otro valor se le deniega la conexión): código

Creamos el grupo VPN al que pertenecerán los usuarios: código

Creamos los usuarios del grupo VPN.

En primer lugar creo el usuario openvpn que utilizaremos posteriormente para conectarnos desde OpenVPN a LDAP y comprobar los credenciales (creo un usuario para evitar dejar activo el usuario anónimo). Posteriormente creo los demás usuarios que seguirán su mismo perfil, modificando sus datos (cn, password, etc) y el uidNumber. Como apunte final, decir que podemos administrar LDAP utilizando aplicaciones con “FrontEnd” como por ejemplo phpldapadmin: código

3. Enlazando OpenVPN y LDAP:
Como ya he dicho al comienzo del artículo, para enlazar ambos servicios utilizaremos el plugin de OpenVPN openvpn-auth-ldap.
Si nos encontramos en Debian, tendremos que agregar un nuevo repositorio al archivo sources.list pues éste plugin no se encuentra en los que vienen por defecto (otra opción es bajar el plugin e instalarlo manualmente). código

Una vez instalado nos ponemos a configurarlo.

Hacemos uso del fichero de configuración de ejemplo, eliminando toda referencia a conexión cifrada, pues LDAP se encuentra en el mismo servidor y no nos vamos a complicar. Además, modificamos el fichero de configuración de OpenVPN añadiendo la localización del plugin y establecemos que el cliente no necesita un certificado para conectarse. código

Ya para terminar solo queda reiniciar los servicios (slapd y openvpn), modificar el fichero de configuración del cliente eliminando las referencias a los certificados de cliente y añadiendo auth-user-pass y auth-nocache (la autenticación es mediante usuario y contraseña y no guarda en cache los credenciales).

4. Anotaciones finales:
Con respecto a LDAP, en la mayoría de las configuraciones que me he ido encontrando, siempre se deja activado el usuario anónimo, permitiendo obtener acceso en modo lectura a todo el directorio.

Ésto, bajo mi punto de vista, es un grave problema de fuga de información pues cualquiera que pueda conectarse al servidor (o hacer uso de cualquiera de las aplicaciones web que permiten la administración de LDAP) podrá ver todos los usuarios y su información personal.

Por ese mismo motivo, aconsejo aplicar una serie de medidas que eviten que incluso se pueda ver dicha información entre usuarios autenticados, es decir, que cada uno solo pueda verse a sí mismo y todo lo demás permanezca oculto.

Para activar este comportamiento, basta con añadir/modificar las siguientes líneas en el archivo de configuración de slapd. código

Bueno, como podéis ver, es relativamente sencillo tener funcionando nuestro propio servidor VPN. Además éste tiene un cobro por horas manteniendo la información, del disco luego tenemos a nuestra disposición un servicio VPN a un clic que nos costará muy poco al mes.
Ya para terminar…

Aprovecho para enlazar un artículo que publicó Alejandro Ramos aquí sobre la instalación de un servidor PPTP para navegar de forma segura en Android (exportable también a iPhone y demás dispositivos que lo permitan).

Como todos sabemos, y podemos acudir aquí donde Chema Alonso expone las distintas opciones de VPN y su seguridad, OpenVPN es de las más seguras pero tiene el inconveniente de requerir una aplicación externa.

Como veis, hay muchos usos interesantes que se les puede dar a estos servicios cloud. Otro que se me ocurre es un túnel DNS para saltarse los portales cautivos (tan de moda ahora en cafés/restaurantes). Ya escribió sobre este tema Alejandro Ramos aquí y aquí.

Artículo cortesía de: Luis Delgado J.


Hitachi trabaja ya en discos duros de hasta 24 TB

Filed under: ,

Hitachi trabaja ya en discos duros de hasta 24 TBA pesar de que actualmente quienes ostentan la mayoría del mercado son otras empresas como Seagate o WD, en Hitachi se encuentran ya preparando el salto a niveles de almacenamiento mucho mayores de los que manejamos actualmente: discos duros de hasta 24 TB.

Hitachi, en colaboración con la Universidad de Tokio, ha desarrollado con éxito una tecnología de disco duro para almacenar los datos en una densidad de 3,9 Tbit por pulgada cuadrada.

En esencia, cuando se está grabando en un material magnético, los bits (una colección de partículas magnetizadas) están dispuestos de extremo a extremo en bandejas de disco. La capacidad de almacenamiento es generalmente mayor al disminuir el tamaño de los granos magnéticos en que los bits se almacenan. Gracias a la reducción del tamaño de esos granos y a su disposición más eficiente, mayor cantidad de datos se puede almacenar.

La tecnología, cuando se aplique dará lugar a un aumento de hasta 8 veces en la densidad de grabación. Esto significa que podríamos ver unidades de disco duro con capacidad de 24 TB en un futuro no muy lejano. Por el momento, deberemos esperar a que hagan la presentación oficial de esta nueva tecnología será presentada en Boston, Massachusetts, en la Material Research Society Fall Meeting 2010 que se celebra la semana que viene, del 29/11 al 3/12.

[Vía HDblog]ReadPermalinkEmail thisComments


Gateway EC19C-A52C/S

Core i5 en formato mini, Bluetooth 3.0 y batería de larga duración

Filed under: ,

Aunque aprobado desde hace tiempo, el estándar Bluetooth 3.0 no se encuentra todavía lo extendido que nos gustaría, y si miramos el panorama portátil, la cosa está un poco más que complicada para los usuarios que quieren sacar todo el partido posible a sus dispositivos compatibles. Por eso, propuestas como el nuevo Gateway EC19C-A52C/S tienen su interés… aunque por ahora sólo se venda en Japón.

El equipo, un miniportátil de 11 pulgadas que casi estaríamos insultando si lo tildáramos de netbook, integra un procesador Intel Core i5 470UM a 1,33 GHz, un disco duro de 320 GB, 2 GB de RAM, una pantalla 1366 x 768, salidas HDMI y VGA, un puerto Ethernet, una webcam de 1,3 megapíxeles, WiFi 802.11b/g/n y una batería de seis celdas con la que nos prometen hasta 12 horas trabajando con Windows 7 Home Premium. Casi tan jugoso como su precio: sólo 65.000 yenes, que vienen a ser 583 euros/773 dólares.

ReadPermalinkEmail thisComments


it’is my gadget

Review: Booq Viper Hardcase 11 for MacBook Air

Review: Booq Viper Hardcase 11 for MacBook Air If you’re looking for a sleeve for protecting your new 11-inch MacBook Air inside a larger bag, or a case for carrying the Air and a few small items between meetings, the Viper Hardcase 11 is a nice option that offers quite a bit more protection than the typical sleeve—at the price of un-Air-like bulk.


Agile Web Solutions 1Password 3

Agile Web Solutions’ 1Password 3 is one of the best password management tools available. Several robust and powerful features make it nearly indispensible.

Changes for version 3.5.1 (build #30802)

Published 2010-11-15

This update includes improvements and bug fixes.

Full Changelog

    New Added support for the new Firefox 4 beta #7. Please note that Http Auth support is not available at the moment.

    Changed Added a workaround to prevent Chrome from forgetting to clear the Secure Input mode.

    Changed Added support for Go&Fill keyboard shortcut to Chrome.

    Changed Chrome extension now uses keyboard shortcut settings defined in 1Password > Preferences > Logins.

    Changed Several small bug fixes in Chrome.

    Changed Improved automatic updater.

    Fixed Autosave is now working with Firefox 4.

    Fixed Fixed problem clearing search parameters after item edit.

    Fixed Fixed problem with folder name selection being lost when adding new folder.

    Fixed Go & Fill in Chrome now supports autosubmit.


Activar AirPrint en PC o Mac OS X con un click

“El Misterioso Caso de la Funcionalidad Desaparecida”, la última novela de Steve Jobs, nueva entrega de una serie de novelas que va por el número … ni se sabe el número. Sinceramente, soy incapaz de entender, más allá de propósitos comerciales, la desaparición a última hora y por la puerta de atrás (sin explicaciones) de AirPrint para PC y Mac OS X.

ios42 airprint Activar AirPrint en PC o Mac OS X con un click

Sin duda, pensar que con mi vieja impresora Canon puedo imprimir sin problemas desde el Mac, Windows y ahora iOS, me hace pensar que para qué quiero una nueva y flamante HP con AirPrint. Si no tuviera impresora multifunción, no sería mala opción, pero ya tengo y funciona a las mil maravillas. Mucha gente durante estas Navidades, caerá y comprará una impresora como esta, simplemente para poder aprovechar la capacidad de impresión desde iOS. Algo que Apple ha vendido como una de las grandes novedades de la nueva versión móvil de su sistema operativo, y que se ha quedado en una de las mayores tomaduras de pelo de la historia. Seguimos esperando una explicación oficial de Apple a la desaparición de AirPrint, en impresoras compartidas para PC o Mac OS X, presente en las versiones betas. Mientras, seguiremos pensando mal. Lo sentimos mucho.

Pero como en este mundo hay soluciones para todo, menos para la muerte (por ahora), aquí tenéis la manera más fácil, sencilla y directa (y gratuita) para activar AirPrint en vuestro Mac OS X o Windows. He probado personalmente ambas y han funcionado sin problemas.

 

Activar AirPrint en Mac OS X

Olvidad métodos complicados con el terminal del Mac OS X e instrucciones extrañas. Sólo tenéis que descargar la aplicación AirPrint Hacktivator. Esta aplicación hará todo el trabajo sucio por vosotros. Va por la versión 1.7 y está bastante testeada. Como comento la he probado y va perfecta. Debéis seguir los siguientes pasos:

hacktivator Activar AirPrint en PC o Mac OS X con un click

  • Debéis tener instalado Mac OS X 10.6.5. Es condición indispensable.
  • Bajáis la aplicación y descomprimís el ZIP.
  • Ejecutad la aplicación .app que hay dentro, llamada AirPrintHacktivator.app.
  • Aparecerá el programa de la imagen de la derecha.
  • Haced click en el deslizador para ponerlo en ON. El sistema se quedará parado un momento, es normal.
  • Introducid la clave de administrador de vuestro equipo para autorizar el cambio en archivos del sistema.
  • Tras esto veréis una alerta en inglés que os indica que va a abrirse el panel de preferencias de las impresoras y las instrucciones que debéis seguir. Estas son borrar y volver a configurar la impresora que queráis usar. Pulsar en Aceptar.
  • Marcad la impresora que queráis usar y pulsar el botón - que hay debajo de la lista de estas.
  • Aceptar el borrado de la impresora.
  • Una vez borrada, pulsar el botón + debajo de la lista de impresoras.
  • Vuelve a añadir la impresora. Espera a que Mac OS X acabe.
  • Listo. Ya puedes imprimir desde cualquier dispositivo iOS que esté conectado a la misma red.

La impresión no requiere que iTunes esté activado, pero sí que el equipo con la impresora compartida esté arrancado. Igualmente, hemos de tener activado el check de “Compartir esta impresora en la red”, para que iOS la vea. La aplicación hace una copia de seguridad de los ficheros originales del sistema, de forma que si queréis, ejecutando de nuevo la aplicación y pulsando el deslizador, se restaurarán los ficheros originales y el sistema quedará limpio.

Activar AirPrint en Windows

Si en Mac OS X ha sido sencillo, en Windows es completamente trivial. Es bajar un programa similar, ejecutar la activación (preparada para sistemas de 32 o de 64 bits) y nada más. Estos son los pasos:

airprint win Activar AirPrint en PC o Mac OS X con un click

  • Descargamos en nuestro Windows la aplicación AirPrint Activator.
  • Es una descarga de un servidor de descargas directas: FileDude. Tendréis que escribir un captcha.
  • Una vez escrito y pulsado Download, en la nueva página pulsad Download. Se descarga un .rar.
  • Descomprimir el .rar y ejecutar AirPrint Activator.exe.
  • Las instrucciones están en alemán, pero no es problema. Aquí os las diremos en castellano.
  • Pulsad en Activate AirPrint on, seguido de la versión de sistema operativo que tengáis, si es de 32 o de 64 bits.
  • Si no lo sabéis, y tenéis Windows Vista o Windows 7, pulsad con el botón derecho sobre Mi Equipo, luego Propiedades y buscad si pone Sistema de 32 bits o Sistema de 64 bits.
  • Una vez pulsado el botón de Activate AirPrint on de vuestra versión de Windows, se habrá instalado el servicio correspondiente.
  • Si tenéis activado el Control de Cuentas de Usuario os pedirá permiso así que aceptarlo.
  • Debéis tener la impresora compartida en red,. Para ello debéis entrar en el Panel de Control, Impresoras, pulsar con el botón derecho en la impresora que queráis y elegir Compartir.
  • Es probable que en algún momento el firewall de Windows, si está activado, os pida permiso de paso para la aplicación AirPrint.exe. Debéis aceptar y pulsar Permitir Acceso.

¿Algún problema?

Si tenéis algún problema en el proceso, echad un vistazo a la guía de configuración que editamos hace tiempo donde se especifican pasos como el que requiere Windows 7 para funcionar, activando la cuenta de invitado del sistema ya que sino pide usuario y contraseña.

Por otro lado, si no se os ha pedido permiso en el firewall, buscad el fichero Airprint.exe y ejecutadlo independientemente para que os pida permiso. Si no, tendréis que poner la excepción a mano vosotros. Además, iTunes 10.1 ha de estar instalado en el sistema pues el servicio del protocolo Bonjour es obligatorio para que AirPrint funcione.

Y ahora ¿dónde lo usamos?

En Safari Mobile podéis imprimir páginas web pulsando en el botón de flecha que se usa para marcar favoritos o mandar el enlace. Ahora aparece una opción Imprimir. En Mail, también podremos con el botón de responder o reenviar, que ahora incluye Imprimir. La suite iWork del iPad ya ha recibido esta opción también, y varias aplicaciones como Evernote o iAnnotate PDF, ya han incluido la impresión en sus últimas actualizaciones, así que sólo es cuestión de usar.

Siguiendo estas indicaciones, tenemos impresión para rato y no necesitamos comprar una super impresora HP con AirPrint, a no ser que necesitemos realmente cambiar la nuestra y nos interese la impresión por red. Son unas buenas impresoras, pero que las compre quien las necesite porque les va a dar uso. Nada más simple.

ATENCIÓN. NOTA IMPORTANTE

Los métodos expuestos en este post han sido verificados por AppleWeblog.com, en su seguridad, instalación y funcionamiento. No existe riesgo alguno para ningún equipo que se haya detectado. Independientemente, estos métodos suponen una alteración no autorizada de los sistemas operativos o funcionalidades oficiales dadas por Apple, por lo que AppleWeblog.com y todo el grupo Hipertextual, delegan cualquier responsabilidad que pudiera provocar algún daño o problema en los equipos por realizar este procedimiento. La responsabilidad es enteramente del usuario que acepta asumir el riesgo de estas modificaciones.


Microsoft Office Outlook Hotmail Connector

En el último post os enseñaba como integrar Outlook con las redes sociales a través de conectores sociales tipo LinkedIn. Hoy quiero enseñaros otro conector disponible para integrar en Outlook, en este caso, para disponer de la cuenta de correo de Hotmail dentro de Outlook 2010. El conector en cuestión lo podéis descargar desde la url http://office.microsoft.com/en-us/outlook-help/microsoft-office-outlook-hotmail-connector-overview-HA010222518.aspx y disponéis tanto versión de 32 como de 64 bits.

imageImagen 1: Descarga de Outlook Hotmail Connector

En cuanto lo hayáis descargado e instalado, como muestra la imagen 2, podéis remitiros al menú archivo y sobre la vista Microsoft Office Backstate acceder a la sección Información y a continuación al grupo de opciones Configuración de la cuenta para proceder a dar de alta la cuenta de acceso a Hotmail.imageImagen 2: Configuración de cuentas en Outlook 2010

Acto seguido, desde la ventana Configuración de la cuenta y a través de la primera pestaña denominada Correo Electrónico, sólo tenemos que hacer clic en el botón Nuevo…  y seleccionar en la ventana Agregar nueva cuenta la opción correspondiente a Microsoft Outlook Hotmail Connector.

imageImagen 3: Agregar cuenta de Microsoft Outlook Hotmail Connector

En cuanto pulsemos el botón siguiente, se nos pedirá que establezcamos un nombre para la visualización de la cuenta, la cuenta de correo de Hotmail que queremos gestionar desde Outlook 2010 y la contraseña de la misma para la autenticación de acceso correspondiente. Una vez establecido correctamente el acceso a la cuenta, ya podremos disponer de la cuenta de correo Hotmail configurada desde dentro de Outlook 2010.

imageImagen 4: Cuenta de correo Hotmail en Outlook 2010

Gracias a este conector, vamos a poder obtener acceso a nuestras cuentas de Microsoft Windows Live Hotmail o Microsoft Office Live Mail y administrarlas de forma cómoda, incluyendo los mensajes de correo electrónico, contactos y calendarios. De entre las opciones de compatibilidad disponibles para el conector en Outlook 2010, encontramos según descripción de Microsoft:

  • La lista de remitentes seguros, la lista de remitentes bloqueados y la lista de destinatarios seguros se sincronizan entre Outlook y Hotmail.
  • El envío y la recepción funciona como otras cuentas de Outlook.
  • El estado de la cuenta de Hotmail aparece en la barra de estado de Outlook.
  • Las reglas funcionan con la cuenta de Hotmail en Outlook incluso si no es su cuenta principal.

Porqué AirPlay cambiará tu vida

Con el lanzamiento hoy de la versión 4.2 de iOS la extensión de la tecnología inalámbrica da un nuevo paso.

La música, los vídeos, las películas, las fotografías… nunca antes los habrás visto y oído mejor y más grande. Ya no importa en qué parte de tu casa estés, dónde estén los archivos multimedia de los que quieras disfrutar y en qué otra habitación hayas instalado los altavoces o la pantalla gigante, gracias a AirPlay los cables desaparecen para poder compartir estos recursos. ¿Deseas saber más?

AirPlay es algo más que una evolución de AirTunes, el protocolo de Apple para transmisión en straming de música desde iTunes a los altavoces con conexión AirPort Express. Ahora esta conectividad se amplía por la parte de los archivos susceptibles de transmisión (además de música, también fotos y vídeos) y los dispositivos capaces de suministrarlos (iPod, iPhone e iPad) así como los dispositivos capaces de recibir esos contenidos (AppleTV, otros dispositivos compatibles fabricados por terceras compañías) además del AirPort Express.

AirPlay es la versión de Apple del protocolo DLNA (Alianza para el Estilo de Vida Digital, en español) y por tanto está integrada en los productos de la manzanica mordía ofreciendo el habitual buen funcionamiento en estos casos. El usuario puede emplearlo de diferentes maneras.

En primer lugar puedes reproducir música desde tu ordenador Mac o tu iPod, iPhone o iPad para escucharla por altavoces conectados mediante AirPort Express. También puedes enviar videos desde el iPhone o el iPad a un televisor conectado al dispositivo AppleTV. Pero hay más, y tu imaginación puede ser el límite porque podrás hacer cosas como estar en la cama viendo una película en el iPad y enviar el sonido a los altavoces del equipo de música para conseguir un efecto envolvente o de mayor potencia/calidad.

Apple ha abierto la tecnología AirPlay a otros fabricantes para que puedan desarrollar dispositivos compatibles con la misma, así que no tardaremos en ver una avalancha de televisores, altavoces, portarretratos electrónicos, proyectores de video… que permitan el desarrollo de estas capacidades. Ya se ha confirmado la participación de conocidas firmas como Denon, Marantz, Bowers & Wilkins, JBL o iHome.

La idea que reside detrás de todo es que los contenidos existan en dispositivos móviles y que ya no exista la limitación del tamaño para la audición y el visionado de calidad. Bastará con enviar la imagen a una pantalla de muchas pulgadas y el sonido a unos altavoces de muchos watios. ─Antonio Rentero [Apple]

 


iRecovery Stick: la herramienta de recuperación (o espionaje) iOS definitiva


Extract Data From Any iOS 4 2 iPhone 4 With the iRecovery Stick 2 670x534 e1290441266124 iRecovery Stick: la herramienta de recuperación (o espionaje) iOS definitiva

Esta unidad flash puede salvarnos de algún que otro apuro pero también provocárnoslo. Suerte para todos que Apple acaba de facilitarnos la localización de nuestros terminales al ofrecer gratuitamente Find My Phone a todos los usuarios de iOS, pero eso no quita para que un descuido y unos cuantos minutos de descarga dejen a nuestro teléfono más seco que la mojama. Porque sí, esta herramienta ha sido concebida ni más ni menos que para el espionaje (o así nos la quieren vender).

iRecovery Stick promete extraer hasta último kilobyte de información de cualquier iPhone que se conecte a un PC con el pendrive de marras insertado. Mensajes de texto, historial de llamadas, contraseñas de Internet, agenda de contactos, fotografías, gráficos, entradas de calendario, información geolocalizada…. todo lo que se encuentre en la memoria del teléfono saldrá a relucir.

Aunque puede resultar muy útil para recuperar datos o hacer copias de seguridad también se antoja un peligro si dicha información cae en malas manos. Para evitar el alarmismo recalcaremos que su precio es elevado ($199) y que la velocidad de descarga deja bastante que desear (20 minutos por GB) por lo que si estábais deseando adquirirlo para poner a prueba la fidelidad de vuestra pareja, tal vez prefiráis seguir viviendo en la ignorancia…

Una vez recopilada toda la información se muestra en una tabla ordenada para su cómoda revisión: desde la cuenta bancaria hasta esa fotografía comprometida que nunca quisimos que saliese a la luz…

 


“Kernel Panic” especial “SysAdmin” con Ricardo Galli (Menéame, UIB)

Category: DaboBlog Podcast,GNU/Linux,Hacking | Redes,Sin archivar,Webmaster — dabo @ 11:40 pm

tuxipod.jpgHola amigos, hace tiempo ya hablamos en algún Kernel Panic sobre la posibilidad de hacer un episodio especial dedicado a la administración o gestión de un servidor y proyecto web. Hoy no están al micro los habituales en Kernel Panic (Forat yN1mh), ni Oreixa que también le da al tema, pero esperaban esta entrega con las mismas ganas que muchos de vosotros.

Me ha costado un poco sacarlo al aire (más que nada por documentar el audio bien), pero aquí tenemos este especial fuera de la programación habitual del podcast (el día 1 de cada mes) que está destinada mayormente a toda la comunidad de “SysAdmins”de facto o en ciernes que seguís “Kernel Panic”. También a los que os pasáis por aquí habitualmente a enriquecer la conversación y que os interesa esta temática o muchos colegas de Twitter con los que hablo de estas cuestiones.

Especial SysAdmin y Servidores Web, en “Kernel Panic” con Ricardo Galli.

Cuando pensé en este especial, tenía clara una cuestión, nadie mejor que Ricardo Galli (en Twitter @gallir) para llevarlo adelante y no me equivoqué. No sólo por su experiencia en la creación, gestión y administración junto a Benjami Villoslada de Menéame, sino por una trayectoria(Dóctor en Informática, profesor de la UIB o portavoz de la Free Software Foundation) muy amplia que muchos conocíamos desde la época más álgida de Bulma.

Tengo que agradecerle a Ricardo lo que me ayudó a preparar todo, la cercanía e implicación a la hora de hacerlo, lo rápido que me dijo “sí” y también lo que he aprendido sobre ciertos conceptos y situaciones a las que te enfrentas en el día a día con el sistema.

Añadoel post de Ricardo sobre el podcast en su blog, gracias !! Me dejaste K.O con tus palabras…

Tenéis que entenderme, para un eterno estudiante de sistemas como yo que nunca ha pisado un aula relacionada con la informática, tener aquí a alguien como Ricardo Galli, es todo un lujo. No me gusta abusar de los amigos, pero desde ya, os digo que me gustaría contar con él para otro especial, una charla sobre Software Libre como voz autorizada (y no sólo por la FSF) que es para ello, seguro que a vosotros también os resulta interesante pero no vamos a presionar más de la cuenta que como veis, se ha portado -;).

DaboBlog Podcast nº 23,5 “Especial SysAdmin en Kernel Panic.

Ficha completa en ivoox.com del episodio 23,5

 

Baja >el audioEscuchar o descargar. (Navegadores, lectores de feeds o móviles sin Flash)

Suscríbete al canal En: GPodder iTunes ico.itunesiGoogle ico.igoogletu lector de RSS

 


Addonics Universal Flash Media Duplicator: Clona tus tarjetas en un abrir y cerrar de ojos

Filed under: 

Addonics no es una marca que se prodigue mucho por Engadget, pero cuando aparece siempre trae algo curioso debajo del brazo. En el caso que nos ocupa, una nueva duplicadora de memorias, ideal para empresas que trabajen habitualmente con PDAs o tablets, y que requieran dar a todos sus empleados (o clientes) la misma información en una tarjeta. Con solo pulsar un botón, la Universal Flash Media Duplicator es capaz de clonar virtualmente cualquier tipo de tarjeta; si la fuente y el origen lo permiten, a nada menos que 133 MB/s. Eso sí, no busques por ninguna parte un puerto USB, porque no lo encontrarás.

El precio de venta al público es de 299 dólares.

[Vía HotHardware]ReadPermalinkEmail thisComments

 


La importancia de transmitir el conocimiento / The importance of transferring knowledge

La importancia de transmitir el conocimiento

A estas alturas empieza a ser difícil encontrarse con una organización que no quiera invertir tiempo y esfuerzo en la seguridad. Aunque queda camino por recorrer, poco a poco la madurez en la seguridad está evolucionando desde el “si no falla ni nos han entrado, no pasa nada” al “debemos controlar el riesgo“, de modo que ha habido una migración en los últimos años en cuanto al foco de la seguridad. Ésta ya no se centra sólo en la disponibilidad de los servicios, sino también en la integridad de los mismos; las diferentes normativas que se han elaborado en estos años, como la LOPD o el Esquema Nacional de Seguridad ha ayudado mucho a que la seguridad esté cada vez mas presente en todas las organizaciones. Conceptos como “correlación”, “IPS”, “consola de gestión” o “monitorización” son cada día más conocidos y ya no suenan a jerga especializada.

Sin embargo, a pesar de esta mejora la seguridad sigue siendo vista no como un aspecto que debe envolver todos los demás, según una perspectiva holística, sino como otro elemento más en nuestra infraestructura de red (el firewall, un router, la VPN) o como una auditoría que nos revela fallos que solventamos. Es decir, como un elemento o acción puntual y aislada que nos permite incrementar nuestra seguridad o a veces tan sólo la percepción de seguridad. Existen varios efectos colaterales de esta manera “compartimentada” de abordar la seguridad, que les indico a continuación:

  • Los beneficios del proyecto no se trasladan de manera efectiva a la organización, sino que se limitan a aquel departamento que ha promovido la iniciativa. No resulta nada raro que una organización decida abordar una auditoría 27002 pero el resultado efectivo sea la mejora de aquella parte de la seguridad de la que el departamento promotor es responsable, generalmente IT, por una simple cuestión de autoridad y competencias.
  • Las implantaciones de nuevos sistemas, productos o elementos se quedan “cojas”, introduciendo incluso nuevos problemas de seguridad; un concentrador VPN es mucho más que un elemento de red que nos permite acceder remotamente a la organización: requiere procedimientos de alta y baja de usuarios, revisión periódica de usuarios, actualizaciones, políticas de utilización acceso remoto (y teletrabajo si es una de sus funciones), etc.
  • El propio enfoque de la seguridad, unido a que se trata en muchos casos de iniciativas o proyectos “departamentales” e incluso en ocasiones casi personales, hace que no sea nada raro que el conocimiento y la experiencia que se deriva de estas iniciativas quede “atrapado” en el personal implicado en el proyecto. De este modo, no se incorporan al know-how de la organización, y se limita su utilización en posteriores iniciativas.

Aunque los tres efectos indicados son igualmente perniciosos, me gustaría incidir un poco más en el último. Si las lecciones aprendidas quedan dentro de las “cabezas pensantes” del personal de comunicaciones, el personal de sistemas, o tan sólo el responsable de IT, y no se traducen en documentos y acciones formales o incluso informales, no se tarda mucho en convertirse en departamentos reactivos, incapaces de responder de forma coordinada y sobre todo, anticipada y preventiva. Por utilizar una expresión que seguro que muchos conocen, el resultado es que nos limitamos a apagar fuegos. Claro que más de uno pensará: ¿Cómo demonios me voy a poner a pensar en detectores de humo cuando tengo una habitación llena de fuego? Pues haciendo que los cambios en la manera de trabajar se introduzcan de forma gradual, poco a poco. Es fantasioso pretender que elaborar procedimientos, documentación o introducir algo de necesaria burocracia en el día a día no vaya a afectar a nuestra manera de trabajar, tanto en la carga de trabajo que implica su elaboración e implantación, como en el rechazo que mostramos ante cualquier cambio de rutina, aunque su consecuencia sea positivo.

La cuestión, al final, radica en garantizar que el aprendizaje diario permanezca en la organización y no en la cabeza de esta o aquella persona, ya sea a través de procedimientos formales o informales, que permitan cumplir con la legalidad, retener el conocimiento, y que deben ser aplicables en el día a día de la organización. Esto en ocasiones puede entrar en conflicto con una mala concepción de la “imprescindibilidad” que algunas personas tienen, pero sólo de esta manera seremos capaces de transmitir el conocimiento de las personas a la organización, evitando caer en pequeñas parcelas de conocimiento y de poder, que sólo obstaculizan el normal funcionamiento de la empresa.

(Entrada elaborada en colaboración con Manuel Benet)

The importance of transferring knowledge

At this point begins to be hard to find an organization that wants to invest time and effort on security. Although it remains to be done gradually in the safety maturity is evolving from the “if it fails or we have entered, nothing happens” to “we must control the risk,” so there has been a migration in recent years with regard to security focus. This is no longer focused only on the availability of services, but also on their integrity, the various rules that have been developed in recent years, as the Data Protection Act or the National Insurance Scheme has really helped that security is increasingly present in all organizations. Concepts such as “correlation”, “IPS”, “management console” or “monitoring” are becoming more known and no longer sound like jargon.

However, despite this improved security is still seen not as an issue that must involve all the others, according to a holistic perspective, but as another element in our network infrastructure (firewall, router, VPN) or as an audit reveals bugs solved. That is, as an isolated or specific action that allows us to increase our security or sometimes only the perception of safety. There are several side effects like this “compartmentalized” to address security, which are indicated below:

* The project benefits are not transferred effectively to the organization, but merely a department that has promoted the initiative. Not at all uncommon for an organization decides to address an audit 27002 but the actual result is the improvement of that part of the security that the department is responsible developer, IT generally, by a simple question of authority and competence.
* The implementations of new systems, products or elements are “lame”, even introducing new security, a VPN concentrator is much more than a network element that allows remote access to the organization, procedures required for high and low users, periodic review of users, updates, use remote access policies (and telework if one of its functions, etc.).
* The very approach to security, plus the fact that it is in many cases, initiatives or projects “department” and even at times almost personal, does not make it not strange that the knowledge and experience derived from these initiatives is ” trapped “in the personnel involved in the project. Thus, not incorporated into the know-how of the organization, and limits their use in subsequent initiatives.

Although all three are equally pernicious effects indicated, I would like to emphasize a little more in the past. If lessons are learned in the “talking heads” of the communications staff, systems staff, or just the head of IT, and do not translate documents and formal or informal actions, does not take long to become reagents departments unable to respond in a coordinated and above all, early and preventive care. To use an expression I’m sure many know, the result is that we just put out fires. Clear that more than one think: How the hell I’m going to start thinking in smoke detectors when I have a room full of fire? For making the changes in the way of working are introduced gradually, little by little. It is beguiling to be developed procedures, documentation and introduce some necessary bureaucracy in the day to day will not affect the way we work, both in the workload involved in its development and implementation, as in the refusal to show to any change of routine, although its impact is positive.

The question, ultimately, is to ensure that the daily learning remain in the organization and not the head of this or that person, whether through formal or informal procedures that enable compliance with the law, retain knowledge and should be applicable on the day to day organization. This can sometimes conflict with a misconception of the “indispensability” that some people have, but only in this way will we be able to impart knowledge of the people to the organization, avoiding patches of knowledge and power, only impede the normal operation of the company.

(Entry created in collaboration with Manuel Benet)


La nueva memoria USB de LaCie es pequeña pero 120GB✔

Benditos gigas, ¿qué haríamos sin vosotros? LaCie sabe muy bien lo que aprecias ese preciado espacio en el que meter los vídeos porno y la música. Por ello, si previamente nos deleitaba con sus memorias USB ultra-resistentes, enanas o dignas de un llavero, ahora nos presenta lo que según ellos es la memoria USB 3.0 más pequeña del mundo. ¿Crees que “ahí no cabe na de ná”? Sorpréndete tras nuestro salto.

¡Hasta 120 gigas! Siento vergüenza al pensar que casi supera al disco duro del portátil desde el que escribo esto. ¿A dónde vamos a llegar?
La velocidad de trasmisión, como habrás supuesto, es propia del estándar 3.0: 260 MB/s.
En cuanto a sus dimensiones, estas son 27 x 104 x 9 mm, y todo el cacharrete pesa 33 gramos. Vamos, lo que un paquetito de chicles, un poco larga, pero pequeñísima para lo que puede ofrecer.

Los 120 gigas estarán disponibles pronto, ahora mismo está la versión de 30 y 60 gigas. Sé lo que estás pensando, que te costarán un ojo de la cara. ¡Nada más lejos de la realidad! Te costarán los dos ojos y una oreja. La más barata está por 150 dólares (110 euros), y la más cara (agárrate a la silla) por 475 dólares (unos 350 euros).

Si te interesa, puedes echarle un vistazo aquí a todas sus características. Habrá quien se gaste eso en memorias USB… ¿no? — Javier G. Pereda [LaCie]


Las 12 estafas on-line más habituales en época navideña / The 12 scams most common on-line at Christmas

Las 12 estafas on-line más habituales en época navideña

Queda poco más de un mes para que llegue la navidad y con ella las compras, las felicitaciones y los buenos deseos para el próximo año. Precisamente, con todas estas acciones cargadas de buenas intenciones pueden llegar las estafas de la mano de los ciberdelicuentes.

En este sentido, Dave Marcus, director de investigación de seguridad de MacAfee Labs comenta que “las estafas continúan siendo un importante negocio para los cibercriminales que tienen la mirada puesta en capitalizar nuestros corazones y nuestras carteras esta Navidad”. Por ello, os presentamos las 12 estafas más comunes en esta época.

1. Estafas de falsas ofertas de iPads: Los productos de Apple están liderando las listas de ventas esta Navidad, por lo que los cibercriminales están muy ocupados distribuyendo falsas ofertas de iPads gratuitos.

2. “Socorro, me han estafado”: Esta estafa de viajes envía angustiosos mensajes telefónicos a familia y amigos pidiéndoles dinero para poder volver a casa en Navidad.

3. Tarjetas regalo falsas: Los cibercriminales utilizan las redes sociales para promocionar tarjetas de regalo falsas con el objetivo de robar dinero e información a los consumidores, que posteriormente venden o utilizan para realizar robos de identidad.

Una reciente estafa de Facebook ofreció “Una tarjeta regalo de 1.000 dólares de BestBuy” para las primeras 20.000 personas que se hicieran fans de la compañía, que era, en realidad, una imitación. Para solicitar la tarjeta regalo tenían que proporcionar información personal y hacer una serie de pruebas.

4. Ofertas de trabajo navideñas: Puesto que la gente necesita dinero extra para regalos y vacaciones, las estafas en Twitter ofrecen enlaces peligrosos de trabajos bien pagados o empleos para trabajar desde casa en los que se pide información personal, como dirección de correo electrónico, dirección postal y el número de la seguridad social para responder a la falsa oferta de trabajo.

5. Smishing. Los cibercriminales envían phishing a través de mensajes de texto. Estos textos parecen llegar del banco o de sitios online diciendo que existe algún error en tu cuenta y te pide que realices una llamada a un número de teléfono concreto para verificar tu información de la cuenta. En realidad, estos mensajes no son más que una excusa para extraer valiosa información personal.

6. Ofertas vacacionales sospechosas: En época de vacaciones, cuando los consumidores buscan en Internet viajes u ofertas a precios asequibles, los cibercriminales crean sitios web falsos de alquiler y búsqueda de vacaciones en las que es necesario realizar los pagos iniciales con tarjeta de crédito otransferencia bancaria.

7. Las estafas relacionados con la crisis continúan: Los estafadores dirigen a los consumidores vulnerables a estafas relacionadas con la recesión, como el pago adelantado de créditos.

8. Tarjetas de felicitación: Las tarjetas electrónicas son una forma muy común de enviar nuestros mejores deseos a amigos y familiares, pero los cibercriminales ofrecen versiones falsas con enlaces a virus y otros tipos de malware.

9. Trampas a bajo precio: Los compradores deberían tener cuidado con productos que se ofrecen a un precio mucho menor que el de la competencia. Los cibercriminales utilizan sitios web falsos y de subastas para realizar ofertas demasiado buenas como para ser verdad, con el único objetivo de robar al usuario información y dinero.

10. Estafas relacionadas con la caridad: La Navidad ha sido tradicionalmente la época preferida por los cibercriminales para las estafas, puesto que es una época propicia para las donaciones.

11. Descargas navideñas peligrosas: Los salvapantallas con temática navideña, cascabeles y animaciones son una forma fácil para propagar virus y otras amenazas en los ordenadores, especialmente cuando los enlaces llegan en un correo electrónico o mensaje instantáneo que parece proceder de un amigo.

12. Wi-fi en hoteles y aeropuertos: En Navidad mucha gente viaja y utiliza las redes wi-fi en lugares como hoteles y aeropuertos. Esto es una tentación para los ladrones que pretenden hackear estas redes, esperando encontrar una oportunidad para realizar el robo.

Consejos de seguridad

McAfee recomienda a los usuarios de Internet seguir los siguientes consejos para proteger sus ordenadores e información personal:

* Respetar los sitios web de confianza que incluyen marcas de confianza (iconos o sellos de un tercero que verifica que este sitio es seguro), revisiones de usuario y apoyo a clientes.
* No responder a ofertas que lleguen en un correo electrónico spam, mensaje de texto o instantáneo.
* Fijarse bien en los enlaces de las direcciones web antes de pulsar en ellas para estar seguro de que es un sitio web de confianza. Nunca descargues o pulses en aquello que proceda de una fuente desconocida.
* Mantener alejado de vendedores que ofrecen precios muy por debajo de lo normal. No creer nada que sea demasiado bueno como para ser verdad.
* Asegurarse de utilizar redes wi-fi de confianza. No revisar cuentas bancarias o tiendas on-line si la red no es segura.

Fuente en inglés: newsroom.mcafee.com
Fuente: muyinternet.com

The 12 scams most common on-line at Christmas

There is little more than a month and Christmas arrives with her shopping, congratulations and good wishes for the coming year. Indeed, all these actions loaded with good intentions can become the scam of the hands of cybercriminals.

In this sense, Dave Marcus, security research director of MacAfee Labs says that “fraud remains an important business for cybercriminals who are looking to capitalize on our hearts and wallets this Christmas.” Therefore, we present the 12 most common scams at this time.

1. Scams false offers of iPads: Apple products are leading the charts this Christmas, so that criminals are busy distributing false offers of free iPads.

2. “Help me have cheated”: This scam sends travel distressing phone messages to family and friends asking for money to come home for Christmas.

3. Fake gift cards: Cybercriminals use social networks to promote false gift cards in order to steal money and information to consumers, who subsequently sold or used for identity theft.

A recent scam Facebook offered “A $ 1,000 gift card from BestBuy” for the first 20,000 people who did fans of the company, which was in fact an imitation. To apply the gift card had to provide personal information and make a series of tests.

4. Christmas Jobs: Because people need extra money for gifts and holiday scams Twitter Dangerous Liaisons provide well-paying jobs or jobs to work from home where personal information is requested, such as email address, postal address and social security number to respond to the false job offer.

5. Smishing. The cyber criminals phishing sent through text messages. These texts seem to come from a bank or online sites saying that there is something wrong with your account and asks you to do a call to a particular phone number to verify your account information. In fact, these messages are nothing more than an excuse to remove valuable personal information.

6. Holiday offers suspicious: In-season, when consumers search the Internet for travel or offers affordable, cyber criminals create fake Web sites for rent and rentals search for which it is necessary to make the initial payment by credit card bank otransferencia.

7. Scams related to the continuing crisis: Scammers target consumers vulnerable to recession-related scams, such as prepayment credits.

8. Greeting Cards: Electronic cards are a common way to send our best wishes to friends and family, but the cybercriminals offer fake versions with links to viruses and other malware.

9. Traps at low prices: Buyers should be careful with products that are offered at a much lower price than the competition. Cybercriminals use fake Web sites and auction to bid too good to be true, for the sole purpose of stealing information and money to the user.

10. Charity scams: The Christmas season has traditionally been preferred by cybercriminals for scams because it is a propitious time for donations.

11. Dangerous Christmas Downloads: The Christmas-themed screensavers, bells and animations are an easy way to spread viruses and other threats to computers, especially when the links come in an email or instant message that appears to come from a friend.

12. Wi-Fi in hotels and airports: At Christmas, many people travel and use wi-fi networks in places such as hotels and airports. This is a temptation for thieves seeking to hack these networks, hoping to find an opportunity for theft.

Safety Tips

McAfee recommends that Internet users follow these tips to protect their computers and personal information:

* Respect trusted Web sites, including trusted brands (icons or seals of a third party that verifies secure site), user reviews and client support.
* Do not accept offers that arrive in email spam, text or instant message.
* Carefully check the web addresses links before clicking them to make sure that it is a trusted site. Never download or click on something that comes from an unknown source.
* Keep away from vendors offering prices well below normal. Do not believe anything that is too good to be true.
* Be sure to use wi-fi networks of trust. Do not check bank accounts or shop on-line if the network is not secure.

English Source: newsroom.mcafee.com
Source: muyinternet.com
http://www.segu-info.com.ar


Introducción a SystemTap

 

Al hilo de una antigua entrada de nuestro compañero Antonio Villalón acerca de Dtrace y Solaris, me propuse encontrar algo parecido para sistemas Linux. Dtrace te permitia recolectar información del sistema a muy bajo nivel para detectar anomalías en su funcionamiento y en algunos casos poder prevenir futuros problemas.

Tras un tiempo de búsqueda, y después de descartar varias opciones que no me parecían todo lo completas que deberían, me encontré con SystemTap, una maravillosa herramienta que nos permite monitorizar la actividad del kernel mediante scripts sin tener que compilar y reiniciar cada vez que se requiera ejecutar una prueba.

Es crítico para un administrador de sistemas tener un control total sobre que ocurre en el sistema y herramientas como SystemTap, que te permiten obtener datos precisos del funcionamiento del sistema son de gran ayuda. También aporta seguridad el hecho de poder tener controlado cualquier evento del sistema, ya no a nivel de aplicación, sino de kernel. Conocer qué procesos están abriendo cierto fichero, el consumo de red de cualquier proceso o la ejecución de X función dentro del kernel por Y proceso nos proporciona una ingente cantidad de información que puede resultar necesaria en caso de una detectar una intrusión.

Por el propósito que tiene, SystemTap no es sencillo. Aunque la base es fácil de comprender, su programación requiere conocimientos avanzados de los diferentes módulos del kernel de Linux, aparte de conocimientos de su propia sintaxis. Por suerte para nosotros, existe abundante documentación, y para facilitarnos la tarea y reducir la barrera de entrada existen ya multitud de scripts de ejemplo que nos permitirán ver su funcionamiento e imaginar las posibilidades que tiene SytemTap.

Su instalación es bastante sencilla. En una distribución Fedora basta con instarlo mediante Yum y luego usar un comando propio para que descargue e instale el paquete kernel-debug correspondiente a nuestra versión actual del kernel:

#yum install systemtap
#stap-prep

Como breve introducción, en SystemTap tenemos “events” y “handlers”. La construcción habitual en SystamTap suele ser la siguiente

#codigo#
probe event {statements}

En lo que respecta a los “events” existen dos tipos, síncronos y asíncronos. Un evento síncrono ocurre cuando cualquier proceso ejecuta una operación en el kernel. Como ejemplos de este tipo de eventos tenemos:

  • Entradas a syscalls.
  • Operaciones en el VFS (Virtual File System).
  • Entradas en funciones del kernel, por ejemplo “sys_open”.
  • Entradas en funciones de cierto modulo.
  • etc.

Los eventos asíncronos, por contra, son aquellos que no están ligados a ninguna instrucción particular en el código. Consisten principalmente en contadores y temporizadores.

Los “handlers” es la parte del código llamada cuando ocurre un “event”. Este código, una mezcla entre C y AWK, nos permite tratar la información del evento, almacenarla y en general, utilizar cualquier función disponible en cualquier lenguaje moderno (salida por pantalla, uso de vectores, funciones,…). Vamos a ver un ejemplo básico de “probe”, el cual almacenaremos en un fichero denominado probe.stp, y ejecutaremos con la orden stap probe.stp

####código####
probe syscall.open
{
printf ("%s(%d) open\n", execname(), pid())
}

En este ejemplo, cuando se realice cualquier llamada a la función open() el script escribirá por pantalla el nombre y el PID del proceso que ha ejecutado la llamada.

A partir de aquí, el asunto se puede complicar todo lo que queramos. Se pueden declarar funciones para factorizar el código, variables globales para compartir información entre handlers, timers, etc., y como con cualquier lenguaje nuevo hay que aprender la sintaxis. Por si esto no fuera suficiente, hay que conocer los eventos que podemos registrar en el kernel. Lo más recomendable para no desanimarnos es comenzar probando los scripts de prueba, ver como trabajan, y adaptarlos a nuestras necesidades, leyendo la documentación correspondiente en cada caso. En el wiki del proyecto encontrareis abundante información, y en Fedora, además, podemos instalar el paquete systemtap-testsuite el cual nos copiará en /usr/share/systemtap/testsuite/systemtap.examples/ multitud de ejemplos.

Por último, me gustaría compartir un script que me gustó mucho (está en el paquete de testsuite que hemos mencionado) y que nos permite conocer el consumo de red de cada proceso del sistema en tiempo real. Os invito a que lo reviséis, veáis como se programa un script un poco complejo y las posibilidades de la herramienta. El script tan sólo almacena en cada llamada a las funciones transmit y receive la información en vectores para luego, en función de un timer, mostrarla por pantalla. Aquí esta:

#! /usr/bin/env stap
global ifxmit, ifrecv
global ifmerged 

probe netdev.transmit
{
  ifxmit[pid(), dev_name, execname(), uid()] < << length
}

probe netdev.receive
{
  ifrecv[pid(), dev_name, execname(), uid()] <<< length
} 

function print_activity()
{
  printf("%5s %5s %-7s %7s %7s %7s %7s %-15s\n",
          "PID", "UID", "DEV", "XMIT_PK", "RECV_PK",
          "XMIT_KB", "RECV_KB", "COMMAND") 

  foreach ([pid, dev, exec, uid] in ifrecv) {
    ifmerged[pid, dev, exec, uid] += @count(ifrecv[pid,dev,exec,uid]);
  } 

  foreach ([pid, dev, exec, uid] in ifxmit) {
    ifmerged[pid, dev, exec, uid] += @count(ifxmit[pid,dev,exec,uid]);
  } 

  foreach ([pid, dev, exec, uid] in ifmerged-) {
     n_xmit = @count(ifxmit[pid, dev, exec, uid])
     n_recv = @count(ifrecv[pid, dev, exec, uid])
     printf("%5d %5d %-7s %7d %7d %7d %7d %-15s\n",
            pid, uid, dev, n_xmit, n_recv,
            n_xmit ? @sum(ifxmit[pid, dev, exec, uid])/1024 : 0,
            n_recv ? @sum(ifrecv[pid, dev, exec, uid])/1024 : 0,
            exec)
  } 

  print("\n") 

  delete ifxmit
  delete ifrecv
  delete ifmerged
} 

probe timer.ms(5000), end, error
{
  print_activity()
}

 

Multiple Dropbox Instances on UNIX systems (Linux, Mac OS X)

Warning: These tricks have been tested on a Mac OS X so far (including Snow Leopard), with version 0.6.570 of Dropbox.

 

General idea

The basic idea is to just start Dropbox from the command-line using an alternate home-dir. This will create another Dropbox icon, and another Dropbox folder, which has to be in some other place from the original one. One way to distinguish the two menu bar icons is to change one to Leopard style (black and white) in its Preferences. The two Dropbox folders will both be called Dropbox (this cannot be changed), but you can distinguish them by their location, precisely. Each instance can be used with a different Dropbox account. For instance, I have a personnal Dropbox account and one for professional use. On my laptop, there are separated on two different user accounts, but at home, I would like both on the same user account. Hence, at home, I use the trick below. Technically speaking, this trick could be made an unlimited number of times.

 

On Mac OS X

 

Set Up

Launch /Applications/Utilities/Terminal.app. Make sure you are running a “bash” shell. If needed, just type:

 

bash

Then paste the following command:

 

HOME=$HOME/.dropbox-alt /Applications/Dropbox.app/Contents/MacOS/Dropbox &

Now, you should entering a new Dropbox setup wizard window. A second Dropbox icon should appear on the status bar. Choose an existing account if you have one (different from the original one!) or create a new one. Make sure you choose an alternate location for your new Dropbox folder. If you quit the terminal, the new alternate Dropbox process will also quit. But do not worry! It is set up, and the remaining part of the trick below explains how to restart it with a dedicated little app bundle.

 

Start automatically on login

There are two methods for this. One method is to create a small app bundle that you then add to startup items. Alternatively, you can use Automator to create an application that runs the bash command above in Terminal.

 

Automator Method

1. Open Automator from your Applications folder

2. Choose the ‘Application’ template from the template chooser

3. In the Actions Pane on the right side, Choose ‘Library > Utilities’

4. From the next pane choose ‘Run Shell Script’ and drag it into your workflow.

5. In the Run Shell Script text box, paste the command you used above:

bash
HOME=$HOME/.dropbox-alt /Applications/Dropbox.app/Contents/MacOS/Dropbox &

6. Make sure to include the linebreak.

7. Run the script (button on the top right) to make sure it works.

8. Go to File > Save As and save anywhere.

9. Add the resulting application to your Login items.

 

App Bundle Method

In order to run the second instance automatically on login, you’ll have to create a small app bundle, which you will later add to startup items in the System Preferences “Accounts” pane. Starts by pasting the following command into Terminal. Again, do not include the initial dollar sign of each block:

 

mkdir -p ~/<whaveter place you like>/DropboxAltStarter.app/Contents/MacOS/

This will create recursively, if they do not exist, the folders “DropboxAltStarter.app”, “Contents” and “MacOS”. If you change the name “DropboxAltStarter” for something else, make sure you change it everywhere relevant in the next lines.

Now, open a text editor, and paste the following code:

 

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
    <key>CFBundlePackageType</key>
    <string>APPL</string>
    <key>CFBundleExecutable</key>
    <string>DropboxAltStarter</string>
    <key>LSUIElement</key>
    <string>1</string>
</dict>
</plist>

And save it with the name “Info.plist” (this is crucial, do not choose another name) and save the file inside “DropboxAltStarter.app/Contents”! Now, open a new text file in the text editor, and paste the following text (warning: make sure you remove the leading whitespaces – I had to put one because of wiki formatting):

 

 #!/bin/bash
 HOME=/Users/$USER/.dropbox-alt /Applications/Dropbox.app/Contents/MacOS/Dropbox

and save it with the same name as specified in the Info.plist file (i.e. look at the string just below “<key>CFBundleExecutable</key>”). And save the file inside “DropboxAltStarter.app/Contents/MacOS”! (Yes, with “MacOS” this time). You can close your text editor.

Make sure that your script is executable, by typing the following command in a terminal:

 

chmod 755 ~/<whatever place you like>/DropboxAltStarter.app/Contents/MacOS/DropboxAltStarter

Now, in the “<whaveter place you like>” directory, you have a small Mas OS X app bundle. You can add it to your login items in the System Preferences->Accounts. You can also double-click on it everytime you need to start this second instance of Dropbox (i.e. if it crashed).

 

On Ubuntu

Note: It doesn’t seem to work with version of 0.7.110 on Ubuntu 9.10

 

Set Up

Open a terminal or whatever shell. Then paste the following commands:

 

mkdir $HOME/.dropbox-alt
HOME=$HOME/.dropbox-alt /usr/bin/dropbox start -i

Now, you should entering a new Dropbox setup wizard window. A second Dropbox icon should appear on the status bar. Choose an existing account if you have one (different from the original one!) or create a new one. Make sure you choose an alternate location for your new Dropbox folder. If you quit the terminal, the new alternate Dropbox process will also quit. But do not worry! It is set up, and the remaining part of the trick below explains how to restart it with a dedicated script.

 

Start automatically at boot

edit /etc/rc.local as root, then add the following line:

 

su <user> -c "/home/<user>/.dropbox-alt/.dropbox-dist/dropboxd &"

Where <user> is the username under which you want to run Dropbox.

This can be done for as many users as you like, provided that they actually exists and that they have Dropbox installed/symlinked in their home folder. You’ll also need to set it up manually the first time, as it requires a graphical interface to link to an account. The above can also be used to auto-start Dropbox on systems which are not running Nautilus as the file manager. Mac-How

TipsAndTricks/MultipleInstancesOnUnix (last edited 2010-08-29 07:33:05 by swanD)


Follow

Get every new post delivered to your Inbox.

Join 20,642 other followers