The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Posts tagged “google

How To Delete Your Data From Google’s ‘My Activity’

Last summer Google revealed personalized data dashboards for every Google account, letting users edit (or delete) items from their search history as well as their viewing history on YouTube. Now Slashdot reader Lauren Weinstein writes: Since posting “The Google Page That Google Haters Don’t Want You to Know About” last week, I’ve received a bunch of messages from readers asking for help using Google’s “My Activity” page to control, inspect, and/or delete their data on Google. The My Activity portal is quite comprehensive and can be used in many different ways, but to get you started I’ll briefly outline how to use My Activity to delete activity data. CNET points out you can also access the slightly-creepier “Google Maps location history” by clicking the menu icon in the upper left corner and selecting “Other Google activity.” But Weinstein writes, “I have no problems with Google collecting the kinds of data that provide their advanced services, so long as I can choose when that data is collected, and I can inspect and delete it on demand. The google.com/myactivity portal provides those abilities and a lot more.”

Read more of this story at Slashdot.


Atacantes abusan de Google Docs para distribuir malware. (Google no quiere escuchar)

by noreply@blogger.com (- Raúl -)
Hace tres meses informabamos aquí de correos maliciosos con enlaces para descargar e infectar las PC de las víctimas. Allí comentamos y opinamos sobre el abuso de Google Docs para almacenar y distribuir malware; y que Google no aplique restricciones para evitar ese abuso. Nuevamente vemos hoy otro ejemplo de ese tipo de correos tal como este: Correo con enlace malicioso a Google Docs  (Descarga malware) En el correo al pasar el cursor por arriba del enlace se observa un enlace a…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

 

Enhanced by Zemanta

New and improved Blogger mobile apps by noreply@blogger.com (A Googler)

 

Inspiration for a new post can happen at any place and time: on the couch, while shopping, at a game, or in the kitchen. Fortunately, mobile devices enable you to stay connected wherever you are.


With that in mind, we just launched updated apps for both Android  and iOS . The updated apps include a visual facelift and other features which make it easier for you to create and share — wherever your imagination runs wild. Some of the more notable improvements include:

 
  • Landscape support for composing posts
  • Sharing to Google+
  • Ability to view a scheduled post time
  • International support in 30+ languages
  • iPad support

 

We hope you enjoy these improvements, and keep writing great blog content on the go. 

 
Get Blogger in the Play store  to get the latest on your Android phone or the App Store  for iOS devices.

 

Enhanced by Zemanta

Conectar Igualdad y su [in]seguridad from Security By Default by Contribuciones

El plan Conectar Igualdad  tiene como fin la entrega de netbooks a las escuelas secundarias públicas en Argentina, y ya cuenta con dos millones de equipos entregados. Yo fuí uno de los alumnos que la recibieron, y ya hablé de ésta anteriormente en mi blog, primero conuna crítica  y luego con un post informativo para quitarle la publicidad .
En el día de hoy vengo a hablar acerca de las medidas de seguridad que se implementan tanto en las computadoras de los alumnos como en las de los profesores, o en los mismos servidores de la escuela que también se entregan junto a las netbooks.
Antes de empezar, me gustaría aclarar que el material publicado a continuación tiene fines educativos, y si alguien quiere darle un uso menos ético se puede sentir libre de hacerlo, pero bajo su propia responsabilidad.

Servidores

Dentro del colegio hay Access-Points en cada aula. Estos se encuentran conectados a un sistema central, para poder conectar a los alumnos y profesores a los servidores de la escuela. Estos servidores son máquinas virtuales que corren en un servidor bastante potente. La primera es más sencilla y corre un servidor Web que nos provee algunas aplicaciones y actividades, y la otra funciona como servidor de Theft Deterrent, el programa que gestiona los certificados de arranque que evitan el bloqueo de las computadoras.

Encontrando servidores de Theft Deterrent por Google

Un servidor de Theft Deterrent debería estar disponible solamente en la red local, ya que la gracia del sistema de bloqueo es que el dueño del equipo se conecte regularmente a un AP de su escuela para que se le renueven los arranques. Sin embargo, si buscamos en Google con un dork personalizado podemos encontrar servidores abiertos al público. Si una computadora de esa escuela es robada, el atacante podría renovar sus arranques conectándose a Internet y no necesariamente teniendo que ir regularmente a la escuela.
El dork a continuación es bastante sencillo y podría ser mejorado para obtener mayor cantidad de resultados o menos falsos positivos, aunque para mí fue más que suficiente: title:”Learning Series” inurl:tdserver

Vulnerabilidad XSS en los servidores de Theft Deterrent

La interfaz de administración web del servidor es vulnerable a un ataque de Cross Site Scripting en la página de login de alumno, ubicada en el path /tdserver/student/student_login.php, donde en el argumento GET hwid podemos inyectar código HTML o Javascript, y con esto podríamos robar una sesión legítima de un administrador con un poco de ingeniería social.

Routers con configuraciones por defecto

El enrutador usado no está debidamente configurado: el usuario y contraseña para acceder al panel de administración son los mismos que vienen por defecto (admin/1234). Algo bastante curioso es que ni siquiera es necesario buscar las contraseñas por internet en alguna página tipo Routerpasswords , sino que el mismo router la dice cuando intentamos acceder:

Una vez que accedemos al router con estas passwords por defecto, podemos administrarlo remotamente, pudiendo realizar una algunos cambios no deseados por los administradores:

Software

La netbook es entregada con una distribución bastante floja de Linux basada en Ubuntu y con una partición de Windows 7. Ambas tienen una gran cantidad de programas instalados por defecto relacionados con el estudio.

Linux: SSH activado por defecto

Como dije anteriormente, la distibución de Linux que viene integrada es sinceramente desastrosa, y no estoy hablando solamente de la baja calidad del diseño, sino también de las pésimas configuraciones incluidas.
Un ejemplo de esto es que vienen con el servidor de SSH activado por defecto, algo que no vi que pase en ninguna otra distribución de Linux. Estando en la misma red que una netbook corriendo ese Linux podríamos controlar el equipo remotamente. El usuario que viene por defecto es alumno, y la contraseña que tiene es la misma que el usuario. Este usuario tiene privilegios de sudo, con lo cual también se pueden ejecutar comandos como root, el usuario más privilegiado del sistema:


Identificación remota del propietario de la netbook

Para que la red funcione correctamente, cada equipo tiene que tener un nombre (hostname) diferente. En la guía oficial de Topschool nos recomiendan que sean del estilo Exomate001, Exomate002, etc. El problema es que en algunos colegios el patrón para los hostnames no es un número cualquiera, sino información más sensible.
Uno de estos casos se da en la Escuela Técnica Raggio , en la cual el nombre del equipo es el DNI de la persona seguido del año en el que ingresó, como se indica en su web. Haciendo un escaneo sobre la red de la escuela podemos saber todos los DNIs de alumnos y profesores del colegio, y hacerles un ataque dirigido o APT  de una manera sencilla.


E-Learning Class

Siempre que se usan las netbooks en clase, los profesores obligan a los alumnos a usar el E-Learning Class. Este programa privativo y solamente disponible para Windows le permite al profesor gestionar la clase mediante el control de los equipos de los alumnos.
El protocolo que usa el programa, como muchos de los protocolos privativos, tiene bastantes brechas de seguridad de las cuales voy a hablar a continuación.
Cuando el programa del alumno nos da la opción de “conectarnos” al profesor, lo que realmente hace es informarle que se quiere conectar, y escuchar en el puerto UDP/4805 para recibir los paquetes supuestamente provenientes del maestro. Digo supuestamente porque no se hace una verificación de la IP o de algún access token del paquete, por lo que cualquier atacante puede generar un paquete malintencionado para el alumno. A continuación muestro la manera de hacer esto.

Cambiando el proxy remoto de la víctima

El programa le da al profesor la opción de cambiar remotamente la configuración de la computadora del alumno. Viendo un poco lo que nos permitía, me resultó bastante interesante la idea de cambiar el proxy por defecto de Windows, lo que nos permitiría capturar una gran parte del tráfico en Internet de la víctima, aun estando ésta desconectada de la escuela, debido a que la cofiguración persiste.
Para simplificar el ataque, hice un script que envíe un paquete personalizado a nuestra víctima, indicándole que cambie la configuración de su proxy. Su uso es bastante sencillo: cuando el alumno se encuentra conectado a un profesor, corremos el script pasándole como primer argumento su IP, seguido de la IP y el puerto de nuestro proxy. Veamos un ejemplo:
El ícono que remarqué en la bandeja del sistema indica que estamos conectados al profesor. Como se ve en la configuración, no se está usando ningún servidor proxy. Ejecutemos el script a ver qué pasa:
Siendo 192.168.2.6 la IP de la víctima y 123.123.123.123 la del servidor con el proxy. Una vez que se envía el paquete, veamos la configuración remota del alumno:

Como vemos, la configuración se cambió efectivamente. La mayoría de las aplicaciones usarán esta dirección como intermediario para internet, lo que nos podría permitir el monitoreo del tráfico de la víctima.

Código fuente del script que envía paquetes que cambian el proxy:


Ejecución remota de comandos en la víctima

Si lo anterior no fue suficiente, también podemos ejecutar comandos y aplicaciones remotamente, ya que el programa de profesor puede hacer esto y no hay una autenticación, como dije anteriormente.

Este proceso es un poco más difícil que el anterior, ya que el programa usa un sistema de checksum (verificación de la integridad) del paquete cuyo funcionamiento no pude entender todavía. Por lo tanto, debemos generar el paquete con una computadora con el E-Learning del profesor y enviarlo a nuestro propio equipo que use Windows y esté conectado al profesor. Mientras tanto, con otro script que hice sniffamos los paquetes buscando el indicado que ejecuta comandos en el alumno. Más tarde, enviaremos el mismo paquete a nuestra víctima.

Veamos más detallado el proceso para ejecutar el símbolo del sistema en la víctima:

Como primer paso corremos el script sniff_cmd.py para que capture el paquete cuando nos lo envíen. Antes que todo se debe instalar scapy para Windows .

El sniffer está corriendo, procedemos a ejecutar el comando desde el profesor:
Hecho esto el sniffer debería haber capturado el paquete:

El paquete es guardado en un archivo de nombre packet, y puede ser fácilmente reenviado a nuestra víctima connetcat . Usemos el siguiente comando: nc -u -w 1 xxx.xxx.xxx.xxx 4805 < packet

Con esto le indicamos que se comunique vía UDP, con un timeout de 1 segundo (enviamos el paquete y cierra la conexión, no nos importa recibir datos) a la IP de la víctima en el puerto 4805 que es en el que la aplicación escucha. Con un “<” le indicamos que le envíe el contenido del archivo packet, el paquete capturado. Hecho esto ya se debería estar ejecutando el cmd en nuestra víctima:

Códiigo fuente del sniffer:

 

Descarga del E-Learning para el alumno: http://dl.dropbox.com/u/45126758/student_2.0.38.154.exe

Sistema de bloqueo

Las netbooks tienen integradas un sistema anti-robos bastante avanzado. Para evitar el bloqueo el alumno se debe conectar regularmente a los servidores del colegio, donde automáticamente se le entrega un certificado para cuando arranque, el cual tiene una cantidad máxima de arranques y una fecha límite. Si se supera la fecha o la cantidad de arranques, la próxima vez que se encienda el ordenador este se bloquerá, y teóricamente la única manera de desbloquearlo será introduciendo un código de 10 digitos u obteniendo un certificado desde un pendrive generado por el administrador.

El bloqueo se realiza por hardware, un TPM no dejará encender correctamente cuando el certificado o los arranques hayan expirado.

Postergando el bloqueo cambiando la fecha

Un método bastante sencillo para evitar el bloqueo de la computadora es mediante el cambio de la fecha en el BIOS. Aunque ésta tarde o temprano se vaya a bloquear porque no le queden encendidos, en algunos casos podremos usarla un largo tiempo (en mi escuela me llegaron a dar 2000 arranques en un solo certificado)

Desbloqueo permanente por hardware

Si lo que queremos es anular el sistema de bloqueo para siempre, tengo amigos que lo que hicieron fue desarmar la computadora para hacer falso contacto con el chip TPM, provocando que el BIOS no lo tome en cuenta. Esto se puede ver más en detalle en este  post o en el siguiente video:

Popout

 

Me gustaría aclarar que esto anula la garantía y hacerlo podría hacer que nos quiten el equipo los de Conectar Igualdad si este se encuentra en comodato.

Conclusión

Por más que el plan Conectar Igualdad en sí y los fines de este me parezcan una excelente idea, me parece que deben plantearse un poco mejor el tema de la seguridad. Hay más de una vulnerabilidad bastante grave expuesta en este artículo, por lo que espero que puedan ser resueltas.

Una medida que están tomando los aministadores es instalar Huayra , otra distribución mucho mejor de Linux que la que incluyen ahora. Quieren que sea el sistema operativo que bootee por defecto, por lo que los usuarios lo probarían y quizás se quedarían con este, en vez de usar solamente Windows y dejar a GNU/Linux de adorno en la computadora.
Saludos!

Contribución por cortesía de

 

Enhanced by Zemanta

Google Chromebook, mi reseña by MartinVarsavsky.net

Llevo una hora probando el Google Chromebook de Samsung .

Costando sólo 249 dólares no hay mucho de lo que quejarse. Es una pieza de hardware bastante decente por un precio súper barato. Si la competencia es, digamos, un MacBook Air de 1.000 dólares, cuyo hadware es muy parecido, el precio no tiene comparación. Pero ¿es un MacBook air? Ese es el problema. No lo es ni de lejos. El Chromebook es una solución para los que están enganchados a los productos de Google y sin un duro. De lo contrario es mucho mejor comprar un MacBook Air, un Windows OC, un Ubuntu PC, un tablet Android o un iPad mini.

Ahora si tú, como yo, ves los teclados de vidrio sólo como una solución temporal en tu vida, el precio a pagar por el poco peso de un iPad o un tablet Android pero una manera muy incómoda de escribir un post como éste, necesitarás un teclado de verdad. Y si necesitas un teclado de verdad hasta ahora tus opciones eran un PC, un Mac o un Linux (Ubuntu) en un PC. A partir de esta semana puedes añadir el Chromebook a la lista, especialmente si miras por el precio. Porque el Chromebook tiene un teclado de verdad, es sencillo, ligero y rápido, abre y cierra como el MacBook o incluso mejor. Pero mientras que el MacBook Air es una máquina que funciona de manera autónoma y también online, el Chromebook es prácticamente inútil cuando no está conectado al red. El Chromebook es todo lo que puedes hacer con el navegador de Chrome en un PC más un conjunto de funcionalidades muy limitadas que no requieren que estés online. El Chromebook es un dispositivo basado en la nube, donde la nube es Google.

Mirándolo desde el lado positivo, al ser un dispositivo en la nube, el Chromebook viene con un Google Drive de 100GB lo cual es como el Dropbox más grande que hayas visto nunca y tiene además un lector de tarjetas SD que te permite subir cualquier tipo de archivo a tu Google Drive, como fotos o videos. También cuenta con un procesador ARM , el tipo de procesador que utilizan tablets y móviles y que multiples empresas adquieren de ARM. Este procesador consume mucha menos energía y permite al Chromebook funcionar sin ventilador y estar frio, que es estupendo para los que están hartos de quemarse las piernas con los Macs.

En resumen, si ya eres fan de los productos de Google y estás mirando algo que no sea muy caro, adelante. Si no, cómprate un PC con Intel si te gusta Microsoft o un Mac, o instala Ubuntu en tu Windows. Todas estas opciones te darán muchas más funcionalidades que no están disponibles en el Chromebook como iTunes, programas de retoque fotográfico, programas de edición de video, etc.

Ahora la pregunta es: ¿por qué no se construye un Chromebook con Android? A mi me encantaría tener acceso al ecosistema de las apps de Android y poder teclear y también tocar la pantalla. Me gustaría ver el mismo hardware con Android. A lo mejor hay un hack para eso. Yo no lo he encontrado. Lo que sí encontré fue un hack para instalar Ubuntu en un Chromebook . Lo intentaré después.

Compártelo

Sigue a Martin Varsavsky en Twitter: twitter.com/martinvars

 

Enhanced by Zemanta

Google incorpora el tiempo real a su buscador como opción y página propia

Google incorpora el tiempo real a su buscador como opción y página propia: “


Google acaba de poner a disposición de todo el mundo una de las características que llevaba probando desde hace algún tiempo: la búsqueda en tiempo real. Podemos acceder a ella de dos formas: por medio de su propia página o, en la lista de resultados, seleccionando “Tiempo real” en la columna de la izquierda.

Lo que nos muestra es un flujo de actualizaciones en varios servicios que van apareciendo a medida que se producen. Podemos filtrar estos resultados por localización (cualquier sitio, local o una ubicación que le indiquemos), por fecha (cualquiera o los más recientes), o por hora, utilizando para ello un gráfico que aparece en la parte superior. También podemos elegir ver aquellas actualizaciones que sólo hayan incluido imágenes, mostrándonos una miniatura de ellas.

Dentro de dicho flujo, es posible visualizar el contenido de una conversación entre usuarios, desplegándola para verla completa. Además, a la derecha nos aparece una lista de los enlaces que más han sido incluidos en los mensajes. Si hacemos clic en “Todas las menciones”, nos aparecerán todas las actualizaciones que han incluido ese enlace. También han actualizado Google Alerts para crear alertas específicas para actualizaciones.

Hasta el momento, de lo que he podido probar, sólo he visto resultados de Twitter y Facebook (y alguno de FrienFeed). Al momento de escribir este post, la opción de tiempo real está activada en todos los Googles locales que probado a visitar, y la página individual (añadiéndole a la URL /realtime) no funciona en algunos. Por ejemplo, en google.es/realtime ya está disponible. Por lo que dicen, lo están activando paulatinamente.

Una opción bastante interesante para cuando queramos estar al tanto de lo que se dice en torno a un tema de último momento y es de agradecer que no lo hayan incluido por defecto en la búsqueda general, sino tan sólo como una opción más con su propia página incluida. ¿Qué opináis? ¿Creeis que le váis a dar uso a esta característica de Google?

Vía | Blog oficial de Google
Enlace | Google Realtime


Las adquisiciones de Google en una sola infografía

Las adquisiciones de Google en una sola infografía: “

De lejos la mejor infografía de las adquisiciones de Google que vi, es tan buena que me fuerza a actualizar mi post original.

adquisiciones de Google

Research by Scores.org


(CC) mariano para Denken Über, 2010. |
Las adquisiciones de Google en una sola infografía |
2 comentarios | Sumalo a: del.icio.us

Post tags:


Google podría ofrecer PayPal como método de pago en el Android Market

Google podría ofrecer PayPal como método de pago en el Android Market: “

Android y PayPal

Como sabéis, Google Checkout es el sistema de pago por Internet que lanzó el gigante del buscador allá por el 2006. Su propósito era desbancar a PayPal como método de pago por Internet. Nunca tuvo mucho éxito, y sigue estando bastante por debajo de PayPal a pesar de ser el método de pago en el Android Market.

Además, el hecho de que haya que usar Google Checkout desanima a muchos usuarios a comprar aplicaciones, ya que este sistema de pago sólo acepta tarjetas de crédito/débito, tiene restricciones geográficas, y no permite almacenar saldo. Por eso, Google podría estar negociando usar PayPal como método de pago en el Android Market.

¿Por qué Google integraría el sistema de la competencia en su tienda de aplicaciones? Muy sencillo. PayPal cuenta con una gran base de usuarios, y pagar con él es rápido y fácil. Si ponemos a los usuarios más fácil el proceso de compra de una aplicación, los usuarios comprarán más. Esto beneficiaría a Google por dos vías. La primera, que de cada venta en el Market, Google se lleva el 30%. Más compras en el Market significan más dinero para Google.

La segunda, que si aumenta el número de compras en el Market, la plataforma será más atractiva para los desarrolladores, aumentando así el número de aplicaciones. En resumen, Google no pierde tanto como gana si incluye PayPal como método de pago.

De momento ni Google ni PayPal han hecho ningún comentario sobre esto, así que no es seguro que las negociaciones acaben bien. Pero, de hacerlo, el Android Market sería *un competidor muchísimo más serio para la App Store de Apple, en la que comprar es bastante más sencillo.

Personalmente, compraría más aplicaciones en el Market si pudiese pagar con PayPal. ¿Y vosotros, os animaríais a comprar más aplicaciones con PayPal?

Más información | Bloomberg


Reflexiones (y novedades) sobre la demanda de Oracle a Google

Reflexiones (y novedades) sobre la demanda de Oracle a Google: “

Desde ayer a la madrugada el mundo tecnológico está conmovido por la demanda presentada por Oracle contra Google por violación de patentes y derechos de copyright básicamente al hacer al lenguaje Java parte de la plataforma Android. Pero al tratar la cuestión en la blogósfera estamos olvidando de mencionar algunos aspectos bastante importantes y al mencionar las patentes incluídas en la demanda sin profundizar toda la cuestión parece una locura. A ver, primero estamos olvidando de notar (en muchos artículos que he visto, es en los comentarios donde se dice) que el lenguaje de programación Java es 100% GPL y existen además el OpenJDK y IcedTea, con los cuales podemos trabajar con Java en un entorno completamente libre. El mismísimo Richard Stallman dio el ok para que los programadores trabajemos con Java. Ocurre que el panorama en Java ME es más bien distinto y si alguien quiere implementar la tecnología en desarrollos privativos, debe pagar licencias a Sun (ahora Oracle). Entonces, en este sentido, la ley estaría del lado de Larry.

Por otro lado, el principal punto en el que el tratamiento de la noticia está siendo bastante amarillista se ve reflejado en titulares como “Oracle entierra el espíritu de Sun”, en el que se pone a Sun Microsystems como una compañía buena y respetable (por no decir pura e inmaculada) que fue adquirida por el gigante y malvado Oracle y todo lo que conocemos hoy en día. Claro que Sun tenía una política corporativa mucho más respetable que la de Oracle, ¿pero están famliarizados con el concepto ‘zona de grises‘? Las cosas suelen ser más complejas que eso. El día de hoy y en respuesta a la demanda, James Gosling, creador del lenguaje que renunció a su puesto tras la adquisición de Oracle, escribió una entrada en su blog personal titulada apropiadamente “Finalmente, el ventilador está salpicando la mierda‘. Bastante corta, en ella dice:

Oracle presentó una demanda por patentes contra Google. ¡Qué sorpresa! Durante las reuniones entre Sun y Oracle, cada vez que se mencionaba la situación entre Sun y Google, podíamos ver brillar los ojos de los abogados de Oracle. Pero presentar demandas por patentes nunca estuvo en el código genético de Sun.

Hay dos lecturas de la entrada, pero para comprenderla es genial complementar su lectura con declaraciones realizadas en el mes de marzo por Jonathan Schwartz, ex CEO de Sun, también en su blog personal:

Entiendo el valor de las patentes -con fines ofensivos y, aún más importante, defensivos. Sun posee algunas de las licencias más importantes de internet, por lo que nadie en la industria podría venir por nosotros sin temer un contra ataque. Y no hay mejor defensa que un buen ataque.

No todo era claro bajo el Sol

A ver, Gosling es un ingeniero/desarrollador, le puedo dar el lujo de cierta inocencia, pero si no estaba en Sun presentar demandas, ¿para qué las acumulaban como tesoros en una caja fuerte? Además, el propio Schwartz, con un puesto jerárquico altísimo en la compañía, reconocía la importancia de las patentes. No sólo eso, sino que todos en Sun sabían lo que sucedería al vender la compañía a Oracle. Además, el conflicto no es nada nuevo: hace un par años ya había habido problemas entre Sun y Google por la utilización de Java ME, la micro edición de la plataforma para dispositivos de ‘recursos limitados’ y la máquina virtual Dalvik, que convierte archivos .class generados por el compilador de Java en archivos .dex utilizables por el SDK de Android. El conflicto recién se calmó en la época del lanzamiento de Android y de la liberación del código de Java. Y recordemos antes aún Sun había iniciado acciones contra Microsoft por… adivinaron, incumplimiento de patentes.

La cuestión es simple, dinero. Sí, eso viene diciéndose en todos lados, ya sé, pero sólamente se dice que Oracle quiere dinero y con muchas ganas. El problema es que Oracle quiere encontrar una manera de monetizar los más de cinco mil millones de dólares que gastó en Sun. Java es muy bonito, una de las tecnologías más importantes, “la más importante que Oracle haya adquirido”, en palabras del propio Larry Ellison, pero no por nada Sun, a pesar de todas sus políticas, estaba rumbo a la bancarrota. Y enfrentémoslo, la situación económica de Sun empeoró al hacer algunos de sus productos open source, es una tristísima realidad. No IBM ofreció tan poco por la compañía (a pesar de utilizar enormemente Java) y fue vendida tan barato al peor de los postores. Java tendrá toda la importancia que quieran, ¿pero cómo se justifica una inversión tan grande? Bien, en Sun lo sabían.

Claro, vendieron la compañía al malvado Oracle (la FSF europea apoyó a Oracle, pues había prometido que no utilizaría las patentes de Sun para dañar a la comunidad open source), pero no sé que habría ocurrido de no haberse producido ninguna transacción. Al principio parecía todo muy lindo, pero luego nos enteramos que en el mismo seno de Sun había discusiones en cuanto al open source y a la monetización de una empresa que estaba en caída libre. No tiene mucho sentido especular, pero lo que digo es que de no haberse vendido la empresa a Oracle, no sé si no estaríamos en estos mismos momentos ante una demanda Sun versus Google, pues algo tenían que hacer y como bien dijo Schwartz, conocían el valor de las patentes. Lamentablemente para Google, Oracle debe tener unos abogados cientos de miles de dólares mejores que los de Sun. El momento elegido, hay que reconocerlo, es el peor posible pues vino tras el fin de LinuxCon, evento del cual participó Oracle, demostrando claramente un doble discurso digno de los peores políticos latinoamericanos.

La demanda (y la respuesta de Google)

Con respecto a la demanda, seguramente lleguen a un acuerdo y Google le pague a Oracle una importante suma de dinero que nunca conoceremos y Larry Ellison se quede un poco más tranquilo, aunque es posible también (que roguemos que así sea) la SFLC y la Public Patent Foundation invaliden las patentes, teniendo en cuenta el área ambigua en que están siendo utilizadas y con una licencia GPL. Ayudaría también a Google reemplazar todas las persiones de Java dentro de Android por OpenJDK. Pero el problema, como hemos dicho en este blog varias veces, son las patentes aplicadas al software. Aún tratándose de software libre, somos víctimas de las patentesRMS tenía razón!) .Creo que las renuncias de algunos de los ingenieros más creativos de Sun, personas que participaron de algunos de los momentos más importantes de los últimos tiempos, que colaboraron en la creación de BSD y algunos de los protocolos y estándares que todos damos por sentado no tienen tanto que ver con prácticas nefastas de Oracle sino que demuestra un fracaso. El fracaso de una compañía con una profunda preocupación por la tecnología pero con una preocupante falta de conducción. Y eso, queridos amigos, es un pecado.

Volviendo al asunto en cuestión, Google acaba de romper el silencio y realizó una breve declaración a TechCrunch:

Estamos desepcionados de que Oracle haya decidido atacar a Google y la comunidad open source con esta demanda sin sentido. La comunidad de Java va mucho más allá de cualquier corporación y trabaja todos los días por construir una web mejor. Defenderemos con toda nuestra fuerza los estándares open source y continuaremos trabajando con la industria en el desarrolo de la plataforma Android.

Google es, recordemos, uno de los responsables del uso actual de Java, gracias a Android y el GWT. En conclusión, toda la situación es un gran #fail y no es un buen día para ser un Java developer. ¿La esperanza? Claro que hay esperanza y es el OpenJDK: con él podemos utilizar, además de Java, lenguajes interesantísimos como Scala, Clojure y Groovy y ports de Python, Ruby, Erlang y un largo etcétera, que se convierten así en el futuro de una plataforma que supera al lenguaje para el que fue creada. Independiente del resultado, en palabras del creador del blog CodeMonkeysm, una de las voces más respetadas en el mundo de la programación:

Creo que la demanda de Oracle acercará a la gente a OpenJDK -y eventualmente, el Java de Oracle morirá.

Reflexiones (y novedades) sobre la demanda de Oracle a Google escrita en Bitelia el 14 August, 2010 por federico-erostarbe
Enviar a Twitter | Compartir en Facebook


Google defiende el acuerdo con Verizon

Google defiende el acuerdo con Verizon: “

En las últimas semanas hemos estado oyendo como algunas voces en la red ponían el grito en el cielo por un acuerdo entre Google y Verizon (uno de los mayores procveedores de acceso a Internet en Estados Unidos) que había salido a la luz. Según este acuerdo, ambas empresas parecían querer regular la web atentando contra su neutralidad, con todas las consecuencias negativas que esto podría traer.

Visto lo visto, a Google no le ha quedado otra que explicar su postura y dar razones del porqué de algunas de las decisiones tomadas y lo han hecho hasta en español. ¿Pero cambia en algo lo que ya sabíamos? En absoluto, no es ningún paso atrás de los de Mountain View, sino que tan sólo quieren hacer ver que no es tan malo lo que proponen. En definitiva y resumiendo siguen abogando por regular las conexiones a la red, de modo que sigue existiendo la posibilidad de que se creen dos Internets, la premium para servicios de calidad y la básica que nadie querría, he aquí alguna de las perlas ofrecidas en su comunicado:

Otro aspecto de esta propuesta en conjunto permitirá a los proveedores de banda ancha ofrecer a clientes ciertos servicios especializados, que no son parte de Internet.

Juzgad por vosotros mismos, pero está claro que lo que pretenden es que las operadoras puedan ofrecer servicios alternativos a la red abierta. ¿Me permitís otra joya? Defendiéndose de la idea de que esta propuesta eliminará la neutralidad de las redes inalámbricas, notad por favor la respuesta esgrimida:

Es verdad que Google previamente había abogado para que ciertas salvaguardas de apertura se aplicaran de manera similar a como se aplicarían a los servicios inalámbricos. Sin embargo, y porque en todo debate es necesario ceder, hemos acordado una propuesta que permite que este mercado continúe libre de regulaciones por ahora, mientras que el Congreso de los Estados Unidos vigila la situación.

No me parece una respuesta verosímil y mucho menos satisfactoria a la acusación. ¿Te acusan de comprometer la neutralidad de las redes inalámbricas y te defiendes diciendo que por ahora no se regulará? Algo aquí no me cuadra, ¿no sería mejor defender la idea de que no se va a atentar contra la neutralidad de la red?

Y mientras el mayor peso de su argumento recae en el hecho de que llevan 5 años abogando por la neutralidad en la red, parece que se olvidan de que todos sabemos lo que son: una empresa con ganas de hacer dinero, no una ONG. Por lo tanto, eso discurso de ‘no os preocupéis’, no se lo creen ni ellos mismos, pues una vez creada la estructura para intervenir y controlar la red por parte de la FCC, el tráfico y los contenidos de la red se verían seriamente comprometidos ¿no os parece?

No sé dónde acabará todo esto, y está claro que como en toda legislación, de esta propuesta legislativa pueden surgir buenas y malas cosas, siendo así, esperemos que todo vaya por el buen camino porque si no estaríamos hablando del principio del fin de Internet tal como la conocemos actualmente.

Via: ALT1040

Google defiende el acuerdo con Verizon escrita en Bitelia el 13 August, 2010 por Dani Muñoz
Enviar a Twitter | Compartir en Facebook