DIRECTORIO
                            CONTENIDO
       EDITOR RESPONSABLE:
    Remigio Salvador Sánchez
                 ...
EDITORIAL
¿Qué es SW Magazine.MX?
Es una revista electrónica, en el cual abordamos temas sobre redes, sistemas
operativos,...
MASCOTAS DEL SOFTWARE LIBRE
                             LSC. Humberto Guzmán Martínez
                                   ...
.Net.

                                          Los creadores del proyecto, explican
                                    ...
la finalidad de la distribución.         animales cuyo medio es el aire
                                         (sinónimo...
UBUNTU, EL NUEVO MANDRAKE
                          ISC. José Alejandro Manuel García
                              http:/...
días más o menos, en su empaque
                                          original. El día de hoy bien podemos
           ...
Without users' consent
                             Miguel Angel Lagunas Varguez
                                   sephir...
contiene un bug (fallo) que          EULA y MS se da el derecho de
      interfiera con la computadora?       cambiar la E...
DERECHO A LEER
                                      Richard M. Stallman
                                        www.stall...
tenido un compañero de su clase de          cosa que ni el FBI ni el servicio técnico
programación, Frank Martucci, que   ...
políticas en la universidad empezaron       En 2001, el senador Hollings, apoyado
en la década de 1980, cuando los        ...
métodos que recuerdan a la antigua           queda advertido de que si ese control
Unión Soviética, invita a la gente a   ...
IEs4Linux
                                 Remigio Salvador Sánchez
                                  www.vkn-side.blogspo...
•   DCOM98.EXE
      •   mfc40.cab
      •   249973USA8.exe               Un ejemplo muy claro de lo que hace
      •   AD...
AGRADECIMIENTOS
Agradecemos a todas las personas que han colaborado con nosotros, mil
gracias por los artículos, los comen...
S W Magazine  M X2
S W Magazine  M X2
S W Magazine  M X2
Upcoming SlideShare
Loading in...5
×

S W Magazine M X2

1,052

Published on

El segundo número de la revista SW Magazine.MX

Published in: Technology
1 Comment
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total Views
1,052
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
12
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

S W Magazine M X2

  1. 1. DIRECTORIO CONTENIDO EDITOR RESPONSABLE: Remigio Salvador Sánchez Página EDITORIAL vkn.side@gmail.com 4 Equipo SW Magazine.MX http://vkn-side.blogspot.com COLABORACIÓN: Ing. José A. Manuel García Página MASCOTAS DEL SOFTWARE alejandro@g-w-systems.com 5 LIBRE al3x.mg@gmail.com LSC. Humberto Guzmán Martínez http://al3jandro.blogspot.com Lic. Humberto Guzmán Martínez Página UBUNTU, EL NUEVO beto_lsc@hotmail.com 8 MANDRAKE Omar Olan Ramón ISC. José Alejandro Manuel García senverheider@gmail.com Miguel Ángel Lagunas Varguez Página sephirod@gmail.com WITHOUT USERS' CONSENT 10 Miguel Ángel Lagunas Varguez DISEÑO: Luis Alberto Zapata Oliva boyrock98@hotmail.com Página DERECHO A LEER EDICIÓN: 12 Richard M. Stallman Staff www.stallman.org LOGO SW Magazine: Alejandro Vargas Hernández Página IEs4Linux droezva@hotmail.com 16 Remigio Salvador Sánchez CONTACTO: magazinesw@gmail.com WEBS DE DISTRIBUCIÓN: Página Agradecimientos www.gnutab.net 18 Equipo SW Magazine.MX www.gusolt.net www.gultab.org www.gulujat.org.mx Logotipos, nombres y marcas son propiedad de sus respectivos dueños. Los artículos son responsabilidad de sus respectivos autores y son publicados en ejercicio de la Libertad de expresión.
  2. 2. EDITORIAL ¿Qué es SW Magazine.MX? Es una revista electrónica, en el cual abordamos temas sobre redes, sistemas operativos, programación, traducciones y demás, en pocas palabras temas relacionados con la informática en general y sobre todo software libre. Los temas tratados son experiencias de los colaboradores, no pretendemos el “copiar/pegar”, partimos de la nada para ir adentrándonos poco a poco en temas avanzados. ¿Quienes hacen SW Magazine.MX? Un grupo de personas motivadas por las ganas de transmitir conocimientos. Los colaboradores por ahora solo son nacionales (México). Nos damos tiempo para estudiar, “bloggear”, hacer deportes, trabajar y estar con la familia. Obviamente esto no significa, que no puedas apoyar, al contrario las puertas están abiertas. ¿A quienes va dirigido este e-zine? 1.- A los que quieran seguir aprendiendo. 2.- A los que quieran aprender la filosofía del Software Libre. 3.- Al público en general. 4.- A ti. 5.- En definitiva a todo aquel que le guste el mundo de la informática y tenga interés de aprender. Para este número tenemos interesantes artículos y uno (el cual nos llamo mucho la atención) es “without users' consent” una traducción que Miguel aportó. ¿Por qué nos llamo mucho la atención? tienen que leerlo por que muchos están pasando por esa situación y no se dan cuenta. Abordamos otro tema es “IEs4Linux” o mejor dicho “instalar Internet Explorer en gnu/linux”por aquello de que algunas páginas webs no se pueden visualizar si no estas usando dicho navegador; bueno, aquí esta la solución para esta pequeña molestia. Mandamos nuestros mejores deseos a todas las personas que sufrieron las consecuencias de las tragedias sucedidas en Chiapas y Tabasco. No seguiremos descubriendo el contenido completo, descubran ustedes; lean y disfruten este segundo número.
  3. 3. MASCOTAS DEL SOFTWARE LIBRE LSC. Humberto Guzmán Martínez beto_lsc@hotmail.com Uno de los temas, que lamentablemente la humanidad aun no le ha tomado la importancia debida es el calentamiento global y con el objetivo de hacer un poco de conciencia acerca de las consecuencias de esta, me he tomado la iniciativa de hacer un listado de los Panda Rojo - Firefox animales, que distintos proyectos Open Y llega el turno del navegador por Source han utilizado para enviar el excelencia del software libre a mi mensaje de la filosofía de libertad y parecer y para sorpresa de muchos no variedad del Software Libre, y que podrían es un zorro, sino un raro animal quizás desaparecer a consecuencia del llamado Panda Rojo. calentamiento global. En fin, aquí les va la lista. ¿Por qué se eligió un nombre tan especial? La historia es larga: el navegador comenzó llamándose Mozilla Phoenix pero a petición de la empresa Phoenix Technologies, que posee un navegador para sistemas Pingüino (Tux) – Linux digitales, el nombre se cambió a Creo que no tengo que presentar a FireBird. El nombre Mozilla FireBird este animalito, por que es el más trajo también problemas porque dicho conocido, al ser la representación del nombre ya era usado por otro proyecto sistema operativo Linux. El cual surgió de software libre, por lo que finalmente tras una idea del propio Linus Torvalds; en Febrero del 2004 se eligió el según cuenta, de pequeño le mordió un nombre FireFox al ser imposible que pingüino en Australia y desde entonces existiese otro proyecto llamado así. le pareció un animal simpático. Delfín (Sakila) – MySQL Ñu – GNU ¿Alguien reconoce la imagen? hasta el Un Ñu es el animal representativo del día de hoy, no he conocido a ningún proyecto GNU ya que GNU significa programador que no reconozca esta “Ñu” en inglés. El nombre GNU no se imagen y pues como no, si es una de adoptó porque a la persona que las bases de datos mas usadas en el comenzó el proyecto (Richard Internet. Según los creadores de Stallman) le gustase particularmente MySql, este delfín representa los este animal sino porque GNU es un valores de la compañía y de la base de acrónimo recursivo que quiere decir datos: rapidez, precisión, potencia y quot;GNU's Not Unix.quot; naturalidad.
  4. 4. .Net. Los creadores del proyecto, explican que, eligieron el nombre de Mono simplemente porque les gustan los Elefante – PHP y PostgreSQL monos (antes de crear Mono ya habían Un elefante es la mascota de los fundado una empresa llamada Ximian, proyectos PHP y PostgreSQL. No voz muy parecida a “Simian” -Simio-). hemos llegado a averiguar si el elefante es la mascota oficial de PHP o si la comunidad de software libre se lo asignó. El elefante representa la robustez y potencia de este lenguaje de programación y gestor de bases de datos. Camaleón (Geeko) – Suse linux Pues aquí tenemos la mascota de una de las distribuciones que a mi parecer es de las mejores, el cual se llama Geeko, cuyo nombre nombre fue elegido tras un concurso y dado que Panda (Amanda) – Window Maker varios participantes propusieron el Aunque para muchos es desconocido, mismo nombre, el ganador tuvo que este Entorno de Escritorio tiene una ser determinado en un sorteo. La idea mascota muy interesante, Amanda, un de asociar un camaleón a Suse es muy panda diseñado por la artista romántica. Según Gerhard Burtscher: Agnieszka Czajkowska exclusivamente quot;Un camaleón es un animal que se para Window Maker dado que muchos adapta a su entorno, igual que Linux. proyectos de software libre tenían su Su vista es aguda y está mascota. Según la página oficial, La constantemente enfocada, al igual que idea del oso panda está inspirada en el nuestra visión, la cual está dirigida logo de GNUstep. Los pandas son hacia el Código Abiertoquot;. negros y blancos y muy elegantes. Fácilmente, puede reconocerse la mascota de Window Maker porque sus orejas parecen el logotipo de WindowMaker step. Coyote – Coyote Linux Coyote Linux es una distribución de Linux, que cabe en un disquete diseñada para instalarse en un ordenador que actúe de Firewall. No hemos encontrado ninguna referencia Mono – Proyecto Mono que explique por qué se eligió este Mono es tanto el nombre como el animal y tampoco nos atrevemos a animal representativo, como de un exponer ninguna teoría, porque el proyecto que pretende ser una coyote no tiene ningún comportamiento implementación libre de la plataforma especial que nos haga relacionarlo con
  5. 5. la finalidad de la distribución. animales cuyo medio es el aire (sinónimo muchas veces de espacio, libertad), simbolizan la libertad de esta completa suite de oficina, en una clara metáfora sobre las ventajas de OpenOffice (software libre), sobre la suite ofimática de pago de Microsoft Office (software propietario). Vaca (Larry) – Gentoo Gentoo Linux es una distribución de GNU/Linux. Larry se llama esta vaca, que según la página oficial estaba un poco frustrada por el estado actual de Piton - Python las Distribuciones de Linux… hasta que La pitón de Python. Una pitón es el probó Gentoo Linux. animal estandarte de este lenguaje de programación de alto nivel. Curiosamente, al creador de este lenguaje (Guido van Rossum) no le gustan precisamente estos animales. La explicación del nombre del lenguaje Cigueña – GNU/LinEx por el propio autor es: “El nombre del La cigüeña de LinEx. La cigüeña es el lenguaje viene del espectáculo de la animal que representa a LinEx, una BBC Monty Python's Flying Circus y no distribución basada en Debian creada tiene nada que ver con desagradables en Extremadura, como proyecto reptiles”. educativo. Se eligió por ser un ave característica de la Comunidad. Así como estos animales que representan a estos programas, hay muchos más que son utilizados como estandartes del software libre y que ojala nunca desaparezcan, por que ellos también tienen derecho a vivir. GIMP (Wilbert) – El GIMP Wilber es la mascota de GIMP (GNU Enlaces de interés: Image Manipulation Program), fue http://www2.noticiasdot.com/publicacio creada en 1997 por Tuomas nes/2004/1104/1311/noticias131104/not Kuosmanen y Wilber es un… gimp. A icias131104-0.htm menudo se confunde con un zorro o un http://loretahur.blogspot.com/2006/03/el ratón pero según su creador, Wilber es -bestiario-del-software-libre.html simplemente un gimp. http://vagos.es/showthread.php?t=6105 7 Gaviota – OpenOffice.org Las gaviotas de OpenOffice al ser
  6. 6. UBUNTU, EL NUEVO MANDRAKE ISC. José Alejandro Manuel García http://al3jandro.blogspot.com venían de Windows 98 o XP y tenían Hace algún tiempo que GNU/Linux (en ante si una distro que en mi punto de adelante 'Linux', da flojera escribirlo vista era atractiva visualmente. completo) esta pegando de lleno Además de contar con el más en el Escritorio de las PC, pues amigable de los instaladores antes cuando le mostrabas a un entre las distros la configuración usuario windowzero una y puesta a punto del sistema era instalación de Linux podíamos facilísima para el usuario; tal y escuchar: “se ve chafa el como Windows, Mandrake ambiente gráfico, Windows es (aludiendo al mago de los más bonito y fácil, la instalación quot;Defensores de la Tierraquot;) es un gran problema” y cosas por el resolvía mágicamente los apuros de estilo; que si bien en aquellos tiempos sus usuarios. Confieso que este detalle tenían un poco de razón, también hizo que no me gustara Mandrake reflejaba la poca o nula apreciación pues lo veía demasiado sobre el valor de los sistemas “awindowzado” aunque tampoco lo operativos en base a su probé yo mismo. Luego Mandrake se funcionamiento, estructura y unió a la distro brasileña Conectiva, rendimiento. de esa fusión nació Mandriva. Es fácil saber a que tipo de usuarios estaba Es bueno comentar que Linux viene en enfocada esta distribución. varios sabores conocidas como distribuciones (en adelante 'distros') Fue en el Congreso GULEV 2004 que tienen objetivos más o menos cuando escuché la conferencia similares. Desde mi primera vez con magistral de Benjamin Mako Hill que Linux mi distro oficial ha sido RedHat vino a hablar sobre Ubuntu, que hasta cuya distribución comunitaria se ese entonces era una nueva distro convirtió en Fedora Core (recordemos desconocida para mi. Por él me enteré que RedHat se concentró en que esta basado en Debian, pero que servidores), también he pasado por atacaban el aparentemente complicado una frustrante experiencia con Debían proceso de instalación de 3 (Woody) y por SuSE Linux 9.2. Debian y la hacían más Más o menos en esos días y intuitiva, también supe que gracias a pláticas, conferencias e traía muchas cosas pre- install-fest en los que participé, configuradas y que era una de pude ver personalmente como las primeras distros en incluir los potenciales nuevos usuarios Mono (RedHat/Fedora aún se se quedaban con cara de mostraban reacios a incluirlo insatisfacción cuando les en su distribución). De ese instalabas Linux en sus tiempo para acá ha estado máquinas; pero había una distro sonando muy fuerte y que ellos podían catalogar como arrebatándole usuarios a otras bonita y sencilla y estoy hablando nada distros conocidas, es tal su más y nada menos que de Mandrake. popularidad que fabricantes de PC como Dell han decidido vender Mandrake rápidamente se convirtió en computadoras con Ubuntu Linux pre- el preferido de los newbies, quienes instalado (por petición de usuarios), y
  7. 7. días más o menos, en su empaque original. El día de hoy bien podemos concluir que Ubuntu desempeña muy bien su rol tal como dice su eslogan: Linux para seres humanos. si uno busca en google se topa con cientos de comparaciones del tipo quot;Windows Vista vs Ubuntu Linuxquot; y pues ha opacado a las grandes como Fedora Core y SuSE Linux. Ubuntu usa Gnome por default, pero se han creado derivaciones para otros escritorios gráficos como KDE. Enlaces de interés: http://www.ubuntu.com/ Y pues como pasó alguna vez con http://www.maximopc.org/articulos/wind Mandrake muchos usuarios más ows_vista_vs_linux_ubuntu_704_p0.ht experimentados ven a Ubuntu como ml una distro para gente que apenas se http://vkn- esta moviendo a Linux, para side.blogspot.com/2007/10/distribution- experimentar y para que se den cuenta release-ubuntu-710.html que con Linux se encuentra una verdadera alternativa a Windows y no Agradecimientos: A toda la comunidad linuxera de Tabasco quienes con su curiosidad y ganas de aprender no hubiera sido posible esta revista y en especial a mi amigo Remigio, por fin se esta haciendo este proyecto que empezó hace muchos años aunque con temática algo diferente. podemos negar que ese ha sido parte de su éxito: hacer más sencilla la transición de éste sistema al mundo libre, incluso se puede pedir la distribución vía internet y llega en 30
  8. 8. Without users' consent Miguel Angel Lagunas Varguez sephirod@gmail.com Así es lectores, esta práctica peligrosa maliciosa en instalarlos, pero ha y polémica la revelo el portal Microsoft generado esta pregunta en muchos Watch, al parecer el programa windows foros, ¿por que esta operando update actúa sin que el usuario se de Microsoft de esta forma? cuenta y de nada sirve que la opción de actualización este desactivada, si el Ahora bien, les mostraré los dos programa detecta una conexión a puntos de vista (windows y software internet el programa descarga las libre) y así cada quien genere sus actualizaciones sin que el usuario lo propias conclusiones. Incluso generar note. un hasta un poco de discusión. En el portal Windows Secret y en los Microsoft ha comentado que estas laboratorios de eWEEKS se realizaron actualizaciones no son peligrosas y pruebas que mostraron que windows que además son necesarias para el XP y Vista son las plataformas funcionamiento de windows update. afectadas. Windows secrets descubrió Estos parches actualizan el windows que Windows ha actualizado archivos update. aun cuando el automatic update esta deshabilitado. Por otra parte eWEEKS Al parecer Microsoft ha hecho estas descubrió que en varias computadoras actualizaciones en Vista obligatorias con windows que tenían habilitada la para proteger su sistema de la descarga automática y la instalación piratería, en otras palabras los piratas manual había aplicado las no podrán correr Vista sin las actualizaciones sin consentimiento del actualizaciones. Unos dirán que usuario. Estos son los archivos que se Microsoft esta en su derecho de utilizar actualizaron: los mecanismos de actualización para Vista : proteger su sistema, para los pingüinos ● wuapi.dll es solo otra razón para no usar Vista. ● wuapp.exe ● wuauclt.exe ● wuaueng.dll Pero el punto más importante es que ● wucltux.dll Windows esta actualizando sus ● wudriver.dll componentes sin el conocimiento o el ● wups.dll consentimiento de los usuarios, aun si ● wups2.dl el usuario ha configurado windows ● wuwebv.dll para que solo baje las actualizaciones XP: ● cdm.dl e instale manualmente. ● wuapi.dll ● wuauclt.exe Esto es alarmante; analicemos los ● wuaucpl.cpl siguientes escenarios: ● wuaueng.dll ● wucltui.dll 1. ¿Qué detiene a Microsoft de ● wups.dll ● wups2.dll instalar secretamente otros ● wuweb.dl componentes aparte de los de Windows update? Estos archivos no son virus y Microsoft 2. ¿Qué pasa si cuando una de no parece tener ninguna intención estas secretas actualizaciones
  9. 9. contiene un bug (fallo) que EULA y MS se da el derecho de interfiera con la computadora? cambiar la EULA a su voluntad y ¿qué tal si tu computadora tiene comparemos esto con GNU/linux cuya una asignación critica (como licencia no ha cambiado desde 1991: correr el website de tu compañía? imagina tratar de http://www.linux.org/info/gnu.html diagnosticar tal problema si cuando ni siquiera te has dado Es más, la GPL es mas vieja que cuenta de que ocurrió una Linux, aunque si consideras la cantidad actualización. Esta es una de las de licencias abiertas (Mozilla, BSD, razones por las que los etc), es mucho mejor y estable que administradores deshabilitan las tratar con los términos y condiciones actualizaciones. de Microsoft. 3. Y por ultimo pero no menos importante ¿qué tal el potencial En muchos foros han habido para el abuso? problemas para acceder a los archivos debido a las “actualizaciones La única razón por la que no se le silenciosas”, pero si pueden acceder a podría llamar a esto spyware, es por ellos en Vista. Esto si que te hace que esta escrito en el código original. levantar las cejas, antes era posible Esto es una puerta trasera en la contar con la compatibilidad retro, eso seguridad de cualquier empresa, una no es posible en vista. persona solo tiene que comprimir un ejecutable en una imagen, así que tu Mi conclusión es esta: nadie debería sistema podría ser engañado para que forzarte a actualizar tu sistema lo descargue, extraiga y ejecute. operativo, cualquiera debe retener su Seamos sinceros alguien con derecho de escoger. Tu PC es tuya y “conocimientos” no tendría problemas de nadie más, windows debería en engañar al sistema en que notificarte de lo que hace, el problema descargue “mypatch.dll”. es que esto no pasa. Seguiré aprendiendo de GNU/linux, lo Esto no es que sea alarmista, en el recomendaré, pero no lo forzaré. Cada articulo se mostraron los hechos y esto quien que escoja su camino, tu es algo que podría pasar (y ha pasado) sistema operativo es tuyo, no lo estas y solo porque lo han hecho desde hace rentando. algún tiempo no lo vuelve correcto. Fuentes originales y enlaces de En el artículo original, menciona que en interés: el EULA (el documento de licencia). The Technet.com Los términos de actualización no The Inquirer revelan nada donde se pueda ver que MS Watch los usuarios explícitamente den Cómo distribuir virus sin despeinarse permiso a MS para descargar e instalar Windows Secret sin consentimiento. Ahora hay que considerar que cada versión de windows tiene una diferente
  10. 10. DERECHO A LEER Richard M. Stallman www.stallman.org Este artículo fue publicado en el número de febrero de 1997 de Communications of the ACM (Vol. 40, Número 2). (de quot;El camino a Tychoquot;, una colección de artículos sobre los antecedentes de la Revolución Lunar, publicado en Luna City en 2096) Para Dan Halbert el camino a Tycho adecuadas para evitar el delito. comenzó en la universidad, cuando Lissa Lenz le pidió prestado su Lissa no necesariamente pretendería ordenador. El de ella se había leer sus libros. Probablemente lo único estropeado, y a menos que pudiese que ella necesitaba era escribir su usar otro reprobaría su proyecto de fin proyecto. Pero Dan sabía que ella de trimestre. No había nadie a quien se provenía de una familia de clase media atreviera a pedírselo, excepto Dan. que a duras penas se podía permitir pagar la matrícula, sin pensar en las Esto puso a Dan en un dilema. Tenía tasas de lectura. Leer sus libros podía que ayudarle, pero si le prestaba su ser la su única forma de terminar la ordenador ella podría leer sus libros. carrera. Entendía la situación; él Dejando de lado el riesgo de ir a la mismo había pedido un préstamo para cárcel durante muchos años por dejar a pagar por los artículos de investigación otra persona leer sus libros, la simple que leía (el 10% de ese dinero iba a idea le sorprendió al principio. Como a parar a los autores de los artículos, y todo el mundo, se le había enseñado como Dan pretendía hacer carrera en desde la escuela primaria que la universidad, esperaba que sus compartir libros era algo malo y artículos de investigación, en caso de desagradable, algo que sólo los piratas ser citados frecuentemente, le dieran harían. los suficientes beneficios como para pagar el crédito). Además, no había muchas posibilidades de que la SPA (la Más tarde, Dan descubrió que hubo un quot;Software Protection Authorityquot;, o tiempo en el que todo el mundo podía Autoridad de Protección del Software), ir a una biblioteca y leer artículos, no lo descubriese. En sus clases de incluso libros, sin tener que pagar. programación Dan había aprendido que Había investigadores que podían leer cada libro tenía un control de copyright miles de páginas sin necesidad de que informaba de cuándo y dónde fue becas de biblioteca. Pero desde los leído, y quién lo leía, a la oficina central años 90 del siglo anterior, tanto las de licencias (usaban esa información editoriales comerciales, como las no para descubrir piratas, pero también comerciales, habían empezado a para vender perfiles personales a otras cobrar por el acceso a los artículos. En compañías). La próxima vez que su el 2047, las bibliotecas de acceso ordenador se conectase a la red, la público eran sólo un vago recuerdo. oficina central de licencias lo descubriría. Él, como propietario del Había formas de evitar los controles de ordenador, recibiría el castigo más la SPA y la oficina central de licencias, duro, por no tomar las medidas pero también eran ilegales. Dan había
  11. 11. tenido un compañero de su clase de cosa que ni el FBI ni el servicio técnico programación, Frank Martucci, que de Microsoft te darían. consiguió un depurador ilegal, y lo usaba para evitar el control de Dan llegó a la conclusión de que copyright de los libros. Pero se lo contó simplemente no podía dejarle su a demasiados amigos, y uno de ellos lo ordenador a Lissa. Pero no podía denunció a la SPA a cambio de una negarse a ayudarle, porque estaba recompensa (era fácil tentar, para enamorado de ella. Cada oportunidad traicionar a sus amigos, a estudiantes de hablar con ella era algo maravilloso. con grandes deudas). En 2047 Frank Y el hecho de que ella le hubiese estaba en la cárcel; pero no por pedido ayuda podría significar que pirateo, sino por tener un depurador. sentía lo mismo por él. Dan supo más tarde que hubo un Dan resolvió el dilema haciendo algo tiempo en el que cualquiera podía tener incluso más increíble, le dejó el un depurador. Incluso había ordenador, y le dijo su clave. De esta depuradores libremente disponibles en forma, si Lissa leía sus libros, la oficina la red. Pero los usuarios normales central de licencias pensaría que quien empezaron a usarlos para saltarse los estaba leyendo era él. Seguía siendo controles de copyright, y finalmente un un delito, pero la SPA no lo detectaría juez dictaminó que ese se había automáticamente. Sólo podrían saberlo convertido en su uso práctico. Eso si Lissa lo denunciaba. quería decir que los depuradores eran ilegales y los programadores que los Si la universidad descubriese que le habían escrito fueron a parar a la había dado su clave a Lissa significaría cárcel. la expulsión para los dos, independientemente de para qué Obviamente, los programadores hubiese usado ella la clave. La política necesitan depuradores, pero en el de la universidad era que cualquier 2047 sólo había copias numeradas de interferencia con sus métodos de los depuradores comerciales, y sólo control sobre el uso de los ordenadores disponibles para programadores era motivo para una acción oficialmente autorizados. El depurador disciplinaria. No importaba si se que Dan había usado en sus clases de hubiera hecho o no algún daño, el programación estaba detrás de un delito era el hecho de dificultar el cortafuegos para que sólo se pudiese control. Se asumía que esto significaba utilizar en los ejercicios de clase. que se estaba haciendo algo prohibido, y no necesitaban saber qué. También se podía saltar el control de copyright instalando un núcleo del En general los estudiantes no eran sistema modificado. Dan llegó a saber expulsados por eso -no directamente-. que hacia el cambio de siglo había En su lugar se les prohibía el acceso a habido núcleos libres, incluso sistemas los ordenadores de la universidad, lo operativos completos. Pero ahora no que inevitablemente significaría sólo eran ilegales, como los reprobar todas sus asignaturas. depuradores: no se podía instalar sin saber la clave de root del ordenador, Dan supo más tarde que ese tipo de
  12. 12. políticas en la universidad empezaron En 2001, el senador Hollings, apoyado en la década de 1980, cuando los financieramente por la Disney, propuso estudiantes comenzaron a usar un proyecto de ley, llamado SSSCA, ordenadores masivamente. Antes de que requeriría que cada ordenador eso, las universidades tenían una nuevo tuviera restricciones para actitud diferente: sólo se penalizaban efectuar copias, que los usuarios no las actividades dañinas, no las que podrían evitar. En la misma línea que la eran meramente sospechosas. del chip Clipper y otras propuestas similares del gobierno de los EE.UU. Lissa no denunció a Dan a la SPA. Su sobre custodia de claves de decisión de ayudarle llevó a que se encriptación, esta es una tendencia a casasen, y también a que cuestionasen largo plazo: los sistemas de lo que les habían enseñado cuando ordenadores se configuran cada vez eran niños sobre el pirateo. Empezaron más para dar control sobre el a leer sobre la historia del copyright, ordenador a terceras partes en lugar de sobre la Unión Soviética y sus a las personas que realmente lo restricciones sobre las copias, e utilizan. La SSSCA ha sido llamada incluso sobre la constitución original de desde entonces la CBDTPA (denotando los Estados Unidos. Se mudaron a quot;Consume But Don't Try Programming Luna, donde se encontraron con otros Actquot;, quot;Consume Pero Ni Intentes que de la misma forma intentaban Programarquot;). librarse del largo brazo de la SPA. Cuando empezó el Levantamiento de En 2001 los EE.UU. comenzaron a Tycho en 2062, el derecho universal a intentar el uso del propuesto Tratado leer se convirtió en uno de sus del Área de Libre Comercio de las objetivos fundamentales. Américas (ALCA) para imponer las mismas reglas en todos los países del Nota del autor hemisferio occidental. El ALCA es uno Esta nota fue actualizada en 2002 . de los tratados llamados quot;de libre comercioquot; realmente diseñados para El derecho a leer es una batalla que se darles a las empresas mayor poder está librando hoy en día. Nuestra forma frente a los gobiernos democráticos; de vida actual podría tardar 50 años en imponer leyes tales como la DCMA es desvanecerse, pero muchas de las típico de este espíritu. La Electronic leyes y prácticas descritas más arriba Frontier Foundation le solicita a las ya han sido propuestas, o por la personas que expliquen a esos administración Clinton o por las gobiernos por qué deberían oponerse a editoriales. tales planes. Hasta hace poco había una excepción: La SPA, que realmente significa la idea de que el FBI y Microsoft se quot;Software Publisher's Associationquot; guardaran las claves de root de los (Asociación de Editores de Software), ordenadores personales, y no dejaran ha sido reemplazada en este rol obtenerlas a los usuarios no fue policíaco por la BSA, o quot;Business propuesta hasta 2002. A esto se le Software Alliancequot;. Esta no es una llamó quot;computación confiablequot; o fuerza policíaca, pero extraoficialmente quot;palladiumquot;. actúa como si lo fuera. Utilizando
  13. 13. métodos que recuerdan a la antigua queda advertido de que si ese control Unión Soviética, invita a la gente a revela posibles indicios de actividades informar a sus compañeros de trabajo ilegales o violación de las normas de la y amigos. En 2001 una campaña de Universidad, el personal de terror de la BSA en Argentina realizó mantenimiento del sistema puede amenazas veladas de que aquellos que proporcionar esas evidencias a las compartieran programas de ordenador autoridades de la Universidad o a las terminarían siendo violados en prisión. fuerzas de seguridadquot;. Cuando se escribió esta historia, La Esta es una aproximación interesante a SPA estaba amenazando a pequeños la Cuarta Enmienda: forzar a los proveedores de Internet (ISP) para que usuarios a declinar por adelantado los les permita controlar a sus usuarios. La derechos en ella contemplados. mayoría de ellos cedieron al ser amenazados, ya que no podían Referencias: costearse la pelea judicial en los El Libro Blanco de la Administración: tribunales (Atlanta Journal-Constitution, quot;Information Infrastructure Task Force, Intellectual Property and the National 1 Oct 96, D3). Al menos un ISP, Information Infrastructure: The Report of quot;Community ConneXionquot; en Oakland the Working Group on Intellectual Property CA, se negó a aceptar las presiones, y Rightsquot;, (1995). fue eventualmente demandado. La SPA luego retiró la demanda, pero obtuvo la quot;An explanation of the White Paper: The DMCA (quot;Digital Millenium Copyright Copyright Grabquot;, Pamela Samuelson, Actquot;, o Ley del Copyright del Milenio Wired, Jan. 1996 Digital), la cual les dio el tipo de poder que buscaban. “Sold Outquot;, James Boyle, New York Times, 31 March 1996 Las políticas de seguridad descritas arriba no son imaginarias. Por ejemplo, “Public Data or Private Dataquot;, Washington un ordenador de una universidad del Post, 4 de noviembre de 1996. Teníamos área de Chicago muestra el siguiente un enlace a esta referencia, pero el mensaje al conectarse al sistema (las Washington Post decidió comenzar a cobrar a los usuarios que quisieran leer comillas están en el original): artículos en su página web, y por lo tanto hemos decidido borrar el enlace. quot;Este sistema sólo puede ser utilizado por usuarios autorizados. Cualquier quot;Union for the Public Domainquot;, una individuo que use esta sistema sin organización que pretende resistir y autorización, o excediendo su revertir la sobreextensión de los poderes autorización está sujeto a ser de la propiedad intelectual y patentes. monitorizado por el personal del sistema. Al controlar usuarios Este ensayo ha sido publicado en quot;Free realizando actividades no autorizadas o Software, Free Society: The Selected durante el mantenimiento del sistema, Essays of Richard M. Stallmanquot;. las actividades de usuarios autorizados pueden ser monitorizadas. Cualquiera que use este sistema acepta expresamente tal monitorización y
  14. 14. IEs4Linux Remigio Salvador Sánchez www.vkn-side.blogspot.com Recomendación: Para descargar directamente IE4Linux, IEs4Linux necesita WINE y pincha aquí CABEXTRACT. Esta artículo se realizó con las versiones de wine 0.9 y Pasos específicos: cabextract 1.2. Ubuntu/Kubuntu/Xubuntu Fedora Gentoo Debian Suse Mandriva LinuxOS Pasos generales: Abrimos nuestra terminal, escribimos (copiamos y pegamos es =): wget http://www.tatanka.com.br/ies4linux/do wnloads/ies4linux-latest.tar.gz Para los que utilizan navegador web Mozilla FireFox y el sistema operativo termina de bajar el archivo y volvemos GNU/Linux, se darán cuenta que a a escribir (o copiar y pegar): veces cuando navegan, no es posible visualizar algunas páginas webs, por tar zxvf ies4linux-latest.tar.gzcd que quot;a fuerzasquot; requieren que estemos ies4linux-*./ies4linux utilizando Internet Explorer (en adelante IE): Y esto es más o menos lo que sale: Si bien Mozilla FireFox tiene un complemento que nos permite ver este tipo de páginas, sin cambiarnos de navegador, el problema es que solo funciona si estamos utilizando FireFox + Windows y pues esto no late mucho, si utilizamos más GNU/Linux =) Aquí es donde entra IEs4Linux, el que viene a salvarnos de esta catástrofe (¿monopolio? o ¿siguen un estándar web?). IEs4Linux es un gran script que nos viene a facilitar la instalación de IE en GNU/Linux, sin clic, sin configurar Aquí archivos que descarga por si nada, simplemente ejecutar, contestar quieren instalarlo quot;a manoquot; (no 2 - 3 preguntas y listo. recomendado):
  15. 15. • DCOM98.EXE • mfc40.cab • 249973USA8.exe Un ejemplo muy claro de lo que hace • ADVAUTH.CAB aquí, con Firefox y gnu/linux, esto: • CRLUPD.CAB • HHUPD.CAB • IEDOM.CAB • IE_S1.CAB • IE_S5.CAB • IE_S4.CAB • IE_S3.CAB • IE_S6.CAB • SCR56EN.CAB • SETUPW95.CAB • FONTCORE.CAB • FONTSUP.CAB • VGX.CAB • ie55sp2_9x.zip y la misma página con IE y gnu/linux: • swflash.cab • IEDOM.CAB • IE_S2.CAB • ie501sp2_9x.zip Al terminar escribes en la terminal: ie6 y este es el resultado: Enlaces de interés: Página oficial de IEs4Linux en español Sérgio Luís Lopes Júnior
  16. 16. AGRADECIMIENTOS Agradecemos a todas las personas que han colaborado con nosotros, mil gracias por los artículos, los comentarios y las sugerencias, no hay como agradecerles y a las críticas destructivas esas las dejamos en el cajón del olvido, aunque claro, escuchamos todo tipo de sugerencias y aceptamos todo tipo de ayuda para realizar esta revista electrónica de libre distribución. El equipo detrás de esta revista, sin animo de amarillismo, les mostrará esta imagen, con relación pasadas inundaciones en el Estado de Tabasco; así como también, si quieren leer la historia completa desde los primeros días, te sugerimos dirigirte a la página www.aguadetabascovino.blogspot.com, al blog de Remigio o al blog de Alejandro, en los cuales podrás leer más sobre esta tragedia. Esta imagen representa la magnitud del desastre, pueden ver las líneas paralelas una de otras, hasta finalizar casi en los 3 metros. “Hay que levantar, sacudirse y seguir adelante” De parte de todo el equipo de SW Magazine.MX les deseamos de todo corazón, que se recuperen pronto de todo esto y que este 2008 sea el mejor de todos para todos. Llega un año lleno de mucho trabajo, proyectos que continuar y eventos donde participar, así que vamos a seguir adelante. Saludos a todos y mil gracias Decimos hasta pronto en un siguiente número de este e-zine.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×