s w magazine m x2

19

Upload: remigio-salvador-sanchez

Post on 15-May-2015

1.045 views

Category:

Technology


1 download

DESCRIPTION

El segundo número de la revista SW Magazine.MX

TRANSCRIPT

Page 1: S W Magazine  M X2
Page 2: S W Magazine  M X2
Page 3: S W Magazine  M X2

CONTENIDODIRECTORIO

EDITOR RESPONSABLE:

Remigio Salvador Sánchez

[email protected]

http://vkn-side.blogspot.com

COLABORACIÓN:

Ing. José A. Manuel García

[email protected]

[email protected]

http://al3jandro.blogspot.com

Lic. Humberto Guzmán Martínez

[email protected]

Omar Olan Ramón

[email protected]

Miguel Ángel Lagunas Varguez

[email protected]

DISEÑO:

Luis Alberto Zapata Oliva

[email protected]

EDICIÓN:

Staff

LOGO SW Magazine:

Alejandro Vargas Hernández

[email protected]

CONTACTO:

[email protected]

WEBS DE DISTRIBUCIÓN:

www.gnutab.net

www.gusolt.net

www.gultab.org

www.gulujat.org.mx

MASCOTAS DEL SOFTWARE LIBRE

LSC. Humberto Guzmán Martínez

Página

5

UBUNTU, EL NUEVO MANDRAKE

ISC. José Alejandro Manuel García

Página

8

WITHOUT USERS' CONSENTMiguel Ángel Lagunas Varguez

DERECHO A LEERRichard M. Stallman

www.stallman.org

Página

12

IEs4LinuxRemigio Salvador Sánchez

Página

16

Página

4EDITORIAL

Equipo SW Magazine.MX

Logotipos, nombres y marcas son propiedad de sus respectivos dueños. Los artículos son responsabilidad de sus respectivos autores y son publicados en ejercicio de la Libertad de expresión.

Página

10

AgradecimientosEquipo SW Magazine.MX

Página

18

Page 4: S W Magazine  M X2

¿Qué es SW Magazine.MX?Es una revista electrónica, en el cual abordamos temas sobre redes, sistemas operativos, programación, traducciones y demás, en pocas palabras temas relacionados con la informática en general y sobre todo software libre. Los temas tratados son experiencias de los colaboradores, no pretendemos el “copiar/pegar”, partimos de la nada para ir adentrándonos poco a poco en temas avanzados.

¿Quienes hacen SW Magazine.MX?Un grupo de personas motivadas por las ganas de transmitir conocimientos. Los colaboradores por ahora solo son nacionales (México). Nos damos tiempo para estudiar, “bloggear”, hacer deportes, trabajar y estar con la familia.

Obviamente esto no significa, que no puedas apoyar, al contrario las puertas están abiertas.

¿A quienes va dirigido este e-zine?1.- A los que quieran seguir aprendiendo.2.- A los que quieran aprender la filosofía del Software Libre.3.- Al público en general.4.- A ti.5.- En definitiva a todo aquel que le guste el mundo de la informática y tenga interés de aprender.

Para este número tenemos interesantes artículos y uno (el cual nos llamo mucho la atención) es “without users' consent” una traducción que Miguel aportó. ¿Por qué nos llamo mucho la atención? tienen que leerlo por que muchos están pasando por esa situación y no se dan cuenta. Abordamos otro tema es “IEs4Linux” o mejor dicho “instalar Internet Explorer en gnu/linux”por aquello de que algunas páginas webs no se pueden visualizar si no estas usando dicho navegador; bueno, aquí esta la solución para esta pequeña molestia. Mandamos nuestros mejores deseos a todas las personas que sufrieron las consecuencias de las tragedias sucedidas en Chiapas y Tabasco.

No seguiremos descubriendo el contenido completo, descubran ustedes; lean y disfruten este segundo número.

EDITORIAL

Page 5: S W Magazine  M X2

Uno de los temas, que lamentablemente la humanidad aun no le ha tomado la importancia debida es el calentamiento global y con el objetivo de hacer un poco de conciencia acerca de las consecuencias de esta, me he tomado la iniciativa de hacer un listado de los animales, que distintos proyectos Open Source han utilizado para enviar el mensaje de la filosofía de libertad y variedad del Software Libre, y que podrían quizás desaparecer a consecuencia del calentamiento global. En fin, aquí les va la lista.

Pingüino (Tux) – LinuxCreo que no tengo que presentar a este animalito, por que es el más conocido, al ser la representación del sistema operativo Linux. El cual surgió tras una idea del propio Linus Torvalds; según cuenta, de pequeño le mordió un pingüino en Australia y desde entonces le pareció un animal simpático.

Ñu – GNUUn Ñu es el animal representativo del proyecto GNU ya que GNU significa “Ñu” en inglés. El nombre GNU no se adoptó porque a la persona que comenzó el proyecto (Richard Stallman) le gustase particularmente este animal sino porque GNU es un acrónimo recursivo que quiere decir "GNU's Not Unix."

Panda Rojo - FirefoxY llega el turno del navegador por excelencia del software libre a mi parecer y para sorpresa de muchos no es un zorro, sino un raro animal llamado Panda Rojo.

¿Por qué se eligió un nombre tan especial? La historia es larga: el navegador comenzó llamándose Mozilla Phoenix pero a petición de la empresa Phoenix Technologies, que posee un navegador para sistemas digitales, el nombre se cambió a FireBird. El nombre Mozilla FireBird trajo también problemas porque dicho nombre ya era usado por otro proyecto de software libre, por lo que finalmente en Febrero del 2004 se eligió el nombre FireFox al ser imposible que existiese otro proyecto llamado así.

Delfín (Sakila) – MySQL¿Alguien reconoce la imagen? hasta el día de hoy, no he conocido a ningún programador que no reconozca esta imagen y pues como no, si es una de las bases de datos mas usadas en el Internet. Según los creadores de MySql, este delfín representa los valores de la compañía y de la base de datos: rapidez, precisión, potencia y naturalidad.

MASCOTAS DEL SOFTWARE LIBRELSC. Humberto Guzmán Martínez

[email protected]

Page 6: S W Magazine  M X2

Elefante – PHP y PostgreSQLUn elefante es la mascota de los proyectos PHP y PostgreSQL. No hemos llegado a averiguar si el elefante es la mascota oficial de PHP o si la comunidad de software libre se lo asignó. El elefante representa la robustez y potencia de este lenguaje de programación y gestor de bases de datos.

Panda (Amanda) – Window MakerAunque para muchos es desconocido, este Entorno de Escritorio tiene una mascota muy interesante, Amanda, un panda diseñado por la artista Agnieszka Czajkowska exclusivamente para Window Maker dado que muchos proyectos de software libre tenían su mascota. Según la página oficial, La idea del oso panda está inspirada en el logo de GNUstep. Los pandas son negros y blancos y muy elegantes. Fácilmente, puede reconocerse la mascota de Window Maker porque sus orejas parecen el logotipo de WindowMaker step.

Mono – Proyecto MonoMono es tanto el nombre como el animal representativo, como de un proyecto que pretende ser una implementación libre de la plataforma

.Net.

Los creadores del proyecto, explican que, eligieron el nombre de Mono simplemente porque les gustan los monos (antes de crear Mono ya habían fundado una empresa llamada Ximian, voz muy parecida a “Simian” -Simio-).

Camaleón (Geeko) – Suse linuxPues aquí tenemos la mascota de una de las distribuciones que a mi parecer es de las mejores, el cual se llama Geeko, cuyo nombre nombre fue elegido tras un concurso y dado que varios participantes propusieron el mismo nombre, el ganador tuvo que ser determinado en un sorteo. La idea de asociar un camaleón a Suse es muy romántica. Según Gerhard Burtscher: "Un camaleón es un animal que se adapta a su entorno, igual que Linux. Su vista es aguda y está constantemente enfocada, al igual que nuestra visión, la cual está dirigida hacia el Código Abierto".

Coyote – Coyote LinuxCoyote Linux es una distribución de Linux, que cabe en un disquete diseñada para instalarse en un ordenador que actúe de Firewall. No hemos encontrado ninguna referencia que explique por qué se eligió este animal y tampoco nos atrevemos a exponer ninguna teoría, porque el coyote no tiene ningún comportamiento especial que nos haga relacionarlo con

Page 7: S W Magazine  M X2

la finalidad de la distribución.

Vaca (Larry) – GentooGentoo Linux es una distribución de GNU/Linux. Larry se llama esta vaca, que según la página oficial estaba un poco frustrada por el estado actual de las Distribuciones de Linux… hasta que probó Gentoo Linux.

Cigueña – GNU/LinExLa cigüeña de LinEx. La cigüeña es el animal que representa a LinEx, una distribución basada en Debian creada en Extremadura, como proyecto educativo. Se eligió por ser un ave característica de la Comunidad.

GIMP (Wilbert) – El GIMPWilber es la mascota de GIMP (GNU Image Manipulation Program), fue creada en 1997 por Tuomas Kuosmanen y Wilber es un… gimp. A menudo se confunde con un zorro o un ratón pero según su creador, Wilber es simplemente un gimp.

Gaviota – OpenOffice.orgLas gaviotas de OpenOffice al ser

animales cuyo medio es el aire (sinónimo muchas veces de espacio, libertad), simbolizan la libertad de esta completa suite de oficina, en una clara metáfora sobre las ventajas de OpenOffice (software libre), sobre la suite ofimática de pago de Microsoft Office (software propietario).

Piton - PythonLa pitón de Python. Una pitón es el animal estandarte de este lenguaje de programación de alto nivel. Curiosamente, al creador de este lenguaje (Guido van Rossum) no le gustan precisamente estos animales. La explicación del nombre del lenguaje por el propio autor es: “El nombre del lenguaje viene del espectáculo de la BBC Monty Python's Flying Circus y no tiene nada que ver con desagradables reptiles”.

Así como estos animales que representan a estos programas, hay muchos más que son utilizados como estandartes del software libre y que ojala nunca desaparezcan, por que ellos también tienen derecho a vivir.

Enlaces de interés:http://www2.noticiasdot.com/publicaciones/2004/1104/1311/noticias131104/noticias131104-0.htmhttp://loretahur.blogspot.com/2006/03/el-bestiario-del-software-libre.htmlhttp://vagos.es/showthread.php?t=61057

Page 8: S W Magazine  M X2

Hace algún tiempo que GNU/Linux (en adelante 'Linux', da flojera escribirlo completo) esta pegando de lleno en el Escritorio de las PC, pues antes cuando le mostrabas a un usuario windowzero una instalación de Linux podíamos escuchar: “se ve chafa el ambiente gráfico, Windows es más bonito y fácil, la instalación es un gran problema” y cosas por el estilo; que si bien en aquellos tiempos tenían un poco de razón, también reflejaba la poca o nula apreciación sobre el valor de los sistemas operativos en base a su funcionamiento, estructura y rendimiento.

Es bueno comentar que Linux viene en varios sabores conocidas como distribuciones (en adelante 'distros') que tienen objetivos más o menos similares. Desde mi primera vez con Linux mi distro oficial ha sido RedHat cuya distribución comunitaria se convirtió en Fedora Core (recordemos que RedHat se concentró en servidores), también he pasado por una frustrante experiencia con Debían 3 (Woody) y por SuSE Linux 9.2. Más o menos en esos días y gracias a pláticas, conferencias e install-fest en los que participé, pude ver personalmente como los potenciales nuevos usuarios se quedaban con cara de insatisfacción cuando les instalabas Linux en sus máquinas; pero había una distro que ellos podían catalogar como bonita y sencilla y estoy hablando nada más y nada menos que de Mandrake.

Mandrake rápidamente se convirtió en el preferido de los newbies, quienes

venían de Windows 98 o XP y tenían ante si una distro que en mi punto de

vista era atractiva visualmente. Además de contar con el más amigable de los instaladores entre las distros la configuración y puesta a punto del sistema era facilísima para el usuario; tal y como Windows, Mandrake (aludiendo al mago de los "Defensores de la Tierra")

resolvía mágicamente los apuros de sus usuarios. Confieso que este detalle hizo que no me gustara Mandrake pues lo veía demasiado “awindowzado” aunque tampoco lo probé yo mismo. Luego Mandrake se unió a la distro brasileña Conectiva, de esa fusión nació Mandriva. Es fácil saber a que tipo de usuarios estaba enfocada esta distribución.

Fue en el Congreso GULEV 2004 cuando escuché la conferencia magistral de Benjamin Mako Hill que vino a hablar sobre Ubuntu, que hasta ese entonces era una nueva distro desconocida para mi. Por él me enteré que esta basado en Debian, pero que atacaban el aparentemente complicado

proceso de instalación de Debian y la hacían más intuitiva, también supe que traía muchas cosas pre-configuradas y que era una de las primeras distros en incluir Mono (RedHat/Fedora aún se mostraban reacios a incluirlo en su distribución). De ese tiempo para acá ha estado sonando muy fuerte y arrebatándole usuarios a otras

distros conocidas, es tal su popularidad que fabricantes de PC como Dell han decidido vender computadoras con Ubuntu Linux pre-instalado (por petición de usuarios), y

UBUNTU, EL NUEVO MANDRAKEISC. José Alejandro Manuel García

http://al3jandro.blogspot.com

Page 9: S W Magazine  M X2

si uno busca en google se topa con cientos de comparaciones del tipo "Windows Vista vs Ubuntu Linux" y pues ha opacado a las grandes como Fedora Core y SuSE Linux. Ubuntu usa Gnome por default, pero se han creado derivaciones para otros escritorios gráficos como KDE.

Y pues como pasó alguna vez con Mandrake muchos usuarios más experimentados ven a Ubuntu como una distro para gente que apenas se esta moviendo a Linux, para experimentar y para que se den cuenta que con Linux se encuentra una verdadera alternativa a Windows y no

podemos negar que ese ha sido parte de su éxito: hacer más sencilla la transición de éste sistema al mundo libre, incluso se puede pedir la distribución vía internet y llega en 30

días más o menos, en su empaque original. El día de hoy bien podemos concluir que Ubuntu desempeña muy bien su rol tal como dice su eslogan: Linux para seres humanos.

Enlaces de interés: http://www.ubuntu.com/http://www.maximopc.org/articulos/windows_vista_vs_linux_ubuntu_704_p0.htmlhttp://vkn-side.blogspot.com/2007/10/distribution-release-ubuntu-710.html

Agradecimientos:A toda la comunidad linuxera de Tabasco quienes con su curiosidad y ganas de aprender no hubiera sido posible esta revista y en especial a mi amigo Remigio, por fin se esta haciendo este proyecto que empezó hace muchos años aunque con temática algo diferente.

Page 10: S W Magazine  M X2

Así es lectores, esta práctica peligrosa y polémica la revelo el portal Microsoft Watch, al parecer el programa windows update actúa sin que el usuario se de cuenta y de nada sirve que la opción de actualización este desactivada, si el programa detecta una conexión a internet el programa descarga las actualizaciones sin que el usuario lo note.

En el portal Windows Secret y en los laboratorios de eWEEKS se realizaron pruebas que mostraron que windows XP y Vista son las plataformas afectadas. Windows secrets descubrió que Windows ha actualizado archivos aun cuando el automatic update esta deshabilitado. Por otra parte eWEEKS descubrió que en varias computadoras con windows que tenían habilitada la descarga automática y la instalación manual había aplicado las actualizaciones sin consentimiento del usuario. Estos son los archivos que se actualizaron:Vista :

● wuapi.dll ● wuapp.exe● wuauclt.exe● wuaueng.dll● wucltux.dll● wudriver.dll● wups.dll● wups2.dl● wuwebv.dll

XP:● cdm.dl● wuapi.dll● wuauclt.exe● wuaucpl.cpl● wuaueng.dll● wucltui.dll● wups.dll● wups2.dll● wuweb.dl

Estos archivos no son virus y Microsoft no parece tener ninguna intención

maliciosa en instalarlos, pero ha generado esta pregunta en muchos foros, ¿por que esta operando Microsoft de esta forma?

Ahora bien, les mostraré los dos puntos de vista (windows y software libre) y así cada quien genere sus propias conclusiones. Incluso generar un hasta un poco de discusión.

Microsoft ha comentado que estas actualizaciones no son peligrosas y que además son necesarias para el funcionamiento de windows update. Estos parches actualizan el windows update.

Al parecer Microsoft ha hecho estas actualizaciones en Vista obligatorias para proteger su sistema de la piratería, en otras palabras los piratas no podrán correr Vista sin las actualizaciones. Unos dirán que Microsoft esta en su derecho de utilizar los mecanismos de actualización para proteger su sistema, para los pingüinos es solo otra razón para no usar Vista.

Pero el punto más importante es que Windows esta actualizando sus componentes sin el conocimiento o el consentimiento de los usuarios, aun si el usuario ha configurado windows para que solo baje las actualizaciones e instale manualmente.

Esto es alarmante; analicemos los siguientes escenarios:

1. ¿Qué detiene a Microsoft de instalar secretamente otros componentes aparte de los de Windows update?

2. ¿Qué pasa si cuando una de estas secretas actualizaciones

Without users' consentMiguel Angel Lagunas Varguez

[email protected]

Page 11: S W Magazine  M X2

contiene un bug (fallo) que interfiera con la computadora? ¿qué tal si tu computadora tiene una asignación critica (como correr el website de tu compañía? imagina tratar de diagnosticar tal problema si cuando ni siquiera te has dado cuenta de que ocurrió una actualización. Esta es una de las razones por las que los administradores deshabilitan las actualizaciones.

3. Y por ultimo pero no menos importante ¿qué tal el potencial para el abuso?

La única razón por la que no se le podría llamar a esto spyware, es por que esta escrito en el código original. Esto es una puerta trasera en la seguridad de cualquier empresa, una persona solo tiene que comprimir un ejecutable en una imagen, así que tu sistema podría ser engañado para que lo descargue, extraiga y ejecute. Seamos sinceros alguien con “conocimientos” no tendría problemas en engañar al sistema en que descargue “mypatch.dll”.

Esto no es que sea alarmista, en el articulo se mostraron los hechos y esto es algo que podría pasar (y ha pasado) y solo porque lo han hecho desde hace algún tiempo no lo vuelve correcto.

En el artículo original, menciona que en el EULA (el documento de licencia). Los términos de actualización no revelan nada donde se pueda ver que los usuarios explícitamente den permiso a MS para descargar e instalar sin consentimiento.

Ahora hay que considerar que cada versión de windows tiene una diferente

EULA y MS se da el derecho de cambiar la EULA a su voluntad y comparemos esto con GNU/linux cuya licencia no ha cambiado desde 1991:

http://www.linux.org/info/gnu.html

Es más, la GPL es mas vieja que Linux, aunque si consideras la cantidad de licencias abiertas (Mozilla, BSD, etc), es mucho mejor y estable que tratar con los términos y condiciones de Microsoft.

En muchos foros han habido problemas para acceder a los archivos debido a las “actualizaciones silenciosas”, pero si pueden acceder a ellos en Vista. Esto si que te hace levantar las cejas, antes era posible contar con la compatibilidad retro, eso no es posible en vista.

Mi conclusión es esta: nadie debería forzarte a actualizar tu sistema operativo, cualquiera debe retener su derecho de escoger. Tu PC es tuya y de nadie más, windows debería notificarte de lo que hace, el problema es que esto no pasa. Seguiré aprendiendo de GNU/linux, lo recomendaré, pero no lo forzaré. Cada quien que escoja su camino, tu sistema operativo es tuyo, no lo estas rentando.

Fuentes originales y enlaces de interés:The Technet.comThe InquirerMS WatchCómo distribuir virus sin despeinarseWindows Secret

Page 12: S W Magazine  M X2

Para Dan Halbert el camino a Tycho comenzó en la universidad, cuando Lissa Lenz le pidió prestado su ordenador. El de ella se había estropeado, y a menos que pudiese usar otro reprobaría su proyecto de fin de trimestre. No había nadie a quien se atreviera a pedírselo, excepto Dan.

Esto puso a Dan en un dilema. Tenía que ayudarle, pero si le prestaba su ordenador ella podría leer sus libros. Dejando de lado el riesgo de ir a la cárcel durante muchos años por dejar a otra persona leer sus libros, la simple idea le sorprendió al principio. Como a todo el mundo, se le había enseñado desde la escuela primaria que compartir libros era algo malo y desagradable, algo que sólo los piratas harían.

Además, no había muchas posibilidades de que la SPA (la "Software Protection Authority", o Autoridad de Protección del Software), no lo descubriese. En sus clases de programación Dan había aprendido que cada libro tenía un control de copyright que informaba de cuándo y dónde fue leído, y quién lo leía, a la oficina central de licencias (usaban esa información para descubrir piratas, pero también para vender perfiles personales a otras compañías). La próxima vez que su ordenador se conectase a la red, la oficina central de licencias lo descubriría. Él, como propietario del ordenador, recibiría el castigo más duro, por no tomar las medidas

adecuadas para evitar el delito.

Lissa no necesariamente pretendería leer sus libros. Probablemente lo únicoque ella necesitaba era escribir su proyecto. Pero Dan sabía que ella provenía de una familia de clase media que a duras penas se podía permitir pagar la matrícula, sin pensar en las tasas de lectura. Leer sus libros podía ser la su única forma de terminar la carrera. Entendía la situación; él mismo había pedido un préstamo para pagar por los artículos de investigación que leía (el 10% de ese dinero iba a parar a los autores de los artículos, y como Dan pretendía hacer carrera en la universidad, esperaba que sus artículos de investigación, en caso de ser citados frecuentemente, le dieran los suficientes beneficios como para pagar el crédito).

Más tarde, Dan descubrió que hubo un tiempo en el que todo el mundo podía ir a una biblioteca y leer artículos, incluso libros, sin tener que pagar. Había investigadores que podían leer miles de páginas sin necesidad de becas de biblioteca. Pero desde los años 90 del siglo anterior, tanto las editoriales comerciales, como las no comerciales, habían empezado a cobrar por el acceso a los artículos. En el 2047, las bibliotecas de acceso público eran sólo un vago recuerdo.

Había formas de evitar los controles de la SPA y la oficina central de licencias, pero también eran ilegales. Dan había

DERECHO A LEERRichard M. Stallman

www.stallman.org

Este artículo fue publicado en el número de febrero de 1997 de Communications of the ACM (Vol. 40, Número 2). (de "El camino a Tycho", una colección de artículos sobre los antecedentes de la Revolución Lunar, publicado en Luna City en 2096)

Page 13: S W Magazine  M X2

tenido un compañero de su clase de programación, Frank Martucci, que consiguió un depurador ilegal, y lo usaba para evitar el control de copyright de los libros. Pero se lo contó a demasiados amigos, y uno de ellos lo denunció a la SPA a cambio de una recompensa (era fácil tentar, para traicionar a sus amigos, a estudiantes con grandes deudas). En 2047 Frank estaba en la cárcel; pero no por pirateo, sino por tener un depurador.

Dan supo más tarde que hubo un tiempo en el que cualquiera podía tener un depurador. Incluso había depuradores libremente disponibles en la red. Pero los usuarios normales empezaron a usarlos para saltarse los controles de copyright, y finalmente un juez dictaminó que ese se había convertido en su uso práctico. Eso quería decir que los depuradores eran ilegales y los programadores que los habían escrito fueron a parar a la cárcel.

Obviamente, los programadores necesitan depuradores, pero en el 2047 sólo había copias numeradas de los depuradores comerciales, y sólo disponibles para programadores oficialmente autorizados. El depurador que Dan había usado en sus clases de programación estaba detrás de un cortafuegos para que sólo se pudiese utilizar en los ejercicios de clase.

También se podía saltar el control de copyright instalando un núcleo del sistema modificado. Dan llegó a saber que hacia el cambio de siglo había habido núcleos libres, incluso sistemas operativos completos. Pero ahora no sólo eran ilegales, como los depuradores: no se podía instalar sin saber la clave de root del ordenador,

cosa que ni el FBI ni el servicio técnico de Microsoft te darían.

Dan llegó a la conclusión de que simplemente no podía dejarle su ordenador a Lissa. Pero no podía negarse a ayudarle, porque estaba enamorado de ella. Cada oportunidad de hablar con ella era algo maravilloso. Y el hecho de que ella le hubiese pedido ayuda podría significar que sentía lo mismo por él.

Dan resolvió el dilema haciendo algo incluso más increíble, le dejó el ordenador, y le dijo su clave. De esta forma, si Lissa leía sus libros, la oficina central de licencias pensaría que quien estaba leyendo era él. Seguía siendo un delito, pero la SPA no lo detectaría automáticamente. Sólo podrían saberlo si Lissa lo denunciaba.

Si la universidad descubriese que le había dado su clave a Lissa significaría la expulsión para los dos, independientemente de para qué hubiese usado ella la clave. La política de la universidad era que cualquier interferencia con sus métodos de control sobre el uso de los ordenadores era motivo para una acción disciplinaria. No importaba si se hubiera hecho o no algún daño, el delito era el hecho de dificultar el control. Se asumía que esto significaba que se estaba haciendo algo prohibido, y no necesitaban saber qué.

En general los estudiantes no eran expulsados por eso -no directamente-. En su lugar se les prohibía el acceso a los ordenadores de la universidad, lo que inevitablemente significaría reprobar todas sus asignaturas.

Dan supo más tarde que ese tipo de

Page 14: S W Magazine  M X2

políticas en la universidad empezaron en la década de 1980, cuando los estudiantes comenzaron a usar ordenadores masivamente. Antes de eso, las universidades tenían una actitud diferente: sólo se penalizaban las actividades dañinas, no las que eran meramente sospechosas.

Lissa no denunció a Dan a la SPA. Su decisión de ayudarle llevó a que se casasen, y también a que cuestionasen lo que les habían enseñado cuando eran niños sobre el pirateo. Empezaron a leer sobre la historia del copyright, sobre la Unión Soviética y sus restricciones sobre las copias, e incluso sobre la constitución original de los Estados Unidos. Se mudaron a Luna, donde se encontraron con otros que de la misma forma intentaban librarse del largo brazo de la SPA. Cuando empezó el Levantamiento de Tycho en 2062, el derecho universal a leer se convirtió en uno de sus objetivos fundamentales.

Nota del autor Esta nota fue actualizada en 2002 .

El derecho a leer es una batalla que se está librando hoy en día. Nuestra forma de vida actual podría tardar 50 años en desvanecerse, pero muchas de las leyes y prácticas descritas más arriba ya han sido propuestas, o por la administración Clinton o por las editoriales.

Hasta hace poco había una excepción: la idea de que el FBI y Microsoft se guardaran las claves de root de los ordenadores personales, y no dejaran obtenerlas a los usuarios no fue propuesta hasta 2002. A esto se le llamó "computación confiable" o "palladium".

En 2001, el senador Hollings, apoyado financieramente por la Disney, propuso un proyecto de ley, llamado SSSCA, que requeriría que cada ordenador nuevo tuviera restricciones para efectuar copias, que los usuarios no podrían evitar. En la misma línea que la del chip Clipper y otras propuestas similares del gobierno de los EE.UU. sobre custodia de claves de encriptación, esta es una tendencia a largo plazo: los sistemas de ordenadores se configuran cada vez más para dar control sobre el ordenador a terceras partes en lugar de a las personas que realmente lo utilizan. La SSSCA ha sido llamada desde entonces la CBDTPA (denotando "Consume But Don't Try Programming Act", "Consume Pero Ni Intentes Programar").

En 2001 los EE.UU. comenzaron a intentar el uso del propuesto Tratado del Área de Libre Comercio de las Américas (ALCA) para imponer las mismas reglas en todos los países del hemisferio occidental. El ALCA es uno de los tratados llamados "de libre comercio" realmente diseñados para darles a las empresas mayor poder frente a los gobiernos democráticos; imponer leyes tales como la DCMA es típico de este espíritu. La Electronic Frontier Foundation le solicita a las personas que expliquen a esos gobiernos por qué deberían oponerse a tales planes.

La SPA, que realmente significa "Software Publisher's Association" (Asociación de Editores de Software), ha sido reemplazada en este rol policíaco por la BSA, o "Business Software Alliance". Esta no es una fuerza policíaca, pero extraoficialmente actúa como si lo fuera. Utilizando

Page 15: S W Magazine  M X2

métodos que recuerdan a la antigua Unión Soviética, invita a la gente a informar a sus compañeros de trabajo y amigos. En 2001 una campaña de terror de la BSA en Argentina realizó amenazas veladas de que aquellos que compartieran programas de ordenador terminarían siendo violados en prisión.

Cuando se escribió esta historia, La SPA estaba amenazando a pequeños proveedores de Internet (ISP) para que les permita controlar a sus usuarios. La mayoría de ellos cedieron al ser amenazados, ya que no podían costearse la pelea judicial en los tribunales (Atlanta Journal-Constitution, 1 Oct 96, D3). Al menos un ISP, "Community ConneXion" en Oakland CA, se negó a aceptar las presiones, y fue eventualmente demandado. La SPA luego retiró la demanda, pero obtuvo la DMCA ("Digital Millenium Copyright Act", o Ley del Copyright del Milenio Digital), la cual les dio el tipo de poder que buscaban.

Las políticas de seguridad descritas arriba no son imaginarias. Por ejemplo, un ordenador de una universidad del área de Chicago muestra el siguiente mensaje al conectarse al sistema (las comillas están en el original):

"Este sistema sólo puede ser utilizado por usuarios autorizados. Cualquier individuo que use esta sistema sin autorización, o excediendo su autorización está sujeto a ser monitorizado por el personal del sistema. Al controlar usuarios realizando actividades no autorizadas o durante el mantenimiento del sistema, las actividades de usuarios autorizados pueden ser monitorizadas. Cualquiera que use este sistema acepta expresamente tal monitorización y

queda advertido de que si ese control revela posibles indicios de actividades ilegales o violación de las normas de la Universidad, el personal de mantenimiento del sistema puede proporcionar esas evidencias a las autoridades de la Universidad o a las fuerzas de seguridad".

Esta es una aproximación interesante a la Cuarta Enmienda: forzar a los usuarios a declinar por adelantado los derechos en ella contemplados.

Referencias:El Libro Blanco de la Administración: "Information Infrastructure Task Force, Intellectual Property and the National Information Infrastructure: The Report of the Working Group on Intellectual Property Rights", (1995).

"An explanation of the White Paper: The Copyright Grab", Pamela Samuelson, Wired, Jan. 1996

“Sold Out", James Boyle, New York Times, 31 March 1996

“Public Data or Private Data", Washington Post, 4 de noviembre de 1996. Teníamos un enlace a esta referencia, pero el Washington Post decidió comenzar a cobrar a los usuarios que quisieran leer artículos en su página web, y por lo tanto hemos decidido borrar el enlace.

"Union for the Public Domain", una organización que pretende resistir y revertir la sobreextensión de los poderes de la propiedad intelectual y patentes.

Este ensayo ha sido publicado en "Free Software, Free Society: The Selected Essays of Richard M. Stallman".

Page 16: S W Magazine  M X2

Recomendación:IEs4Linux necesita WINE y CABEXTRACT. Esta artículo se realizó con las versiones de wine 0.9 y cabextract 1.2.

Para los que utilizan navegador web Mozilla FireFox y el sistema operativo GNU/Linux, se darán cuenta que a veces cuando navegan, no es posible visualizar algunas páginas webs, por que "a fuerzas" requieren que estemos utilizando Internet Explorer (en adelante IE):

Si bien Mozilla FireFox tiene un complemento que nos permite ver este tipo de páginas, sin cambiarnos de navegador, el problema es que solo funciona si estamos utilizando FireFox + Windows y pues esto no late mucho, si utilizamos más GNU/Linux =)

Aquí es donde entra IEs4Linux, el que viene a salvarnos de esta catástrofe (¿monopolio? o ¿siguen un estándar web?). IEs4Linux es un gran script que nos viene a facilitar la instalación de IE en GNU/Linux, sin clic, sin configurar nada, simplemente ejecutar, contestar 2 - 3 preguntas y listo.

Para descargar directamente IE4Linux, pincha aquí

Pasos específicos:Ubuntu/Kubuntu/XubuntuFedoraGentooDebianSuse Mandriva LinuxOS

Pasos generales:Abrimos nuestra terminal, escribimos (copiamos y pegamos es =):

wget http://www.tatanka.com.br/ies4linux/downloads/ies4linux-latest.tar.gz

termina de bajar el archivo y volvemos a escribir (o copiar y pegar):

tar zxvf ies4linux-latest.tar.gzcd ies4linux-*./ies4linux

Y esto es más o menos lo que sale:

Aquí archivos que descarga por si quieren instalarlo "a mano" (no recomendado):

IEs4LinuxRemigio Salvador Sánchezwww.vkn-side.blogspot.com

Page 17: S W Magazine  M X2

• DCOM98.EXE • mfc40.cab • 249973USA8.exe • ADVAUTH.CAB • CRLUPD.CAB • HHUPD.CAB • IEDOM.CAB • IE_S1.CAB • IE_S5.CAB • IE_S4.CAB • IE_S3.CAB • IE_S6.CAB • SCR56EN.CAB • SETUPW95.CAB • FONTCORE.CAB • FONTSUP.CAB • VGX.CAB • ie55sp2_9x.zip • swflash.cab • IEDOM.CAB • IE_S2.CAB • ie501sp2_9x.zip

Al terminar escribes en la terminal:

ie6

y este es el resultado:

Un ejemplo muy claro de lo que hace aquí, con Firefox y gnu/linux, esto:

y la misma página con IE y gnu/linux:

Enlaces de interés:Página oficial de IEs4Linux en españolSérgio Luís Lopes Júnior

Page 18: S W Magazine  M X2

Agradecemos a todas las personas que han colaborado con nosotros, mil gracias por los artículos, los comentarios y las sugerencias, no hay como agradecerles y a las críticas destructivas esas las dejamos en el cajón del olvido, aunque claro, escuchamos todo tipo de sugerencias y aceptamos todo tipo de ayuda para realizar esta revista electrónica de libre distribución.

El equipo detrás de esta revista, sin animo de amarillismo, les mostrará esta imagen, con relación pasadas inundaciones en el Estado de Tabasco; así como también, si quieren leer la historia completa desde los primeros días, te sugerimos dirigirte a la página www.aguadetabascovino.blogspot.com, al blog de Remigio o al blog de Alejandro, en los cuales podrás leer más sobre esta tragedia.

Esta imagen representa la magnitud del desastre, pueden ver las líneas paralelas una de otras, hasta finalizar casi en los 3 metros.

“Hay que levantar, sacudirse y seguir adelante”

De parte de todo el equipo de SW Magazine.MX les deseamos de todo corazón, que se recuperen pronto de todo esto y que este 2008 sea el mejor de todos para todos.

Llega un año lleno de mucho trabajo, proyectos que continuar y eventos donde participar, así que vamos a seguir adelante. Saludos a todos y mil gracias

Decimos hasta pronto en un siguiente número de este e-zine.

AGRADECIMIENTOS

Page 19: S W Magazine  M X2