4G en Venezuela

El presidente Nicolás Maduro anunció el pasado 5 de diciembre el resultado de las subastas de la banda en 1.710-2.170 megahercios (MHz) y de la banda en 2.500-2.690 MHz que trajo como resultado la adjudicación de 120 MHz en bloques de frecuencia del espectro radioeléctrico a tres operadoras nacionales –Directv, Movistar y Movilnet– para la explotación de redes de comunicaciones móviles avanzadas (4G) con lo que en Venezuela se inicia el proceso de despliegue a gran escala de la banda ancha inalámbrica.

El 4G es un estándar de telefonía móvil con dos ventajas principales: dispone de conexión a internet desde el celular, tableta, dispositivo USB o teléfono inteligente con mucha más velocidad que la actual, pudiendo llegar hasta los 100 megas(para comparar el servicio Aba Residencial actual de Cantv alcanza velocidades de 2 a 4 megas en promedio); y la más importante para nuestro país –donde la penetración celular alcanza mas de 100% de la población– es que ayudará a descongestionar las redes 3G con lo que los servicios de voz mejorarán sustancialmente ya que esta tecnología es totalmente IP y no usa los mismos canales de la red de voz.

El “Proyecto Nacional 4G”, según lo denomina Conatel, ente regulador estatal en material de telecomunicaciones, estipula que en unos cinco años casi 80% de la población venezolana podrá disfrutar de los beneficios que esta nueva tecnología trae consigo, aunque en el primer año de despliegue debe alcanzar a 41% de la población por lo que los cambios los comenzaremos a disfrutar en un mediano plazo.

El 4G llega a través de la tecnología LTE (Long Term Evolution, por sus siglas en inglés) lo que significa, por un lado, que las operadoras tendrán que adquirir nuevos equipamientos para activar las radio bases que les permitirán desplegar el 4G y, por el otro, que las usuarias y los usuarios tendrán que adquirir terminales que sean compatibles con dicha tecnología. Necesario que las empresas Vtelca y Orinoquia ya vayan pensando en ofrecer dispositivos con LTE.

Nos corresponde a todas y todos velar porque las operadoras puedan ofrecer planes de acceso a internet que sean asequibles a la mayoría de la población y con acceso suficiente como para sacarle el jugo a esta nueva tecnología; de nada servirían planes con cuatro gigas al mes porque con las nuevas velocidades se gastarían en apenas unas horas.
¡Vamos por buen camino rumbo a un victorioso 2015!

@hensaca
Caraca

Dicocei y la ciberguerra

Se recibe con beneplácito la Resolución número 007778 emanada del Ministerio del Poder Popular para la Defensa, firmada por el gene- ral en Jefe Vladimir Padrino López y publicada en la Gaceta Oficial número 40.557, de fecha 8 de diciembre del presente año, que dictamina la activación de la Dirección Conjunta de Seguridad Informática de la Fuerza Armada Nacional Bolivariana (Dicocei) la cual estará adscrita al Comando Estratégico Operacional.

La Dicocei sera el órgano rector en materia de ciberseguridad y ciberdefensa en la Fuerza Armada Nacional Bolivariana (FANB) y comprenderá una División de Ciberseguridad, una División de Ciberdefensa y una División de Sistemas y Tecnologías de la Información. Lo que a todas luces indica que en nuestro país se están dando los pasos en la dirección correcta para desarrollar las políticas, los planes y las acciones que nos garanticen un uso seguro del ciberespacio y eviten al máximo las posibilidades de espionaje electrónico, las intrusiones o el robo de información sensible que vulnere nuestra soberanía nacional. 

La llegada de los teléfonos inteligentes, la computación en la nube, la masificación en el acceso y uso del internet y la hiperconexión de todas las cosas señalan la aparición de nuevos problemas asociados a la interconectividad y a la soberanía, por lo que se estima conveniente que esta sea una política de Estado con un enfoque sistémico y planificado que comprenda la protección de las redes de comunicaciones, la información electrónica y los sistemas estratégicos, entre otros.

Es necesario que abarque a todas las instituciones de la administración pública para desarrollar un conjunto global de capacidades que permitan alcanzar un estado de riesgo conocido y controlado. Y no se exagera cuando se dice que nuestro país seguirá estando en el ojo del huracán del imperialismo estadounidense, que no desmayará en su esfuerzo para tratar de apropiarse de nuestros cuantiosos recursos hídricos, minerales o energéticos. 

Las filtraciones de Edward Snowden acerca del programa masivo de vigilancia llamado Prisma, la aparición del virus Stuxnet para sistemas Scada y mas recientemente el descubrimiento del troyano para espionaje electrónico Regin, nos indican que también es un deber patrio para todas y todos estar preparados en todos los escenarios posibles para dar la batalla en la ciberguerra.

@hensaca
Caracas

Nuevo Virus para la Ciberguerra

Un famoso autor dijo alguna vez que la guerra es la continuación de la política por otros medios, por ello en los tiempos que estamos viviendo nos atrevemos a decir que la ciberguerra es la continuación de la guerra por otros medios gracias a la llegada de la hiperconexión que mantiene enlazados, cada día mas, el internet, los teléfonos, el vehículo, el trabajo y hasta la casa, transmitiendo de forma permanente millones de bytes de información al instante. 

Como la información es poder se han desarrollado herramientas que permiten a empresas o gobiernos capturar, clasificar, analizar y procesar las enormes cantidades de datos que pululan por la red. El más reciente descubrimiento es el troyano llamado Regin, una altamente sofisticada y poderosa plataforma de ciberataques para equipos con sistema operativo Windows que tiene aplicaciones maliciosas (virus, malware) diseñadas para cumplir tareas de espionaje masivo de larga duración, recolectar capturas de pantalla, tomar el control del ratón y el cursor de una computadora, obtener las claves de acceso, vigilar el tráfico de datos de una red, recuperar los archivos borrados y monitorear comunicaciones digitales, incluidas llamadas de teléfonos celulares, redes GSM, entre otras.

Empresas de seguridad informática como Kaspersky, Symantec o F-Secure no dudan en calificar a esta nueva arma como una de las amenazas mas importantes de los últimos años, ya que la compleja estructura de este código malicioso requiere de unas habilidades técnicas pocas veces vistas hasta ahora, así como un buen presupuesto y la capacidad de desarrollo a largo plazo, lo que hace suponer que fue desarrollado por una agencia de inteligencia de algún Gobierno occidental ya que los principales países atacados por este virus son Rusia, Arabia Saudí, India, Indonesia, México, Pakistán, Alemania, Irán, Brasil, Siria o Bélgica, entre otros.

Este spyware (software espía en inglés) se ha dirigido principalmente a empresas públicas y privadas, entidades gubernamentales, institutos de investigación, instituciones financieras, empresas de telecomunicaciones e individuos localizados. Está realizando tareas de espionaje electrónico al menos desde el año 2008; por ello nuestro avezado empeño en dejar de utilizar herramientas privativas en la administración pública en Venezuela como defensa del legado del comandante Hugo Chávez y en cumplimiento de la Ley de Infogobierno.

@hensaca
Caracas

Apuntes sobre la Ciberguerra

Desde que Edward Snowden hizo público al Prisma, el proyecto de espionaje electrónico más grande de la historia, se dejó en evidencia que nos encontramos en medio de una ciberguerra en la que el campo de batalla es la internet, los soldados se atrincheran detrás de unos teclados y las balas viajan en forma de ceros y unos, con nuevos paradigmas en la seguridad informática que rompieron con los esquemas defensivos de protección contra los atacantes para pasar a la contraofensiva.

Desde el año 2010 en Estados Unidos funciona un cibercomando (Uscybercom, por sus siglas en inglés) que planifica, coordina, sincroniza y realiza actividades para dirigir operaciones militares en el ciberespacio y la defensa de determinadas redes informáticas del Departamento de Defensa. 

En el llamado Viejo Continente la Organización del Tratado del Atlántico Norte (OTAN) desde el año 2008 también cuenta con una infraestructura: el Centro de Excelencia Cooperativa de Ciber Defensa (Ccdcoe, por sus siglas en inglés), situado en Estonia, centrándose en las amenazas cibernéticas; la gestión del riesgo de la seguridad; la valoración de las vulnerabilidades y la continuidad de negocio de los sistemas de información y comunicaciones críticos para el funcionamiento de la OTAN; actualmente está en plena fase de desarrollo y ejercicios de “pirateo” de servidores civiles, vigilancia de las redes y ataques reales.

El ciberataque masivo y coordinado que sufrió Estonia en el año 2007 que afectó muchos de los servicios en línea públicos y privados; el descubrimiento del virus Stuxnet, el primer gusano conocido que espía y reprograma sistemas industriales Scada para permitir que los atacantes tomen el control del equipamiento físico, presuntamente desarrollado por EEUU e Isrrael para retrasar el programa nuclear iraní y, el recién descubierto virus Regin –que funciona como una compleja red de múltiples herramientas maliciosas que afectan a sistemas Windows y son capaces de recolectar pantallas de captura, copiar archivos borrados, robar contraseñas y monitorear comunicaciones digitales, incluidas llamadas de teléfonos celulares– activo desde 2008 con infecciones principalmente en Rusia, Arabia Saudita, México e Irlanda, son elementos que nos dicen que ya es hora de pensar en una estrategia de ciberdefensa común para los pueblos de Nuestramérica. ¡Los países ALBA, Unasur y Celac tienen la palabra! 

@hensaca
Caracas

Firmas Electrónicas

Cuando escuché por primera vez hablar de “firma electrónica”, por allá en 2002-2003, lo primero que me vino a la mente fue realizar una estampa de mi firma en un papel en blanco, luego escanearla y adjuntarla a cualquier documento, pero nada más alejado de la realidad, solo fue con el pasar del tiempo y luego de varias lecturas cuando logré comprender exactamente de qué se trata.

Pero entonces, ¿qué es la “firma electrónica”? Es un conjunto de datos, en forma electrónica, que son consignados junto a otros o asociados entre ellos bajo un método criptográfico, que vincula de manera única al documento con el usuario pudiendo aportar las mismas características que la firma autógrafa real. Puede ser utilizada como medio de autenticación, para garantizar la integridad de un documento electrónico y que no se pueda modificar posteriormente, para indicar que se ha leído y hasta para señalar conformidad con un contenido.

En Venezuela desde el año 2001 contamos con el Decreto con rango y fuerza de Ley sobre Mensajes de Datos y Firmas Electrónicas N°1.204, de fecha 10 de febrero de 2001, publicado en Gaceta Oficial N°37.148 del 28 de febrero de 2001, que introdujo por primera vez en la historia de nuestra legislación un instrumento que regula la materia de la transferencia de mensajes en forma electrónica y más específicamente que otorga validez jurídica a dichos mensajes y firmas.

Según se lee en su artículo 1 la ley tiene por objeto “... otorgar y reconocer eficacia y valor jurídico a la Firma Electrónica, al Mensaje de Datos y a toda información inteligible en formato electrónico, independientemente de su soporte material, atribuible a personas naturales o jurídicas, públicas o privadas, así como regular todo lo relativo a los Proveedores de Servicios de Certificación y los Certificados Electrónicos...”, esto podría dejar sentadas las bases para el Gobierno Electrónico, que no es más que acercar la gestión de Gobierno al ciudadano utilizando herramienta de tecnologías de información.

Hoy en día el sacudón del presidente constitucional de la República Bolivariana de Venezuela Nicolás Maduro a la administración pública, la simplificación de los trámites administrativos y la lucha contra la corrupción podrían encontrar en la “firma electrónica” un aliado fundamental para desmontar las trabas burocráticas que no permiten la profundización de la democracia bolivariana.

@hensaca
Caracas

Informática Forense

Con la masificación del acceso y el uso del internet, la hiperconexión y el extenso uso de los llamados teléfonos inteligentes también se han multiplicado las personas, organizaciones y/o gobiernos que cometen delitos utilizando medios y dispositivos electrónicos, llegando a convertirse en ciberdelincuentes.

Ello ha ocasionado que surja una disciplina auxiliar de la justicia moderna que utiliza los más variados, estrictos y rigurosos procedimientos con el fin de descubrir, recolectar, preservar, analizar y presentar toda la información disponible, suprimida u ocultada que pueda servir como evidencia en investigaciones legales. Estamos hablando de la informática forense también conocida como computación forense, análisis forense digital o examinación forense digital.

Con la informática forense se pueden realizar métodos, protocolos y técnicas científicas y analíticas especializadas sobre equipos de telefonía celular, redes cableadas e inalámbricas, sistemas de circuito cerrado de TV, equipos de computación de escritorio o portátiles, dispositivos de almacenamiento (discos duros, memorias extraíbles, cintas de respaldo, CD o DVD), páginas web, blogs, redes sociales, correos electrónicos, entre otros.

En Venezuela desde el mes de septiembre de 2010 contamos con el Centro Nacional de Informática Forense (Cenif), el primer y único laboratorio de informática forense de Venezuela y uno de los más importantes de Latinoamérica. El Cenif fue creado con el objeto de prestar servicios de peritaje informático forense a evidencias digitales, cuando sean requeridos por los organismos de la administración pública nacional o los entes de investigación y de seguridad del Estado, tales como el Cicpc, el Sebin, la Policía Nacional Bolivariana, el Ministerio Público o el Poder Judicial para garantizar la confiabilidad, integridad, disponibilidad, seguridad, legitimidad y estabilidad de los datos electrónicos en el proceso de cómputo forense.

El Cenif se encuentra adscrito a la Superintendencia de Servicios de Certificación Electrónica (Sucerte) y según publican en su pagina web (www.sucerte.gob.ve) ofrecen básicamente tres servicios: peritaje informático, que a su vez se divide en dos: de medios digitales o teléfonos celulares; peritaje en red, que se encuentra en fase de desarrollo y asesorías, prestadas a través de charlas, cursos y/o talleres. 

@hensaca
Caracas

"Ingeniería Social"

En materia de computadoras, tabletas o teléfonos inteligentes no importa cuán experta sea una persona en el uso de estos equipos ni cuántas herramientas o mecanismos de seguridad, físicos o lógicos, utilice para mantener a salvo los datos contenidos en esos modernos dispositivos, siempre el usuario final representa el eslabón más débil de la cadena convirtiéndose en una vulnerabilidad universal e independiente de la plataforma tecnológica que es aprovechada por particulares, empresas y hasta gobiernos para apropiarse del activo más valioso que poseemos, la información.

Por ello es que ciberdelincuentes aprovechan los errores humanos para aplicar técnicas de manipulación psicológica de una manera artesanal y prácticamente indetectable para que la persona vulnerada no se dé cuenta de cómo o cuándo suministró todos los datos necesarios para comprometer las seguridad de sus sistemas o terminar siendo la víctima de un ataque informático. Esto es lo que se conoce en las tecnologías de información como “ingeniería social”, un término popularizado hace algunos años atrás por Kevin Mitnick, un hacker reconvertido en consultor.

Aunque las formas más populares para aplicar “ingeniería social” y así obtener información de los usuarios son por teléfono, mensajería instantánea, correo electrónico, correo tradicional o contacto directo, en la actualidad el enorme auge de las redes sociales, como Facebook o Twitter son el caldo de cultivo perfecto para los atacantes.

Así que cuando esté haciendo uso de estas herramientas debe estar muy pendiente si recibe correos electrónicos inesperados, llamadas telefónicas, sms, etc., que parecen provenir de su banco, instituciones de gobierno, empresas o incluso de amigos, pidiéndole datos, contraseñas, información personal o con enlaces sospechosos a sitios web de descarga de funciones o aplicaciones.

Es muy importante que recordemos que cualquier cosa que publiquemos en las redes sociales, páginas web o el internet se convierten inmediatamente en pistas que pueden ser usadas por delincuentes; por eso la recomendación principal es que no divulguemos información sensible sobre nosotros, el entorno donde nos desenvolvemos y los familiares más cercanos. La forma más efectiva de protegerse ante estas amenazas es mantenerse bien informado, conocer los peligros con que se pueden enfrentar, qué cosas se deben evitar y con qué debería tener cuidado.

@hensaca
Caracas

¿Virus en Software Libre?

Un virus informático, software malicioso o malware (del inglés malicious software) es un pequeño programa que está diseñado para borrar o dañar los datos, robar información del usuario o una organización, interferir con el normal funcionamiento de los sistemas, computadoras, tablas o teléfonos e incluso borrar todo un disco duro, con gran facilidad para copiarse y ejecutarse automáticamente y sus formas de propagarse de computadora en computadora son a través de archivos adjuntos en mensajes de correo electrónico, imágenes divertidas, videos, archivos de audio, programas descargados de internet, memorias USB y hasta pueden estar ocultos en programas de uso común que son modificados por terceros para permitir la infección.

Uno de los aspectos más relevantes que ha permitido la proliferación de los virus informáticos en la actualidad está relacionado con la masificación en el acceso y uso del internet lo que ha multiplicado exponencialmente su propagación, combinado principalmente con las enormes vulnerabilidades y fallos de seguridad que son encontrados mes a mes en el sistema operativo privativo de las ventanas que aún domina el segmento de las computadoras de escritorio o portátiles y que obliga a los usuarios a estar en permanente actualización e instalación de parches.

Quienes apoyamos y creemos en las bondades del software libre estamos muy tranquilos ya que sabemos que la aparición de virus en Linux es bastante difícil ya que, en primer lugar, la propia concepción de software en su gran mayoría de código abierto nos permite conocer totalmente el código fuente de cada aplicación o programa que instalemos; en caso de presentarse algún fallo o vulnerabilidad la enorme comunidad de miles de desarrolladores y/o entusiastas facilitan su solución en un mínimo de tiempo.

Otra de las bondades es que a la hora de instalar cualquier programa nos pide que introduzcamos la clave de superusuario (o root) que es el único con todos los privilegios para administrar sin restricciones un sistema Linux. Esto, aunque al principio puede resultar un poco fastidioso, a la larga nos protege de instalaciones maliciosas ya que el usuario que utilizamos a diario no tiene esos privilegios; otra ventaja es que los repositorios desde donde se descargan la mayoría de los programas tienen un contenido controlado, por lo que resulta poco probable que se cuele algún malware.

@hensaca
Caracas

Venezuela en el Espacio

Fue en noviembre del año 2005, gracias al esfuerzo y la visión del presidente Hugo Chávez, cuando se firmó el convenio entre la República Bolivariana de Venezuela y la República Popular China para el diseño y construcción de nuestro primer satélite. Entonces comenzamos a soñar con llegar al espacio ultraterrestre con el más moderno equipo de comunicaciones para iniciar una nueva era tecnológica en la que el acceso y transmisión de servicios de datos por internet, telefonía, televisión, telemedicina y teleeducación permitirían garantizar el derecho a la salud y el buen vivir con equidad para la población venezolana y para los pueblos de Nuestramérica.

Así nació el programa Venesat-1, formado por el Satélite Simón Bolívar y sus dos estaciones terrenas de control: una ubicada en El Sombrero, estado Guárico, en la Base Aérea Capitán Manuel Ríos, donde se lleva el control principal de las funciones de telemetría y telecomandos del satélite, y la otra en el Fuerte Manikuyá, Luepa, estado Bolívar, que cumple funciones de Estación de Respaldo. En El Sombrero también se encuentra el telepuerto responsable de las capacidades de transporte del satélite y de la retransmisión de los servicios de telecomunicaciones.

El satélite Simón Bolívar es de tipo geoestacionario (gira en forma sincrónica con la Tierra) y fue lanzado al espacio el 29 de octubre de 2008 desde el Centro de Satélites de Xichang, ubicado al suroeste de China, posicionándose a una distancia de 36.000 kilómetros de la Tierra, con una vida útil de 15 años. Lo más importante es que desde que se comenzó el proyecto quedó establecido que lo fundamental para la Revolución era la transferencia de la tecnología para que se fuera incorporando nuestro personal en cada fase, desde la construcción y el lanzamiento hasta el desplazamiento a la posición orbital final y, finalmente, en la operación tanto en órbita como en el manejo de los servicios ofrecidos.

En la actualidad el satélite Simón Bolívar ofrece los servicios de TV directa al hogar (DTH por sus siglas en inglés), radio, telefonía, normal e IP, internet y servicios de radiodifusión, llegando de manera directa a más de seis millones de compatriotas, y cuenta con más de 9 mil antenas conectadas a él desde centros de salud, de educación, Infocentros, entre otros, siendo operado totalmente por personal venezolano de la Agencia Bolivariana para Actividades Espaciales.

@hensaca
Caracas

¿Donde esta el Software Libre?

Si usted es de los que cree en el derecho de las personas a tener el control sobre su informática, ejecutando cualquier programa de computadora donde quiera y como quiera, en la capacidad de conocer a profundidad cómo funciona a través de su código fuente, en la posibilidad de realizar copias y distribuirlas libremente y en la libertad de realizarle modificaciones y mejoras y compartirlas con todas y todos en la comunidad, entonces usted es un creyente de las cuatro libertades que dan pie al surgimiento del software libre.

El uso y defensa del software libre no es una posición puramente técnica de un grupo de fanáticos que creen conocer todo lo relacionado con las computadoras, como les dicen en inglés “geek”, o retrotecnológicos, como lo definió hace algún tiempo un personaje en un programa de televisión en Venezuela, sino más bien representa un planteamiento ético y, ¿por qué no?, hasta político de quienes creemos en la derrota definitiva del capitalismo en todos sus escenarios como única alternativa para mantener la vida en nuestro planeta. 

Por todo lo anterior es que para muchas y muchos jóvenes y no tan jóvenes el software libre más que un estilo de vida representa las actitudes, los valores y muchas visiones del mundo completamente diferentes al egoísmo, el individualismo, el afán de lucro desmedido y la explotación bestial del ambiente, los recursos naturales, la mujer y el hombre.

En los actuales momentos el software libre lo podemos encontrar en todas partes, que va desde los servidores de grandes empresas transnacionales, redes sociales, la estación espacial internacional, pasando por infinidad de aplicaciones y usos que han permitido que muchas de las aplicaciones de uso cotidiano tienen por detrás software libre. Aquí debemos mencionar la plataforma de telefonía Android muy de moda últimamente, que aunque no sea software libre como tal en su corazón usa el kernel (núcleo fundamental de todo sistema operativo) de Linux.

El el campo en el que menos impacto ha tenido el software libre en los equipos de escritorio y portátiles dirigidos al usuario final, allí continúa dominando ampliamente el sistema de las ventanas, aun cuando es bien sabido los enormes huecos de seguridad, el espionaje al que somete a sus usuarios y la enorme proliferación de virus, entre otros males que conlleva su utilización. 

Use software libre y disfrute de la verdadera libertad.

@hensaca
Caracas

Inciándose en el Software Libre

Si es de las personas que se preocupan al conocer que el Prisma, programa de ciberespionaje masivo que está llevando a cabo la Agencia Nacional de Seguridad estadounidense (NSA por sus siglas en inglés), vigila todo lo que hacemos en internet o si simplemente quiere defender el legado del comandante Hugo Chávez, expresado en el Objetivo Estratégico y General 1.5.3 del plan de la patria 2013-2019 que dice: “Impulsar el desarrollo y uso de equipos electrónicos y aplicaciones informáticas en tecnologías libres y estándares abiertos”, entonces es el momento de comenzar a deslastrarse del software privativo e iniciar el camino que nos lleve a la masificación del uso y el desarrollo del software libre.

Para utilizar software libre en su computadora personal lo primero que hay que conocer es qué distribución Linux utilizar (llamadas coloquialmente distro). Una distro es una colección múltiple de programas llamados paquetes que están bien organizados, preparados, configurados y compilados listos para la instalación y generalmente incluye un núcleo, herramientas y bibliotecas, documentación, el sistema de ventanas, el gestor de ventanas y un entorno de escritorio, esto es lo que llamamos el sistema operativo; adicionalmente contienen los programas que permiten realizar las tareas cotidianas, suite ofimática, navegador de internet, reproductor de música, editor de gráficos, entre muchísimos otros. 

Entre las distribuciones que hay en el mercado encontramos Ubuntu, muy amigable, sencilla de instalar e ideal para usuarios que están iniciándose en el software libre; tenemos una hecha en Venezuela con muchas facilidades y opciones de uso –llamada Canaima– y para los más entusiastas tenemos una llamada Debian, que es la base de donde salieron las mencionadas anteriormente. Lo bueno es que todas se pueden obtener descargándolas de internet sin ningún costo.

Una vez que se han decidido por una distribución tienen la opción que se llama “Live” que se ejecuta desde un CD/DVD o una unidad USB y puede probar todas las opciones y herra- mientas directamente en la computadora que desee sin tener que instalar nada ya que se ejecuta desde la unidad extraíble. Esta es una muy buena opción para quienes buscan probar y curiosear en Linux sin realizar cambios en su PC o portátil. Por aquí comienza la aventura, queda de su parte atreverse a descubrir y entusiasmarse con el mundo del software libre.

@hensaca
Caracas

Diseñando con Software Libre

Hace algunos años atrás las aplicaciones para diseño gráfico no eran las que más llamaban la atención de los desarrolladores de aplicaciones en software libre, los mayores esfuerzos se invertían en los paquetes y programas para acceso a internet, servidores, redes y ofimática, entre otros, pero la consolidación de las diversas distribuciones trajo consigo que día a día cada vez más y más personas, grupos, colectivos y hasta algunas empresas se vayan sumando a la tarea de ampliar el rango de acción de los proyectos que se logran con el software libre.

Hoy en día el sector del diseño/artes gráficas encuentra en el software libre gran cantidad de aplicaciones que permiten la realización de tareas que pueden ser tanto sencillas como complejas con acabados totalmente profesionales que no tienen nada que envidiarles a las elaboradas con suites privativas.

Entre las principales tareas que podemos realizar con programas desarrollados en software libre encontramos: Diseño bitmap y retoque fotográfico con Gimp, programa de edición de imágenes digitales en forma de mapa de bits, tanto dibujos como fotografías. Maquetación con Scribus, programa para autoedición, que ofrece un gran rendimiento en la creación de publicaciones por computadora. Diseño gráfico vectorial con Inkscape, es un editor de gráficos vectoriales en formato SVG, gratuito, libre y multiplataforma. Edición de audio con Audacity, es un editor de grabación y edición de sonido libre, de código abierto y multiplataforma. Edición de gráficos 3D con Blender, es un programa dedicado especialmente al modelado, iluminación, renderizado, animación y creación de gráficos tridimensionales. Edición de Video con Cinelerra, es un potente editor de video orientado hacia los productores profesionales. Aquí no están todos, solo se escogieron los más populares de algunos segmentos.

En nuestro país con la aprobación y entrada en vigencia de la Ley de Infogobierno la Administración Pública Nacional (APN) tiene el enorme reto de completar totalmente, en un máximo de tres años, la migración de las aplicaciones privativas que aún estén siendo utilizadas por otras desarrolladas usando software libre, así que ya en el área de diseño gráfico no hay excusas para migrar y de seguro un nutrido grupo de entusiastas dentro de la APN ya se encuentra explorando su creatividad con tecnologías libres. Así que ¡tienen la palabra!

@hensaca
Caracas

Hardware Libre

Para efectos de este escrito llamaremos hardware libre a aquellos dispositivos electrónicos que mantienen las especificaciones para el proceso de fabricación, el diseño conceptual y los diagramas esquemáticos incluido el código fuente, de acceso público de tal forma que ofrezcan: libertad de uso, de estudio y modificación, de distribución y redistribución de las mejoras para que cualquier usuario pueda crearlos, modificarlos, rediseñarlos y reconstruirlos de acuerdo con su conveniencia.

El hardware libre forma parte de la cultura libre y aunque se sigue la misma filosofía del software libre, que no es otra que la generación de nuevos conocimientos que mediante su apropiación social contribuyen a la soberanía tecnológica y la independencia nacional, es importante destacar que libre no es sinónimo de gratis.

Las principales ventajas que encontramos con el hardware libre son incrementar la capacidad de crear nuevas tecnologías de calidad, con mayor eficiencia y menor costo gracias al trabajo colaborativo, desarrollo de una industria fabricante de partes, piezas, componentes, repuestos y muchos otros elementos que sirvan de base para el desarrollo nacional. La principal desventaja es la enorme dependencia en materia de producción de hardware libre que se tiene donde tres o cuatro países son los generadores de la mayoría de las patentes que atentan contra él.

Los proyectos en hardware libre que más se conocen en la actualidad son el RaspBerry Pi que es una pequeña computadora del tamaño de una tarjeta de crédito que se le puede conectar un televisor, un teclado y se puede utilizar para muchas tareas de un PC de escritorio. Otro es el Arduino que es un microcontrolador, una placa, un pequeño sistema de procesamiento que ofrece varios puertos de entrada y salida y un entorno para el desarrollo de proyectos electrónicos. Pero la lista es larga e incluye cámaras, impresoras 3D, computadoras de bajo costo, robótica, teléfonos, vehículos y sistemas industriales complejos, por solo mencionar algunos.

El impulso y desarrollo del hardware libre hoy en día está más que plenamente justificado cuando las grandes transnacionales de tecnología conjuntamente con los gobiernos con pretensiones imperiales, como el estadounidense, lo utilizan como arma para tratar de perpetuar su dominio y doblegar la voluntad de los pueblos que han elegido emprender la lucha por su liberación.

@hensaca
Caracas

Computación en "la nube"

Con el incremento del ancho de banda para la conexión a internet también ha llegado este nuevo paradigma dentro de las tecnologías de información que proviene del inglés (Cloud Computing) y no es más que un modelo que ofrece sus servicios y el uso de los recursos informáticos directamente desde internet o dicho de otra manera es una red de computadoras o centros de cómputo conectados a internet que tienen como fin ofrecer servicios remotos bien sea de aplicaciones, almacenamiento de archivos, procesamiento y base de datos, entre otros.

Las principales ventajas que ofrece este modelo de computación en “la nube” es que permite a particulares y empresas la posibilidad de acceder a sus servicios desde cualquier parte del mundo, el único requisito es tener acceso a internet. Con la llegada de los teléfonos inteligentes y las tabletas ni siquiera es requisito obligatorio tener una computadora para acceder a lo servicios en “la nube”, no tienes que realizar costosas inversiones en adquisición de software o hardware; tienen alta disponibilidad por lo que las fallas en los servicios son mínimas; es independiente de los sistemas operativos, Linux, Android, Mac, Windows, etc.

Los entornos más conocidos de computación en “la nube” son las públicas que son aquellas que son gestionadas por terceras personas u organizaciones y generalmente se ofrecen por medio de aplicaciones o servicios web a través del internet, por ejemplo Facebook, Google, etc; las nubes privadas son aquellas que son gestionadas por los propietarios de la infraestructura: servidores, discos duros, red, etc., y están orientadas a usos específicos; adicionalmente también podemos encontrar “las nubes” híbridas que son una combinación de las dos anteriores.

Las principales desventajas de la computación en “la nube” están orientadas más que todo a la seguridad y privacidad, ya que, desde que Edward Snowden hizo público el programa de espionaje y vigilancia llevado a cabo por el Gobierno estadounidense, el almacenaje, procesamiento y difusión de nuestra información privada se ha convertido en una gran preocupación. Por ello, debemos tener muy presente que “la nube” es una buena alternativa para algunos casos pero debemos saber hasta dónde estamos dispuestos a llegar ya que en la actualidad ningún entorno informático está en capacidad de garantizar un cien por ciento la seguridad de nuestros datos.

@hensaca
Caracas

Software Libre, Celac y Unasur

Sin duda alguna con la Ley de Infogobierno que entró en vigencia el pasado 17 de agosto quedaron firmemente establecidos los principios, bases y lineamientos para el uso de las tecnologías de información en los poderes públicos y en el Poder Popular en aras de profundizar el nuevo modelo de democracia participativa y protagónica que, tomando el reconocimiento de los saberes ancestrales de nuestro pueblo y la explosión masiva del conocimiento como elementos indispensables, seguimos empeñados en construir en Venezuela.

Las revelaciones de Edward Snowden sobre Prisma han dejado al descubierto la enorme vulnerabilidad que representa el hecho de que todas las comunicaciones que mantenemos vía electrónica estén siendo espiadas y procesadas por el imperialismo estadounidense, lo que obliga necesariamente a los países de Nuestramérica a impulsar, desde ya, el desarrollo de herramientas con base en software libre que favorezcan la independencia, la soberanía tecnológica, el empoderamiento de la gente.

De las declaraciones de la Cumbre del Buen Conocer que se reunió en mayo de 2014 en Quito, Ecuador, extraemos conceptos bien interesantes tales como: “Banco de conocimiento libre, repositorios, sistemas de generación e intercambio de conocimiento, despliegue de infraestructuras y el desarrollo de servicios, interoperabilidad, formatos y licencias abiertas y libres, neutralidad de la red, internet de banda ancha universal, asequible, de calidad, libre y abierto, energías renovables y descentralizadas, gobierno electrónico, sistemas distribuidos, hardware libre”, por solo mencionar algunos, y tienen que transformarse en ejes programáticos comunes para la adopción de una política complementaria en materia de tecnologías de información libres (TIL) por pueblos y los gobiernos de los países que integran la Unasur y la Celac.

Solo con una verdadera integración que incluya las TIL podremos enfrentar el enorme desafío que significa la construcción de una sociedad más justa e igualitaria que nos permita superar el capitalismo. Por eso hoy más que nunca recordamos al poeta uruguayo Mario Benedetti cuando nos decía que el Sur tam bién existe y desde aquí continuamos con la gesta libertaria iniciada hace mas de 200 años por los próceres de la Independencia y cuyas banderas de lucha hemos recogido todos los pueblos de Nuestramérica en este tiempo histórico que nos ha tocado vivir.

@hensaca
Caracas

El Sacudon Tecnológico

El modelo rentístico monoexportador petrolero que ha dado sustento al anquilosado Estado liberal burgués durante al menos los últimos 50  años en Venezuela debe llegar a su fin si se quiere que un Estado democrático y social de derecho y de justicia, tal como se anuncia en el preámbulo de nuestra Constitución, sirva de estructura de soporte a la Revolución socialista que nuestro pueblo está empeñado en construir y que tiene el plan de la patria como hoja de ruta dejada por el comandante Hugo Chávez.

Sin duda alguna se puede decir que actualmente el proceso revolucionario se encuentra ante el reto mas importante desde aquellos aciagos días de abril de 2002 y diciembre-enero de 2003 cuando la oligarquía venezolana trató infructuosamente, con golpe de Estado y paro-sabotaje petrolero incluido, de dar al traste con la Revolución Bolivariana, lo que implica que todas y todos tenemos que dar nuestro máximo esfuerzo y compromiso para dar el salto definitivo que garantice que esta rebelión popular anticapitalista y antineoliberal iniciada aquel 27 de febrero de 1989 sea irreversible de una vez y para siempre.

El sacudón de las estructuras del Estado debe tener indudablemente como eje transversal la apropiación social del conocimiento y la masificación y uso de las tecnologías de información libres (TIL), herramientas fundamentales que ayuden a fortalecer la democracia participativa y protagónica, luchar contra la corrupción, la simplificación de los trámites ciudadanos, la profundización del ejercicio democrático de la voluntad del pueblo y la socialización de la gestión de Gobierno a través de todos los organismos del Poder Popular, por solo mencionar algunas.

“O inventamos, o erramos”, decía el maestro Simón Rodríguez, así que colocados en este transito histórico retomamos ese llamado y decimos que ya es tiempo de voltear la mirada hacia nosotras y nosotros buscando, en esos talentos que andan regados a lo largo y ancho de nuestro país con sus morrales llenos de sueños y esasenormes ganas de contribuir a la explosión masiva del conocimiento, los proyectos e ideas que contribuyan a transformar el modelo económico ya desgastado hacia otro eminentemente productivo en el que la satisfacción de las necesidades de las mayorías sea el norte, en detrimento del afán de lucro y la maximización de las ganancias a costa de la vida de seres humanos y recursos naturales.

Infogobierno en Revolución

La ley de Infogobierno salió publicada en la Gaceta Oficial N° 40.274, de fecha 17 de octubre de 2013 y allí quedo establecido 10 meses de plazo para su entrada en vigencia, lo que significa que ese lapso se cumple justamente el domingo 17 de agosto del presente año por lo que a partir de esa fecha se oficializan los principios, bases y lineamientos para el uso de las tecnologías de información libre (TIL) en los poderes públicos y en el Poder Popular.

El presidente constitucional de la República Bolivariana de Venezuela, Nicolás Maduro, ha ordenado “darle un sacudón al Gobierno revolucionario para cambiarlo y mejorarlo todo”; esto significa que estaremos en presencia de una transformación total, activa y profunda de todas las estructuras del Estado para garantizar la irreversibilidad de la Revolución. 

Y como hemos sostenido a lo largo de nuestros escritos si queremos realizar una una revisión del funcionamiento de la administración pública para garantizar la participación participativa y protagónica de nuestro pueblo en la gestión de gobierno, la vía mas expedita no es otra sino a través de las TIL como herramientas fundamentales para romper los paradigmas y derrotar al Estado liberal burgués, de una vez y para siempre, garantizando nuestra soberanía, independencia tecnológica, la apropiación social del conocimiento, así como la seguridad y defensa de la nación.

Así que las y los responsables en materia tecnológica de todos los entes que conforman la administración pública, en todos sus niveles, nacional, regional, municipal, universidades públicas y otras instituciones públicas del sector universitario, el BCV, sociedades de cualquier naturaleza, las fundaciones, empresas, asociaciones civiles y las demás creadas con fondos públicos, institutos públicos nacionales, estadales, de los distritos metropolitanos y municipales, etc., tienen la enorme tarea de no solo conocer y discutir la ley de infogobierno con las trabajadoras y trabajadores, sino que deben ser los garantes de su correcta y total aplicación, sin vacilaciones y sin excusas de ningún tipo y convertirse en sus principales defensores.

Como dice el buen amigo del pueblo venezolano, Rafael Correa: “América Latina no vive una época de cambios, sino un cambio de época” y Venezuela es punta de lanza. Hoy tenemos una oportunidad de lujo para impulsar una corriente liberadora en materia tecnológica. “¡Vacilar es perdernos!”.

@hensaca
Caracas

Internet Profunda

La internet que conocemos va mucho mas allá de lo que imaginamos y es que los grandes motores de búsqueda o directorios, como Google o Bing, apenas registran o indexan entre un 5 y un 10 por ciento del total de las páginas web que existen en la actualidad, es así que nace lo que se conoce como “internet profunda” o “internet oscura” (deepweb o darkweb, en inglés) y no es mas que toda aquella información de internet que no es accesible por las tecnologías con base enindexado y rastreo web, como bases de datos, páginas dinámicas o restringidas, contenidos aislados que no poseen hipervínculos o no están basados en html, que están cifrados o protegidos con contraseñas, etc.

Aunque en la “internet profunda” podemos encontrar información de todo tipo, que puede ir desde imágenes, videos, revistas de medicina, salud, científicas, infinidad de documentos, libros publicaciones, contenidos y bases de datos de particulares, empresas, gobiernos, hasta documentos secretos filtrados como los de Wikileaks o los de mismo Snowden, no todo lo que se consigue es completamente legal y también tiene sus partes oscuras como piratería de programas o la venta de drogas ilegales, datos de tarjetas de créditos robadas, entre otros, así que hay que estar muy pendiente de lo que se hace mientras se navega en aguas profundas.

La única forma de acceder a la “internet profunda” es a través de la dirección exacta donde se encuentra la información y como los buscadores se rigen por algoritmos que no tienen capacidad para rastrear todo lo que se encuentra en la web es necesario utilizar navegadores no convencionales, uno de los mas difundidos actualmente es el llamado “enrutador de cebolla” o The Onion Router (TOR, por sus siglas en inglés), que fue desarrollado originalmente por el Laboratorio de Investigación Naval en Estados Unidos como una forma de crear comunicaciones seguras para los militares, fue evolucionando hasta convertirse en un completo proyecto de software libre que garantiza a quienes lo usen experimentar la completa libertad de acceso y de expresión en internet manteniendo su privacidad y anonimato.

La “internet profunda” es mucho más que lo abarcado en estas líneas. La idea es que investigadores, estudiantes y/o curiosos puedan aprovechar al máximo el gran cúmulo de información que contiene y que así podamos, entre todas y todos, desmitificar todo lo que se comenta en torno a ella.

@hensaca
Caracas

Los "Nativos Digitales"

El término “nativos digitales” fue acuñado por allá en el año 2001 por un escritor estadounidense llamado Marc Prensky en un libro titulado Inmigrantes digitales. Se refiere a una generación de jóvenes, generalmente menores de 30 años, quienes han crecido con la explosión masiva de la tecnología (computadoras, videos y videojuegos, música digital, cámaras de video, celulares, internet y otros entretenimientos y herramientas afines), por ello tienen una habilidad innata para el lenguaje y el entorno digital y hasta pareciera que son elementos inseparables de sus vidas.

Pero si tenemos “nativos digitales”, cómo se puede llamar a los que no son de esa generación, el mismo Prensky establece una definición para aquellos quienes vienen del mundo analógico y les ha tocado un acercamiento hacia un entorno altamente tecnificado, creado por las tecnologías de información y comunicación, él los llama “inmigrantes digitales”, y no son más que personas que generalmente tienen entre 30 y 55 años de edad y que no nacieron en el mundo digital pero que, en algún momento de sus vidas, se fascinaron con y adoptaron muchos o la mayoría de los aspectos de las nueva tecnologías. 

En su informe Medición de la sociedad de la información, del año 2013, de la Unión Internacional de las Telecomunicaciones (ITU, por sus siglas en inglés), se desprende que el total de “nativos digitales” ronda los 363 millones de personas, aproximadamente 5,2% de la población mundial, y que existe una importante brecha generacional en los países pobres producto de la enorme brecha digital que existe con los países ricos.

Si queremos que en la Revolución Bolivariana los jóvenes, “nativos digitales”, se empoderen y protagonicen la transformación de nuestro mundo mediante el poder de las tecnologías de la información y la comunicación, no basta con llenar las plazas y universidades de acceso gratuito a internet, fundamental para disminuir la brecha digital sin lugar a dudas, sino que debemos hacer enormes esfuerzos en construir entre todas y todos nuevas formas educativas que rompan con el modelo tradicional en el que existe el educador y el educando y que profundicen la incorporación de un diálogo de saberes, necesariamente horizontal, que desarrollen las capacidades colectivas para alcanzar en forma democrática e irreversible los objetivos, que como pueblo en rebelión, nos hemos trazado en el plan de la patria.

@hensaca
Caracas

Obsolescencia Programada

El modelo de desarrollo sobre la base del hiperconsumo desmedido y sin control que pretende vendernos la falsa ilusión de que las 7 mil millones de personas que hay en el planeta podemos tener el mismo nivel de despilfarro de las más opulentas sociedades occidentales, según denunciara magistralmente José (Pepe) Mujica, el presidente del Uruguay, en la Conferencia de Desarrollo Sustentable de Naciones Unidas, también conocida como Río 2012 o Río+20, tiene en la obsolescencia programada una punta de lanza.

Se conoce la obsolescencia programada como la planificación que realizan las grandes empresas buscando que la vida útil de los productos que se fabrican o los servicios que se ofrecen sea lo más corta posible para que de esta forma queden defectuosos o se vuelvan no funcionales, inútiles o inservibles en menos tiempo obligando a las personas a nuevas adquisiciones generando un ciclo interminable de comprar, usar y tirar que esta acabando con los recursos no renovables del planeta Tierra.

Aunque cualquier tipo de producto o servicio es susceptible de sufrir un acortamiento planificado de vida: las lavadoras, las neveras, los televisores, los bombillos, los vehículos y un largo etcétera, nos enfocaremos principalmente en los artículos electrónicos, tales como las impresoras, las computadoras, los teléfonos móviles, las tabletas, las aplicaciones, los sistemas operativos, los antivirus, etc. 

Por eso es importante que pensemos, antes de desechar esos “viejos” teléfonos o computadoras, si realmente esos equipos cumplieron completamente su ciclo de vida útil y si no tenemos posibilidades de seguirlos utilizando hasta que realmente ya dejen de ser funcionales y no dejarnos arrastrar por modas que nos inducen a adquirir nuevos equipos tecnológicos prácticamente todos los años, aunque el que tengamos aún funcione perfectamente.

El comandante Hugo Chávez en su testamento político nos dejó en el plan de la patria el objetivo histórico numero 5 que reza: “Contribuir con la preservación de la vida en el planeta y la salvación de la especie humana.” La mejor forma de ser leales con su legado es apropiándonos de sus ideas plasmadas allí y transformándolas en acciones contundentes que nos permitan desde los Consejos Comunales y las comunas ir construyendo fuertes movimientos ecosocialistas con nuevas prácticas que desarrollen nuevas políticas para los muchos mundos que están en construcción.

@hensaca
Caracas

Movilidad: La Clave del Futuro

Con la aparición de los teléfonos inteligentes y las tablas mucha gente en el sector de las tecnologías de información y comunicación considera que a medida que se vaya incrementando su cada vez mayor capacidad de procesamiento llegará el momento en que superaran con creces, en prestaciones, al computador personal tanto de escritorio como portátil, condenándolos a desaparecer. Y aunque esto no sucederá en el corto o mediano plazo cada vez se utilizarán menos los PC, reinventando lo que podemos hacer con ellos para ir dando paso al uso con mayor fuerza de los diversos dispositivos móviles disponibles en el mercado.

Es por ello que la combinación de teléfonos inteligentes y tablas con términos como computación en la nube (cloud computing en inglés), grandes datos (big data en inglés) internet de las cosas, realidad aumentada, hiperconectividad, web 2.0, entre otros, ya presagia una revolución tecnológica que promete transformar desde los procesos industriales hasta las formas de gobernar.

Esta revolución tecnológica está empujando a las organizaciones modernas hacia una redefinición completa de sus estructuras para adecuarlas a las nuevas realidades en construcción, evolucionando para tratar de ofrecer a las usuarias y los usuarios de los sistemas de información una experiencia de uso avanzada, lo que implica nuevas técnicas y metodologías en materia de desarrollo de aplicaciones que están amenazando con derribar los viejos paradigmas de programación ya que se van a requerir herramientas multiplataforma (para Android, Ios y Windows) y multiarquitectura (nativas, híbridas y web móvil).

En Venezuela, con el proyecto Wifi para Todos, el Gobierno revolucionario, a través del Ministerio del Poder Popular para la Ciencia, Tecnología e Innovación, ha instalado hasta la fecha el servicio de internet libre en 1.068 liceos; 392 plazas, 27 parques y 648 universidades. Adicionalmente nuestra principal empresa de telecomunicaciones, Cantv, ofrecerá un plan de internet a una velocidad máxima de 10 megabytes y mínima de 8 megabytes, solo faltaría conocer cuál es el plan de inversiones que tiene Movilnet para fortalecer sus redes 3g y la posible instalación de las redes 4g o LTE (siglas en inglés de Long Term Evolution) para poder afirmar que se están dando los pasos necesarios para contar con una infraestructura que soporte todo el tema de conexiones móviles. Ese debe ser nuestro camino.

@hensaca
Caracas

SIG Libres

Los sistemas de información geográfica (SIG o también conocidos como GIS por las iniciales en inglés de Geographic Information System) son herramientas constituidas por hardware, software y datos geográficos diseñados para recolectar, almacenar, integrar, analizar y representar información espacialmente referenciada asociada a un territorio para realizar análisis en diversos ámbitos, tales como: ambiente, sociocultura, industria, economía, demografía, salud pública, criminología, defensa nacional, entre otros, para facilitar la planificación y la toma de decisiones en el manejo, administración y gestión de los recursos conectando mapas con bases de datos.

Desde finales de los años 90 el uso de los SIG se ha ido extendiendo ya que combinan y administran integralmente información geográfica y alfanumérica (basada en mapas, planos, etc., y en direcciones, nombres, montos, etc. respectivamente) permitiendo representar la realidad en diferentes niveles de acción: comunal, parroquial, municipal, estadal, nacional e internacional; así como a distintas escalas de tiempo:  corto, mediano y largo plazo separando la data en diferentes capas temáticas que son almacenadas de forma independiente para de esta forma relacionar la información existente de acuerdo a la topología de los elementos georreferenciados y así generar otras capas con nuevos tipos de información.

En software libre también encontramos un avanzado desarrollo de aplicaciones que permiten realizar tareas para SIG de forma efectiva abarcando todos los elementos que lo integran: SIG de escritorio (visor, editor y SIG de análisis), SIG móviles, sistemas de gestión de bases de datos espaciales o geográficas, servidores cartográficos, servidores SIG, clientes web SIG, etc.

Uno de los más usados en la actualidad es el GvSIG poderosa herramienta que incluye una versión para equipos de escritorio (gvSIG Desktop) y un versión para dispositivos móviles (gvSIG Mobile). Otra aplicación que encontramos es Quantum GIS (o QGIS) corre sobre Linux, Unix, Mac OSX, Windows y Android y soporta numerosos formatos y funcionalidades de datos vector, datos ráster y bases de datos.

Esta es apenas una brevisima muestra, así que si trabajas con SIG y eres de los que usa ArcGIS o Mapinfo te sugiero que te liberes del yugo del software privativo y comiences a conocer las potencialidades que te brinda el software libre, este es el momento.

@hensaca
Caracas

"Grandes Datos"

“Grandes datos” es conocida ampliamente en el sector de tecnologías de la información y la comunicación (TIC) como Big Data (del idioma inglés) y no es más que una referencia a sistemas que manipulan grandes conjuntos de datos (o data sets) estructurados, no estructurados y semiestructurados o, en otros términos, se refiere a los procesos, herramientas y procedimientos que le permiten a una organización crear, manipular y manejar grandes conjuntos de datos e instalaciones de almacenamiento.

Las tecnologías tradicionales Rdbms existentes no pueden manejar Big Data de una manera escalable y rentable debido a que el tamaño, la complejidad de los formatos y la velocidad de entrega es muy superior a las capacidades actuales. Ello nos obliga a repensar nuestros sistemas gestores de bases de datos y nuestros mecanismos de desarrollo de aplicaciones enfocándonos principalmente en nuevas habilidades, herramientas, prácticas y arquitectura para procesar y analizar en tiempo real el flujo de los datos existentes y los nuevos que están generándose a cada minuto desde las más variadas fuentes conectadas a la red, como por ejemplo: dispositivos móviles, páginas web, audio, video, sistemas, apps,redes sociales, sistemas GPS, incontables sensores digitales en equipos industriales, automóviles, etc. con la suficiente rapidez para la toma de decisiones críticas.

La parte negativa de esta tecnología la encontramos en la pérdida de privacidad que tenemos las personas derivada del hecho que ya están creados los mecanismos para recopilar datos sobre quiénes somos y qué hacemos y en la mayoría de las ocasiones nosotros mismos somos cómplices, desconociendo totalmente el uso que de estos datos hacen empresas como Facebook, Yahoo, Google o Microsoft por solo mencionar algunas, en materia de seguridad (el control social preventivo y masivo, represión y/o protestas) o mercadeo (la elaboración de perfiles de consumidores) sobre todo a raíz de las revelaciones de Edward Snowden referente al programa de espionaje electrónico Prisma que hace la NSA estadounidense.

Los usos de Big Data van desde el análisis de fenómenos naturales como el clima, datos sismológicos, pasando por entornos como las ciencias, la salud, el tránsito, la seguridad ciudadana, la publicidad, el mercadeo. Estas líneas son solo un abreboca, así que preparémonos para conocerlo a profundidad, y especialmente a la tecnología que lo soporta.

@hensaca
Caracas

Bases de Datos NoSQL

En la actualidad las tecnologías de información y comunicación (TIC)se han convertido en herramientas transversales a todas las estructuras de las organizaciones modernas debido a que permiten el uso y manejo de grandes cantidades de datos que pueden ser procesados entre sus diversos sistemas para generar información fundamental para la toma de decisiones.

A medida que el uso de los sistemas información se ha ido extendiendo en las organizaciones se ha ido requiriendo el almacenamiento de grandes cantidades de información; es aquí donde surge la necesidad de contar con bases de datos que no son más que una colección integrada de datos almacenados en distintos tipos de registros para que sean accesibles para las diversas aplicaciones informáticas.

Como producto de la llegada del internet, los teléfonos inteligentes y la hiperconexión donde todo el mundo tiene necesidad de estar conectado en todo momento se están generando millones de datos por segundo gracias a las redes sociales, aplicaciones, paginas web, blog, foros entre muchos otros diversos tipos de sistemas; por eso decimos que las bases de datos han evolucionado también y ya no se entienden como hace una década.

Existen dos fuertes modelos de base de datos: por un lado, las también llamadas SQL (por las siglas en inglés Structured Query Language) que está fundamentado en bases matemáticas que pueden representarse usando algoritmos computacionales y, por el otro, las NoSQL acrónimo de “Not Only SQL” en las cuales los datos no necesi tan estar lógicamente estructurados en tablas y tener vínculos entre ellas y no son exactamente un tipo de base de datos, sino un conjunto de tipos de bases de datos, como por ejemplo, orientadas a documentos, orientadas a columnas, las de clave-valor y en grafo.

Una de las principales características de las bases de datos NoSQL es que están en capacidad de manejar altos volúmenes de datos (big data) los cuales pueden estar tanto estructurados como no estructurados, con tiempos de respuesta óptimos ya que realizan un mayor uso de memoria que de disco para responder a las consultas de los usuarios incrementando su rendimiento.

Las plataformas NoSQL pueden ser una alternativa perfecta en aplicaciones para ambientes web, sistemas de información geográfica, redes sociales, entre otros y las principales bases de datos existentes son Cassandra, Mongo-DB, Redis aunque existen muchos mas, así que ¡todas y todos a investigar!

@hensaca
Caracas

La próxima guerra

En este siglo XXI nos encontramos en presencia de un nuevo tipo de guerra liderada principalmente por el imperialismo estadounidense, que en su afán de dominar y controlar todo a su paso ha traspasado la barrera de la realidad y ha llevado el combate al campo de los bits y los bytes dando lugar a la batalla por el internet.

Se ha desatado un terremoto técnico y político que desnudó la ambición desmedida por controlarnos. Ello ha sido así desde que el exempleado de la CIA Edward Snowden reveló en junio de 2013 que la Agencia Nacional de Seguridad (NSA) estadounidense tenía un programa de vigilancia masiva llamado Prism que le permitía a ese Gobierno tener puerta abierta a los servidores de las grandes empresas tecnológicas como Google, Apple, Microsoft, Facebook, Twitter, Yahoo y Dropbox, entre otras, para conseguir información procedente de conversaciones, videollamadas, correos electrónicos, redes sociales, fotos y archivos, entre otros, de todos los usuarios.

Para contrarrestar el Prism algunos países han aprobado normativas que garanticen la privacidad de sus ciudadanos, como por ejemplo en Brasil, donde su congreso aprobó hace poco el Marco Civil de Internet que garantiza “la privacidad y la libertad de la expresión en las comunicaciones” y el “pleno ejercicio de acceso a internet” así como la neutralidad de la red, convirtiéndose en un triunfo de los activistas y las comunidades por la libertad del conocimiento, sumándose a Chile, Holanda y Eslovenia.

Esta misma semana la Comisión Federal de Comunicaciones (FCC por sus siglas en inglés) estadounidense ha aprobado una propuesta que prioriza el tráfico de internet de acuerdo con el contenido y autoriza a los proveedores de servicios de red, a cambio de pagos extras, a garantizar una velocidad privilegiada a unas empresas sobre otras, acabando con el principio de “neutralidad de la red” que en la actualidad garantiza que todo el tráfico de internet sea tratado de igual forma, sin discriminación, ni restricciones o interferencias, independientemente de su remitente, destinatario, tipo de contenido, dispositivo, servicio o aplicación.

Las estructuras políticas se están tomando muy en serio el tema del internet, unos pocos para dominar y otros para garantizar la libertad que nos permita convertirla en una caja de herramientas para la construcción de los muchos mundos posibles. Profundicemos la lucha por la liberación tecnológica de nuestros pueblos.

@hensaca
Caracas

Internet de las Cosas

El internet de las cosas o internet de los objetos (IoT, por las siglas en inglés de Internet of things) es un concepto que nació a finales de los años 90 en el Instituto de Tecnología de Massachusetts (MIT) en Estados Unidos y se basa en que exista una capa de conectividad digital para todos las cosas existentes; es decir, que se puedan comunicar entre sí, almacenando e intercambiando información y datos en tiempo real, donde "cosas" se refiere a todo tipo de objetos cotidianos, aquí no se incluyen computadores, tabletas y teléfonos inteligentes, sino mas bien autos, cocinas, televisores, neveras, por solo nombrar algunos. 

La IoT consiste básicamente en que las cosas dispongan de una conexión a internet en cualquier lugar y a cualquier hora mediante la integración de sensores y dispositivos que las mantienen conectadas a través de redes fijas e inalámbricas. Esa comunicación se hará por diversos medios: WiFi, WiMax, RFID, 3G, LTE, Bluetooth, NFC. 

Para lograr esto se requiere evolución de la tecnología que soporta a internet: primeramente, debe garantizar conectividad por medio de direcciones IP (siglas de Internet Protocol) una serie única de números que identifican al aparato y le permite transmitir datos por la red. Esto ya es posible con la implementación del protocolo IPv6 que ofrece 340 trillones de trillones de direcciones IP (340 seguido de 36 ceros) suficiente para conectar cada uno de los objetos que nos rodean por largo tiempo.

Luego se debe superar la limitante del ancho de banda para el acceso a Internet, indispensable para la gran cantidad de datos a intercambiarse y, por último, se deben reducir los costos de almacenamiento que este enorme volumen de datos generados supone. 

La IoT ha sido posible gracias a la miniaturización del hardware ya que los componentes de las computadoras son cada vez mas pequeños facilitando así que se pueda conectar casi cualquier cosa, en cualquier lugar y en cualquier momento. La superación de la limitación de la infraestructura de telefonía móvil también ha contribuido con la IoT así como la proliferación de aplicaciones y servicios que se pueden usar con los datos generados en la IoT.

Como la Información es poder, surge un problema que todavía queda por resolver, la privacidad, por ello los sistemas de seguridad informática tienen que avanzar de la misma forma que la hiperconexión llega a todo lo que nos rodea.

@hensaca
Caracas

La seguridad en la red

Conocimos recientemente de uno de los fallos de seguridad más graves que han afectado a internet en toda su historia: Heartbleed, se trata de un error o bug que permite a cualquiera con los conocimientos necesarios y acceso a la red, robar datos sensibles como, por ejemplo, contraseñas digitales a servicios bancarios, redes sociales e incluso correo electrónico.

El problema, que no es un virus ni un ataque, se encuentra en un programa llamado OpenSSL que permite conexiones confiables en esos sitios web cuya dirección inicia con las letras “https” (las S de “seguro”) y es utilizado en más de dos tercios de los servidores en internet.

Aunque el fallo fue reportado en el mes de abril de 2014 tenía vigente unos dos años, eso significa que en ese lapso pudieron haber personas explotándolo y lo peor es que sin posibilidad alguna de ser rastreadas. El mayor trabajo lo tienen los administradores de sistemas que tienen que actualizar sus servidores a una nueva versión de la biblioteca OpenSSL para parchear la vulnerabilidad. Como usuarias y usuarios solo nos queda cambiar inmediatamente todas nuestras contraseñas de los servicios que utilizamos en internet y como recomendación general no se debe utilizar la misma contraseña para todo y para que sea lo más segura posible se debe combinar letras en mayúsculas y minúsculas, números y caracteres especiales.

El mes pasado también conocimos de un agujero de seguridad que afecta a Internet Explorer, el navegador de Microsoft, en sus últimas cinco versiones (de la 6 a la 11) permitiendo a atacantes la ejecución de código de forma remota en el computador de la víctima para tomar el control sin restricciones. Este fallo ha sido tan grave que el Departamento de Seguridad Nacional de Estados Unidos emitió una alerta para recomendar que se evite el uso de Internet Explorer hasta que se encuentre una solución. Por lo tanto si todavía usa Windows en su computador la recomendación es que instale cuanto antes Mozilla Firefox que es software libre u otro navegador. 

Ahora entendemos porqué diversos autores en materia de seguridad informática coinciden en afirmar que la seguridad no es una meta, ni mucho menos un producto final, es más que todo un proceso, un estado mental o lo que es lo mismo es una acción recurrente que implica revisión permanente, ajustes y perfeccionamiento de los sistemas para protegerlos de nuevas vulnerabilidades y ataques.

@hensaca
Caracas

Flisol 2014

Hoy se está realizando una nueva edición de Festival Latinoamericano de Instalación de Software Libre (Flisol), un evento que se efectúa desde el año 2005 en 20 países y en más de 250 ciudades de Nuestramérica y tiene como principal objetivo promover el uso del software libre, dando a conocer al público en general su filosofía, alcances, avances y desarrollo.

Por eso es que las distintas comunidades de software libre en cada localidad y país se organizan para realizar eventos simultáneamente donde se instalan de forma totalmente gratuita y legal las diversas distribuciones de GNU/Linux en equipos de escritorio o portátiles que lleven los asistentes.

En este evento también podremos encontrar conferencias, talleres, estands de comunidades y organismos que trabajan con sistemas informáticos libres, charlas de diversos tópicos que le permitirán tanto a las personas que dan sus primeros pasos en el software libre así como aquellos que buscan profundizar sus conocimientos sobre temas específicos tener la oportunidad de intercambiar experiencias.

Esta es la décima oportunidad en que se organiza el Flisol, el cual desde 2008 se convino en realizarlo el cuarto sábado del mes de abril de cada año. En nuestro país se estará realizando en más de 14 localidades confirmadas que son las siguientes: Maracay, La Victoria, en Aragua; Mariara en Carabobo; Barinas, Coro, Cumaná, El Tigrito,; Valle de la Pascua en Guárico; Puerto Ayacucho, Anaco, Barquisimeto, Caracas, El Tigre, Mérida, San Cristóbal y Tucupita así que visita ya http://www.flisol.org.ve/ ubica en tu ciudad cuál es la sede del Flisol, agarra tu computadora, haz un respaldo de tu información y dirígete hacia la sede más cercana a tu residencia para que te liberes del yugo del software privativo y comiences a disfrutar de la verdadera libertad y seguridad que solamente te otorga el uso del software libre.

El software libre, según el numeral 16 del artículo 5 de la Ley de Infogobierno, norma publicada en la Gaceta Oficial N° 40.274, con fecha 17 de octubre de 2013, lo entendemos como un programa de computación en cuya licencia el autor o desarrollador garantiza al usuario acceso al código fuente y lo autoriza a usar el programa con cualquier propósito, copiarlo, modificarlo y redistribuirlo con o sin modificaciones preservando en todo caso el derecho moral al reconocimiento de autoría.

@hensaca
Caracas

Plan de la Patria en Tecnología


En el plan de la patria 2013-2019 –elaborado por el presidente Chávez, transformado en Ley de la República por la Asamblea Nacional y promulgado por el presidente Nicolás Maduro– se estableció Gran Objetivo Histórico Número 1 que reza así: “Defender, expandir y consolidar el bien más preciado que hemos reconquistado después de 200 años: la independencia Nacional”.

A su vez allí encontramos el Objetivo Nacional Número 1.5 que nos dice: “Desarrollar nuestras capacidades científico-tecnológicas vinculadas con las necesidades del pueblo” y entre los objetivos estratégicos y generales conseguimos el punto 1.5.3: “Impulsar el desarrollo y uso de equipos electrónicos y aplicaciones informáticas en tecnologías libres y estándares abiertos” y más adelante nos encontramos el 1.5.3.1: “Garantizar el impulso de la formación y transferencia de conocimiento que permita el desarrollo de equipos electrónicos y aplicaciones informáticas en tecnologías libres y estándares abiertos”.

Para el Plan Nacional de Telecomunicaciones, Tecnología e Información y Servicios Postales el ministro para Ciencia, Tecnología e Innovación, Manuel Fernández, informó que en Venezuela hay actualmente unos 805 trámites que pueden realizar ciudadanas y ciudadanos ante distintas instancias del Estado, de los cuales 158 ya están automatizados, lo que equivale a 20%, “y nos falta automatizar el 80%, es decir, 650 trámites”. Aquí tenemos un excelente punto de partida para comenzar un proceso que le permita a nuestro pueblo apropiarse de la gestión de Gobierno para desde adentro demoler la estructura del Estado liberal burgués derrotando al capitalismo de una vez y para siempre, dando paso al Estado comunal y al socialismo venezolano del siglo XXI.

En el Aló Presidente No 247, realizado en Ciudad Guayana aquel 19 de febrero de 2006, el Hugo Chávez Frías nos dijo: “Estamos listos para ir a la explosión masiva del conocimiento, de tecnología, de innovación, para poner en marcha, en función de las necesidades sociales y económicas del país, de la soberanía nacional, aquello que Aquiles Nazoa llamaba los poderes creadores del pueblo”, así que no son pocos los retos que tenemos por delante para “defender, expandir y consolidar” la Revolución, pero con el plan de la patria como hoja de ruta y las Tecnologías de Información Libres como herramientas aplicadas. ¡Venceremos!

@hensaca
Caracas