Archives mayo 2022

Tails 5.0: la distro Linux que protege tu privacidad da el salto a Debian 11

Tails 5.0 es la nueva versión del amnesic incognito live system, la más popular de las distribuciones Linux enfocadas en la protección de la privacidad en Internet y, como veis, llega con numeración redonda, lo que bien le vale que le dediquemos un hueco en exclusiva, en lugar de, como hacemos más a menudo, relegarla al PING.

El motivo de que no cubramos puntualmente los lanzamientos de Tails es que se dan bastante de seguido y los cambios suelen ser mínimos. El secreto de Tails para ofrecer el alto nivel de privacidad que ofrece es basarse en la red Tor y para mayor garantía, es imprescindible disponer de cada nueva versión de Tor que aparece y que incorpora parches de seguridad y de otro tipo. Así, Tails se actualiza cada vez que lo hace Tor.

Claro que Tails es una distribución Linux y también tiene otros componentes aparte de Tor, por lo que recibe otro tipo de actualizaciones. Tails 5.0 es un inmejorable ejemplo de ello, pues el salto de versión mayor se corresponde con el salto de sistema base, ya que Tails 5 muda sus cimientos a Debian 11 ‘Bullseye’, con todas las novedades que ello conlleva.

Pero si el salto a Debian 11 es importante, no lo es menos la actualización correspondiente con el entorno de escritorio, de GNOME 3.30 a GNOME 3.38, GNOME Shell incluido. Otras actualizaciones incluye, por supuesto, la de Tor 11.0.11, recién salido del horna, también con numeración cuando menos curiosa; LibreOffice 7.0, MAT 0.12, Audacity 2.4.2, GIMP 2.10.22, Inkscape 1.0…

Por otro lado, Tails 5.0 reemplaza el applet de OpenPGP y Seahorse por Kleopatra, por lo que el gestor de certificados de KDE toma el relevo del de GNOME, según explican, debido a que el primer componente está abandonado y el segundo tiene un mantenimiento muy pobre, lo cual, a modo de apreciación personal, me deja un poco extrañado, pues siempre me ha parecido que Seahorse funciona estupendamente. «Kleopatra proporciona características equivalentes en una sola herramienta y tiene un desarrollo activo», indican.

Más novedades de Tails 5.0 incluyen la función de software adicional del almacenamiento persistente habilitada por defecto para agilizar la instalación y configuración de paquetes con mayor seguridad, más allá de los que integra el sistema de manera predeterminada. Cabe volver a señalar en este punto que Tails se usa en modo vivo desde un USB por lo general, sin instalar el sistema en disco, pero con almacenamiento persistente para conversar las configuraciones y los datos entre sesiones.

Fuente: https://www.muylinux.com/

Raspberry Pi OS actualiza a Linux 5.15 y añade soporte experimental de Wayland

La última versión de Raspberry Pi OS, el sistema operativo oficial para los mini-PC Raspberry Pi, ha introducido algunos cambios de calado que muestran que la fundación responsable tiene la intención de dar un salto tecnológico significativo en un futuro no muy lejano.

Lo primero que se puede mencionar de la última actualización de Raspberry Pi OS, cuya última versión se basa en el fantástico Debian Bullseye, es que ha introducido Linux 5.15 como kernel en sustitución de la versión 5.10 empleada por defecto por su distribución madre. El propósito de este movimiento es ofrecer a los usuarios las últimas características que han sido incorporadas al kernel, algo a lo que se puede sumar una mejor compatibilidad con los dispositivos USB se han sido lanzados al mercado desde entonces.

Otra novedad importante es la eliminación del usuario “pi”, presente por defecto en el sistema, debido a que algunos países están empezando a legislar para prohibir que cualquier dispositivo conectado a Internet tenga credenciales por defecto. La presencia del usuario “pi” puede ser toda una invitación a la ejecución de ataques de fuerza bruta (probar contraseñas o credenciales hasta encontrar las correctas) contra el sistema.

En lugar de la presencia de “pi” de manera predeterminada se creará un usuario la primera vez que se inicia una imagen de Raspberry Pi OS recién flasheada. Esto puede ocasionar algunos problemas con software que asume la existencia del usuario “pi”, pero desde la fundación ven esto como un paso en la dirección correcta. Para las instalaciones existentes se recomienda introducir el siguiente comando, que reincia el sistema y dirige al asistente del primer arranque, si bien hay que tener cuidado con la ubicación de la carpeta de usuario:

sudo rename-user

Por su parte, el asistente de configuración de Raspberry Pi OS ha dejado de ser opcional para forzar la creación de un usuario. De no ser este paso, no se podrá iniciar sesión en el escritorio del sistema. A partir de ahora, en lugar de ejecutarse como una aplicación de escritorio, lo hará como un entorno dedicado para el primer inicio. Esto, obviamente, bloquea la posibilidad de ejecutar más aplicaciones aparte del propio asistente, pero sí es posible emparejar dispositivos Bluetooth y ajustar el volumen. Tras terminar los pasos el sistema y pulsar el botón “Reiniciar” se mostrará el escritorio estándar.

Para las configuraciones descabezadas, la herramienta de creación de imágenes permite preconfigurar un usuario en la imagen para cuando esta sea arrancada por primera vez, mientras que a partir de este lanzamiento no es necesario emplear dispositivos USB para emparejar luego los Bluetooth. Cuando se inicia Raspberry Pi por primera vez, el usuario solo tiene que acercar lo que quiere emparejar cuando el asistente aparezca y el sistema debería de hacer el resto. Eso sí, esta característica solo funciona con los adaptadores Bluetooth incluidos en los modelos 3 y 4 de Raspberry Pi.

Y acabamos con las novedades introducidas en Raspberry Pi OS mencionando una configuración experimental para ejecutar una sesión de Wayland, algo que ha llegado gracias a que la fundación tomó el año pasado la decisión de sustituir OpenBox por Mutter, el compositor de GNOME. Se avisa que probablemente haya cosas que se rompan, una situación que deriva de la gran cantidad de software que todavía no ha sido migrado al nuevo protocolo.

Todos los detalles sobre la última actualización de Raspberry Pi OS están publicados en la correspondiente entrada dentro de la sección de noticias de la fundación.

Fuente: https://www.muylinux.com/

Libre Office + Thunderbird (Bás.)

Descripción: Las aplicaciones informáticas de oficina son herramientas básicas y necesarias para el manejo de información, comunicación y ejecución de procesos dentro de las organizaciones tanto privadas como públicas. El presente curso esta orientado a personas no técnicas.

Horarios: 

del 24 al 26 de mayo del 2023 de 09h00  a 17h00

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONFIGURACIÓN DE LIBRE OFFICE

  • Definición y tipos de documentos
  • Ventajas de LibreOffice vs Microsoft Office.
  • Obtención e instalación del software
  • Iniciar, abrir y guardar
  • Extensiones o formatos en Libre Office vs Microsoft Office.

UNIDAD DIDÁCTICA 2. WRITER

  • Partes de la interfaz y métodos de desplazamiento
  • Buscar e insertar texto
  • Tabulaciones y sangrías
  • Formatos y estilos a caracteres / párrafos
  • Formatos y estilos a páginas
  • Hiperenlaces y referencias cruzadas
  • Creación de gráficos
  • Insertar gráficos desde archivos
  • Creación de índices y bibliografías
  • Crear notas y comentarios
  • Creación de formularios
  • Imprimir y guardar

UNIDAD DIDÁCTICA 3. CALC

  • Partes de la interfaz
  • Selección de objetos
  • Uso de columnas y filas
  • Uso de las hojas
  • Rellenar casillas
  • Formato y estilo
  • Datos
  • Celdas y hojas
  • Hojas de cálculo
  • Condicional y datos ocultos
  • Guardar e imprimir
  • Formulas en Calc

UNIDAD DIDÁCTICA 4. IMPRESS

  • Partes de la interfaz
  • Tipos de vistas
  • Modificando el formato
  • Listas
  • Tablas
  • Gráficos, hojas de cálculo y diagramas
  • Comentarios y notas
  • Configuración final y ejecución

UNIDAD DIDÁCTICA 5. CLIENTE DE CORREO ELECTRÓNICO

  • Introducción a Thunderbird
  • Partes de la interfaz
  • Configurar Correo electrónico
  • Firma de correo electrónico
  • Adjuntar datos a email.

UNIDAD DIDÁCTICA 6. TIPS DE USO COTIDIANO

  • Imprimir y controlar la impresión
  • Convertir a PDF y exportar
  • Cambiar de formato o extensión
  • Atajos de teclado útiles.
  • Búsqueda en sistemas operativo (Linux o Windows) de archivos de Libre Office.
  • Seguridad, archivos con contraseña.

Arduino desde cero

Horarios:

Opción1: Del 5 al 16 de junio  del 2023 de 9am – 12h00

Temario:

  1. Introducción a Arduino
  2. Ley de OHM y diferencia de circuitos serie y paralelo.
  3. Lenguaje de programación y tipos de variables.
  4. Operadores Lógicos.
  5. Estructuras de control
  6. Lectura y escritura en pines digitales y analógicos de Arduino.
  7. Sensores y su funcionamiento con Arduino.
  8. Displey LCD I2C 2*16
  9. Teclado 4*4 de Arduino.
  10. Proyecto de control de acceso de puerta con control de clave y cambio de clave.

 

Generadores de contraseñas seguras: una herramienta útil y de fácil acceso

Si bien los generadores de contraseñas online no suelen ofrecer la opción de almacenar las claves generadas, son una buena alternativa para evitar caer en contraseñas fáciles de adivinar o la tentación de reutilizar una que ya estés usando.

Siempre decimos que incorporar el hábito de crear contraseñas seguras y únicas para cada servicio online es muy importante, pero también es cierto que es difícil ser siempre lo suficientemente creativo al momento de crear una contraseña y que a la vez cumpla con: tener 20 caracteres diferentes, con mayúsculas, minúsculas, números y símbolos, y que a la vez sea distinta a todas las que has creado anteriormente para que no tengan nada en común. Por eso, los generadores de contraseñas online son una opción útil, ya que permiten en segundos generar una contraseña aleatoria y segura con apenas pocos clics.

Lo ideal es utilizar un gestor de contraseñas como KeePass o el que puede venir incluido en una solución de seguridad como es el caso de ESET Smart Security Premium, ya que los gestores no solo permiten guardar en un caja de seguridad digital todas las contraseñas de forma cifrada y sin necesidad de tener que recordarlas de memoria, sino que además ofrecen la posibilidad de crear contraseñas fuertes y seguras sin tener que acceder a un servicio online.

Lectura recomendada: ¿Es seguro aceptar que Google Chrome almacene nuestra contraseña?
Pero si decides no utilizar un gestor de contraseñas y prefieres usar un generador de contraseñas online, es una gran opción, ya que con estas herramientas te aseguras la creación de claves aleatorias de múltiples caracteres diferentes, que incluyen mayúsculas, minúsculas y caracteres especiales que hacen que tu clave sea difícil de adivinar. Lo que deberás evitar es reutilizar la misma contraseña para otra cuenta online, que es uno de los errores más comunes a la hora de crear una contraseña nueva.

Existen muchas opciones de generadores de contraseñas seguras online y la mayoría funciona de forma similar. Generalmente permiten al usuario elegir distintas características, como la cantidad de caracteres, si se incluyen mayúsculas y minúsculas, símbolos y números. En algunos casos se ofrece la opción de no repetir caracteres y también la posibilidad de crear frases como contraseña.

Por ejemplo, el generador de contraseñas seguras online de ESET permite crear claves de hasta 64 caracteres.

Generador de contraseñas seguras de ESET. Accede a la herramienta aquí.

Puedes corroborar con otro servicio la fortaleza de las contraseñas creadas con estas herramientas. Por ejemplo, la Universidad de Illinois ofrece una herramienta para evaluar la seguridad de las contraseñas y les otorga un puntaje. Además, detalla cuáles son los aspectos más fuertes y débiles, ayudando al usuario a comprender qué se valora más de una contraseña para determinar su seguridad.

Otra opción es la que ofrece Secure Password Generator, un sitio que asegura no almacenar contraseñas generadas y que ofrece varios parámetros que el usuario puede ajustar para crear. Además, tiene la alternativa más avanzada, llamada Password Generator Plus, que permite generar hasta 50 contraseñas diferentes con un solo clic. Algo interesante que ofrece este generador de contraseñas es la opción para recordar la contraseña mediante una frase con ayudas para la memoria.

Generador de contraseñas passwordsgenerator.net.

La mayoría de las compañías que ofrecen en el mercado gestores de contraseña también cuentan con una herramienta online para generar contraseñas seguras, como es LastPass, DashLine, Robotalp o Keeper.

¿Por qué es importante generar contraseñas seguras?
Cuanto más difícil de adivinar es una contraseña mayor seguridad brinda. Lamentablemente la realidad muestra que pasan los años y una gran masa de usuarios continúa utilizando contraseñas extremadamente débiles y fáciles de predecir. Esto lo observamos con los reportes que año a año publican algunas compañías que revelan cuáles son las contraseñas más utilizadas por los usuarios, las cuales suelen coincidir también con las más débiles.

Por ejemplo, la contraseña “123456” se detectó más de 1 millón de veces sumando las distintas filtraciones que sufren sitios a lo largo del mundo, y le siguen variantes de la misma que contienen más o menos números, o contraseñas como “password”.

¿Qué es una contraseña segura? La seguridad de una contraseña está determinada fundamentalmente por la dificultad o el tiempo que le insume a un programa de computadora descifrarla según el poder de cómputo. A mayor cantidad y variedad de caracteres, más tiempo le llevará al programa informático descifrar la clave. Hablamos de tecnología que es capaz de realizar millones de combinaciones diferentes a partir de ocho caracteres y en apenas unos instantes. Según explica el sitio del Foro Económico Mundial, una contraseña con 12 caracteres que contenga al menos una letra en mayúscula, un símbolo y un número demandaría 34.000 años a una computadora para poder descifrarla.

Hecha esta aclaración, los cibercriminales realizan ataques de fuerza bruta; es decir, utilizan programas para lanzar ataques contra servicios online y probar combinaciones de caracteres para una lista de direcciones de correo y contraseñas filtradas en brechas de seguridad pasadas, hasta encontrar credenciales válidas.

Lectura recomendada: Qué es un ataque de password spraying: pocas contraseñas para muchos usuarios
Algunas tablas ilustran qué tan rápido son descifradas las contraseñas en ataques de fuerza bruta de acuerdo a la longitud de caracteres, si solo contiene números, minúsculas, símbolos, etc. Por ejemplo, contraseñas de 8 caracteres y solo compuestas por letras minúsculas son descifradas al instante. Lo mismo contraseñas de 6 caracteres que incluyen al menos una letra mayúscula, un número y un símbolo. Según otras tablas, como la que realiza Hive Systems, contraseñas realmente seguras tienen un mínimo de 17 caracteres conformados por números y letras mayúsculas y minúsculas.

Infographic: How Safe Is Your Password? | Statista
Qué hacen los atacantes con las contraseñas descifradas
Con esta información en su poder los cibercriminales pueden vender esta información en foros de hacking en la dark web que son a su vez compradas por otros actores de amenazas para lanzar otros ataques y provocar otras brechas, o pueden usarlas para robar dinero o información adicional del usuario, como nombre, dirección, datos de la tarjeta de crédito o cuenta bancaria, entre otros. Todo esto lo pueden usar para el robo de identidad, un tipo de fraude que creció en el último tiempo.

Como comentario final en este Día Mundial de la Contraseña, además de recomendar a los usuarios utilizar un gestor de contraseñas para dar un salto considerable en mejorar la seguridad de sus cuentas digitales, recomendamos fuertemente habilitar la autenticación en dos pasos en todas las cuentas, como WhatsApp, Google, Facebook, Instagram, etc., para añadir una capa extra de seguridad y que el acceso a sus cuentas no solo dependa de una contraseña. Varios estudios han demostrado que habilitar la autenticación en dos pasos reduce considerablemente la posibilidad del robo de cuentas.

Fuente: https://www.welivesecurity.com/

Nextcloud Hub 24 automatiza la exportación e importación de datos

Nextcloud Hub 24 es lo último de «la plataforma de colaboración más extendida del mundo, utilizada por decenas de millones de usuarios privados, gobiernos y compañías de Fortune 500 por igual para recuperar la soberanía y la privacidad de los datos». Así introduce el proyecto la nueva versión del mismo, la primera que ve la luz este año 2022.

Sin tanta fanfarria, sin embargo, Nextcloud Hub 24 es la nueva versión del Nextcloud de siempre, renombrado como Nextcloud Hub hace unas cuantas versiones para reflejar su condición de suite de aplicaciones, algo que sirva para más de una cosa -sirve para muchas, de hecho- aunque su función elemental como Dropbox a la software libre y autogestionado no cambia, pues todo sigue girando en torno a eso.

Así, Nextcloud mantiene su esencia: es tu propia nube, esa que puedes instalar en tu servidor o contratar a un tercero ya montada para almacenar archivos y sincronizarlos entre diferentes dispositivos, pero lo cierto es que relegar a Nextcloud solo a eso se queda muy corto. Nextcloud Hub, pues, ofrece funciones de almacenamiento y sincronización de archivos, pero también calendario, tareas, correo electrónico, videoconferencia, ofimática y un largo, largo etcétera de aplicaciones de productividad libres y privadas, en tu servidor o en la nube de tu elección.

Asimismo, es cierto lo que dice la compañía, y es que Nextcloud Hub se ha convertido en una de las plataformas de su categoría con una mayor adopción, incluyendo despliegues como solución de colaboración en línea en administraciones públicas de ámbito nacional o local, como ha sucedido en Francia, Suecia, Génova o Luxemburgo, así como en medianas y grandes empresas, especialmente en el entorno europeo.

Con respecto a Nextcloud Hub 24, entre sus novedades destaca la ampliación de las opciones de exportación e importación de datos, dos procesos clave en un software como este que puede o no funcionar como servicio, pero que debe facilitar la movilidad al usuario. Así las cosas, aunque los datos almacenados en Nextcloud y gestionados por las aplicaciones de la suite suelen conservarse como archivos de formato estándar, fácilmente accesibles y portables, estaba todo más desperdigado de lo deseable.Nextcloud Hub 24

Nuevo asistente de exportación e importación de datos de Nextcloud Hub 24

Con esta actualización, los datos permanecen accesibles como siempre (por ejemplo, se sigue pudiendo exportar los calendarios o los contactos desde las preferencias de sus respectivas aplicaciones), pero se reúne todo en un nuevo apartado de la configuración de Nextcloud para facilitar la migración, automatizando todo con apenas un par de clics. O por ahí se empieza, dado que en esta primera etapa el asistente de exportación recoge solo datos tales como los archivos, los calendarios o la información del perfil.

Es de esperar que en futuras versiones se amplíe la capacidad de integración de los datos para su exportación. Además, lo que se puede exportar es, por ahora, lo mismo que se puede importar, por lo que se agradecerá que se amplíe cuanto antes mejor. Es nueva función de migración de datos está enfocada en agilizar los procesos de quienes se van y vienen a Nextcloud, pero también de quienes mueven sus instancias entre diferentes infraestructuras, incluyendo usuarios corrientes y empresas.

Otras novedades de Nextcloud Hub 24 incluyen mejoras de rendimiento y escalabilidad en Nextcloud Files, la aplicación principal del entramado y responsable de la gestión de los archivos del usuario, de manera particular, con las bases de datos; mejoras en Nextcloud Groupware, el conjunto de aplicaciones de productividad básicas de la suite, por ejemplo Calendar o Mail, con diversos retoques de la interfaz y la adición de alguna función nueva; Nextcloud Talk, el complemento de videoconferencia, que introduce reacciones en el chat o una mejor función de búsqueda de archivos multimedia; y unas cuantas novedades más.

Para más datos, el anuncio oficial de Nextcloud Hub 24, donde se explica todo con detalle, incluyendo presentaciones en vídeo con las nuevas características en movimiento, que es como mejor se ven.

Fuente: https://www.muylinux.com/

Thunderbird podría llegar a Android más temprano que tarde

Después de estar años dando tumbos sin un destino cierto, parece que la situación de Thunderbird se va aclarando y que el proyecto tiene planes ambiciosos, ya que su llegada a Android podría producirse más temprano que tarde según ha dicho uno de los principales responsables de la aplicación.

La historia viene de una conversión de Twitter en la que intervinieron Adam Overa, redactor en Tom’s Hardware, y Jason Evangelho, conocido divulgador sobre Linux y desde hace poco gerente del marketing de Thunderbird.

Overa preguntó como respuesta al tweet en el que Evangelho anunció su nuevo cargo si era posible pulir la interfaz de usuario y que hubiera una aplicación para móviles. Evangelho respondió diciendo que iba a preguntar a sus ahora compañeros sobre la posibilidad de que el cliente de correo llegara a móviles, y ahí apareció Ryan Lee Sipes, gerente de desarrollo de productos y negocios de Thunderbird, diciendo que la aplicación para móviles está en camino.

La razón de por qué hemos dicho Android al principio en lugar de móviles es debido a que Sipes retuiteó un montaje de Overa en el que se puede leer en inglés la frase “liberar fichero APK”, o lo que viene a ser lo mismo, un paquete de instalación para Android.

Por ahora no parece que haya más información al respecto, pero viendo el tono de la conversación y la posterior imagen publicada por Ryan Lee Sipes, no es descabellado pensar que podríamos ver al menos un APK de Thunderbird para Android (que no necesariamente un lanzamiento estable) durante el transcurso del presente año, pero aquí solo estamos especulando sin nada sólido.

Que Thunderbird llegue a Android no tiene por qué significar que se haya descartado una versión para iOS, pero Mozilla Corporation tiene un margen de maniobra mucho mayor en el sistema de Google debido a que le permite implementar su propio motor de renderizado, mientras que en iOS todos los navegadores o aplicaciones que hagan uso de renderizado web tienen que apoyarse obligatoriamente en el WebKit impuesto por Apple.

Profundizando en las especulaciones, lo lógico es pensar que el futuro Thunderbird para Android reutilizará la base tecnológica de Firefox para el mismo sistema operativo: Fenix. Dicha base tecnológica ha dejado divididos a los usuarios entre los que elogian la mejora en el rendimiento que ha supuesto en comparación con lo que había antes y los que critican la pérdida de funcionalidades.

Thunderbird, un cliente de correo que llegó a tener decenas de millones de usuarios y que destacó por su facilidad de uso y ser software libre, estuvo dando tumbos durante años para acabar prácticamente en el mismo lugar, aunque bajo una organización diferente. Su llegada a Android podría ser de utilidad, por ejemplo, a usuarios corporativos, pero el hecho de que la aplicación de Gmail venga preinstalada en casi el 100% de los smartphones Android podría desincentivar su uso.

Fuente: https://www.muylinux.com/

China ordena la sustitución de equipos de marcas extranjeras

No es la primera, la segunda, la tercera, la cuarta, ni siquiera la quinta vez que en los últimos años tenemos noticias de China en relación a Linux por uno u otro motivo, normalmente con intenciones de adopción y, por lo tanto, abandono de Windows. Pues he aquí una más en el mismo sentido.

Según recogíamos en MC, China «habría dado la orden para que las oficinas gubernamentales y las empresas respaldadas por el estado reemplacen los equipos informáticos de marcas extranjeras por otros que puedan ser mantenidos totalmente dentro de sus fronteras» con «la intención de llevar el plan a cabo en los próximos dos años y solo en las agencias del gobierno central se podrían reemplazar 50 millones de ordenadores.»

Así, marcas como Dell, HP u otras de origen estadounidense serán las primeras perjudicadas de una nueva política que tampoco es ajena en su territorio, en el que en nombre no tanto de la independencia tecnológica, como se arguye ser el caso de China, como de la seguridad nacional, se ha hecho el vacío a marcas chinas para con su contratación y uso en instituciones oficiales, especialmente de carácter gubernamental.

Y al revés: donde unas marcas se van a ver afectadas, otras van a aprovechar la oportunidad para colocarse mejor de lo que están en uno de los mercados más importantes del mundo, no solo a nivel domético, sino estatal. Se trata de marcas chinas, sobra decirlo, y son unas cuantas más aparte de Lenovo, Huawei, Xiaomi y otras, que también están bien situadas en el nuevo marco.

Por supuesto, aunque esta nueva orden se refiere solo al hardware, también implica de manera intrínseca al software y ya sabemos cuál es el sistema de reemplazo de Windows mejor posicionado para un proyecto como el chino, de independencia tecnológica, de control y desarrollo propios. Ahí están distribuciones como Deepin o Ubuntu Kylin… u otras más desconocidas, pero con mucho más potencial, véase a modo de ejemplo Inspur K-UX, derivada de Red hat Enterprise Linux y una de los pocas distribuciones Linux con certificación Unix.

Con todo, ahora toca ver hasta dónde se llega con la medida, porque si bien es cierto que los chinos han avanzado mucho en la adopción de Linux, no lo es menos que se han servido de estos movimientos para sacarle a Microsoft lo que no está escrito, de expansiones del soporte de sistemas muertos en el resto del mundo como Windows XP, a muchas otras ofertas en la forma generalizada de licencias de software casi regaladas.

Fuente: https://www.muylinux.com/

Un nuevo estudio revela los problemas que tienen las empresas en su transición hacia el código abierto

Según un estudio llevado a cabo por Instaclustr y Forrester Consulting del que se hacen eco en VentureBeat, cada vez son más las empresas que transitan hacia tecnologías de código abierto, no sin dificultades. Algunas de esas dificultades, las más habituales cuando se realizan este tipo de consultas, ya las conocemos, aunque hay derivadas interesantes.

Resulta interesante también el hecho de que las encuestas en las que se basa este nuevo estudio se han dado en compañías que ya utilizan tecnologías de código abierto, pero no en su totalidad, aun cuando el deseo es hacerlo, adoptar «alternativas puras de código abierto». ¿Por qué no lo hacen? Por la tradicional «falta de talento» que otros estudios sacan a la luz regularmente.

Pero comencemos por el principio: ¿qué lleva a las empresas a adoptar soluciones de código abierto? El sector profesional no se oculta y el ahorro de costes de licencia, la reutilización des código y el respaldo de la comunidad son los principales atractivos del código abierto para el mundo empresarial. Nada de cumbayá por estos lares, si bien esta ha sido la tónica tradicional en la empresa que ha situado al modelo de desarrollo donde se encuentra hoy en día.

A este respecto es bueno recordar las palabras de Linus Torvalds acerca del éxito de Linux, y es que para el padre de la criatura todo se ha debido al egoísmo: colaboro y eso que me ahorro. Y lo que ha funcionado con Linux se puede extrapolar perfectamente al código abierto en general y al software libre más en particular, pues incluso quienes lo hacen por amor al arte tienen objetivos personales.

Volviendo con la información que nos ocupa, si los motivos de atracción del código abierto para las empresas son evidentes, las dificultades a las que se enfrentan no lo son menos, a razón de la cantidad de años que llevamos leyendo lo de que «falta talento» en tal o cual tecnología puntera. Pues bien, estamos en pleno 2022 y la cosa no ha cambiado apenas, aunque sí hay matices.

Así, el estudio arroja datos como que un 39% de las compañías encuestadas achacan el miedo al salto a la necesidad de un liderazgo cohesionado capaz de aplicar una estrategia consistente entre departamentos, mientras que el 31% menciona la falta de soporte integral como principal causa; el 29% habla de la falta de habilidades internas como freno en la adopción de nuevas soluciones de código abierto. Todo gira, sin embargo, en torno al tema del talento o, dicho con mayor propiedad, del conocimiento disponible.

El dato diferente a lo ya conocido y más significativo, es el de la necesidad de contar con soporte, esto es, con compañías de terceros que puedan ofrecer para ayudar en la transición. En concreto, el 41% de los encuestados coinciden en que el «acceso a asistencia calificada y experta de partes externas» es primordial y, por lo tanto, se convierte en un elemento de bloqueo cuando no lo hay. Hasta un 70% aducen esta y la falta de estrategia como los motivos de no avanzar en el uso de más código abierto.

A modo de curiosidad, otro elemento que ejerce de bloque en la adopción de tecnologías de código abierto es la incompatibilidad con las licencias utilizadas por el software ya integrado en los procesos del negocio, de acuerdo a un 29% de las empresas que han participado en este estudio. Aunque, tal vez con la asesoría pertinente y que tanto cuesta encontrar según dicen, podrían solventar esta clase de impedimento.

Fuente: https://www.muylinux.com/

VMware: grandes adversidades y las expectativas del código abierto

Creé mi primera cuenta de GitHub en la universidad, luego no la toqué durante tres años. Si bien escuchaba constantemente sobre el código abierto y los beneficios de involucrarse en el ecosistema, tenía mucho miedo de comenzar porque pensaba que el código abierto era solo para desarrolladores experimentados, no para novatos como yo

Después de graduarme de la Universidad de Portland, trabajé como ingeniero de software integrado de integración de Linux en IBM durante cinco años. Si bien el rol no contribuyó explícitamente con funciones o correcciones de errores a las comunidades de código abierto, interactuamos con mucho código fuente abierto. Como resultado, tuve una pequeña muestra de algunos elementos de código abierto: buscar errores abiertos, buscar parches y corregir errores. Si bien este nuevo mundo de código abierto fue extremadamente interesante, en realidad no estaba contribuyendo a estas comunidades. Después de beneficiarme del ecosistema de código abierto y el conocimiento de la comunidad durante tanto tiempo en IBM, estaba listo para comenzar a retribuir.

En mi función actual, trabajo en VMware como mantenedor de código abierto para Tern , una herramienta de inspección de contenedores que genera listas de materiales de software (SBOM) para imágenes de contenedores. Disfruto de tener la libertad de proponer funciones y recibir comentarios de otros mantenedores y miembros de la comunidad. Interactuar con otros explorando lo que es útil y lo que nuestros usuarios quieren hace que mi cerebro de mantenedor se pregunte: ¿Qué es factible? ¿Qué tiene sentido? ¿Qué es técnicamente posible? Como ocurre cuando se desarrolla cualquier producto de software, lo que los usuarios quieren no siempre es lo que es posible, pero aún desea que la comunidad encuentre útil su software. Definitivamente hay que lograr un equilibrio entre lo que tiene sentido y lo que los usuarios realmente usarán.

No siempre pensé que sería posible para mí ser un colaborador habitual del código abierto, pero debido a que entré a través de mi trabajo, ha sido gratificante mostrar a los recién llegados que el código abierto es más accesible de lo que creen. Eso es algo de lo que nos enorgullecemos como mantenedores de Tern: queremos que el proyecto sea accesible para todos, incluso si no eres un experto en Python o en contenedores (como yo no lo era). Antes de comenzar, el mensaje que escuché fue que tienes que ser muy hábil para contribuir al código abierto. Me gusta cambiar esa percepción cuando puedo.

Antes de comenzar, el mensaje que escuché fue que tienes que ser muy hábil para contribuir al código abierto. Me gusta cambiar esa percepción cuando puedo.

Todavía somos falibles incluso cuando somos expertos

Me atrajo el puesto en VMware porque implica trabajar con contenedores, que era (y sigue siendo) una tecnología omnipresente central en la forma en que creamos e implementamos software moderno. Dada mi experiencia en Linux y el hecho de que los contenedores no son más que un proceso que se ejecuta en Linux, pensé que tenía suficiente conocimiento básico para tener éxito en el puesto y al mismo tiempo dejar mucho espacio para crecer. Cuando busco nuevas oportunidades, me gusta asumir desafíos que me intimidan o me asustan un poco porque hay satisfacción en demostrarte a ti mismo que puedes hacer cosas difíciles.

Dicho esto, todavía no me sentía totalmente calificado para postularme para el puesto porque, hasta donde yo sabía, era más adecuado para alguien con más experiencia en código abierto. A menudo nos decimos a nosotros mismos que solo debemos postularnos a trabajos si estamos 100% calificados, pero no hay crecimiento allí. Así que me dije a mí mismo que debía postularme de todos modos y, si tuviera la oportunidad, podría hacer el 50 % del trabajo el primer día y recoger el otro 50 % en el camino.

Usamos un software de control de versiones diferente en IBM, por lo que no estaba tan familiarizado con los flujos de trabajo de GitHub cuando comencé a contribuir con Tern. Como colaborador de código abierto relativamente nuevo, trabajar con GitHub fue un poco intimidante. Si bien entendí que cometer errores era una parte inevitable del trabajo, los errores que cometes en GitHub son de dominio público para siempre. En mis primeros meses como mantenedor de código abierto, tuve la oportunidad de poner a prueba esta teoría cuando accidentalmente reescribí el historial de confirmaciones de Git para 80 confirmaciones en la rama principal de Tern. ¡Hablando de traumatizar! Me sentí extremadamente estúpido.

Cuando comete un error, especialmente uno que impacta negativamente o incomoda a otros, existe ese período inicial de pánico y duda (es decir, «¡NO estoy calificado para hacer esto!»). Pero como sabemos, el espectáculo debe continuar. Eso significa aceptar tu error y preguntarte qué vas a hacer para seguir adelante. La mejor manera que he encontrado para seguir adelante después de un gran error es poner salvaguardas para evitar que vuelva a suceder.

En este ejemplo específico, implementé medidas de seguridad aprendiendo sobre Git Hooks y cómo pueden evitar que ingrese a ciertas ramas para que me sea imposible volver a cometer los mismos errores. Luego, di una charla al respecto en una reunión técnica local con la esperanza de que alguien más pudiera aprender de mi error o, al menos, encontrar consuelo en el hecho de que incluso un supuesto mantenedor de código abierto también comete errores tontos. Ese es el lado humano del código abierto: Cualquiera puede cometer errores.

A menudo nos decimos a nosotros mismos que solo debemos postularnos a trabajos si estamos 100% calificados, pero no hay crecimiento allí. Así que me dije a mí mismo que debía postularme de todos modos y, si tuviera la oportunidad, podría hacer el 50 % del trabajo el primer día y recoger el otro 50 % en el camino.

Cultivar la confianza y encontrar el ajuste adecuado

Siempre he sido una persona extremadamente competitiva. Practiqué deportes en la escuela secundaria, obtuve sobresalientes y me gradué tercero en mi clase en la universidad. Cada vez que dudaba de mí mismo frente a un desafío, mi naturaleza competitiva me impulsaba a seguir avanzando hacia el éxito. Esto no quiere decir que nunca haya fallado o dudado de mí mismo, pero la voz competitiva en mi cabeza continúa empujándome. Todavía dudo de mí mismo a menudo. Veré los elogios de alguien con quien fui a la universidad o de un extraño al azar en Internet y me convenceré de que estoy muy atrasado en mi carrera y que debería pasar más tiempo libre codificando. Creo que dudar de tus habilidades es parte de ser ingeniero. Cuando estás constantemente tratando de resolver problemas que aún no tienen una respuesta y trabajas con personas tan inteligentes y talentosas, es

Estudié ingeniería eléctrica en la universidad. A pesar de que había una (relativamente) buena cantidad de mujeres en nuestra clase, constantemente recibía comentarios como «¡Debe ser difícil estar en esa especialidad cuando está tan dominada por los hombres!». Comentarios como este siempre se registrarían como un desafío para mí para ser tan bueno o mejor que mis compañeros masculinos. Incluso cuando mis compañeros de clase masculinos no sabían la respuesta, siempre confiaban en sus habilidades. Aprendí mucho observándolos y traté de proyectar la misma confianza en mis estudios, incluso cuando estaba convencido de que iba a reprobar. «Fíngelo hasta que lo logres» es un cliché, pero es muy aplicable en situaciones en las que es posible que aún no tengas confianza en ti mismo.

Tuve que aplicar este mantra de «fingir hasta que lo consigas» para mi entrevista con VMware. Sabía que solo estaba calificado para ciertas partes del trabajo. Decirle a un entrevistador que no tenía ninguna experiencia con contenedores no contribuiría a un resultado positivo de mi entrevista. En cambio, expliqué cómo podía aprovechar mi experiencia pasada para tener éxito en este nuevo rol y di ejemplos de situaciones en las que no sabía algo y tuve que aprender el tema por mí mismo. Terminé consiguiendo el trabajo y, como resultado, me convertí en un mantenedor de código abierto.

En la escuela, pensé que era importante saberlo todo de la cabeza. Al ingresar al mundo laboral, rápidamente se da cuenta de que no lo llevará muy lejos. No puede memorizar todo e incluso si pudiera, la tecnología está cambiando demasiado rápido para mantenerse al día. Saber cómo encontrar la respuesta es más importante que saber inmediatamente la respuesta.

Cuando comencé a hacer entrevistas para trabajos fuera de la universidad, me advirtieron sobre la temida «entrevista de codificación». Para prepararme, trataría de memorizar todas las posibles soluciones optimizadas para problemas de codificación comunes. Cuando me di cuenta de que esto era imposible para mí, mi confianza se destrozó por completo. Sin embargo, a medida que he crecido como ingeniero, me doy cuenta de que la entrevista se trata tanto de encontrar una pareja para mí como para la empresa. Si una empresa necesita un ingeniero que pueda resolver cualquier problema de codificación en 20 minutos, probablemente no tendría mucho éxito en ese puesto.

Incluso cuando mis compañeros de clase masculinos no sabían la respuesta, siempre confiaban en sus habilidades. Aprendí mucho observándolos y traté de proyectar la misma confianza en mis estudios.

Eliminación de barreras de entrada para otros

Siempre me ha interesado estudiar a las personas y sus comportamientos en diferentes escenarios. A nivel personal, empezó cuando era niño. Mis padres pasaron por un desafortunado divorcio y aprendí mucho observando sus interacciones y comportamientos. Si uno de los padres decía «no» a algo, hacía que el otro dijera «sí»; fue fascinante para mí entender sus motivaciones conductuales. No sabía que esta experiencia de navegar intereses contrapuestos a una edad temprana me estaba preparando para mi futuro trabajo en comunidades de código abierto.

Los comportamientos humanos y los patrones de comunicación se ponen bajo una lupa en código abierto. La comunicación es especialmente única porque normalmente se comunica a través de medios escritos a través de GitHub/Slack/email. Por eso, siempre trato de ser consciente de cómo diferentes personas pueden interpretar el mismo texto. ¿Cómo influyen las experiencias personales de las personas? ¿Qué nivel de consideración debo darle a esto cuando doy retroalimentación?

Un patrón de comunicación que noto comúnmente en mí mismo es la preocupación de herir los sentimientos de alguien, especialmente con la retroalimentación. Casi me disculpo cuando tengo que pedir cambios en una solicitud de extracción, aunque es mi trabajo como mantenedor. No creo que comunicarse con empatía o compasión cuando se comunica sea necesariamente un problema, pero definitivamente hay situaciones en las que ser «demasiado amable» puede interpretarse como incompetencia, especialmente como mujer.

Cuando creé mi cuenta de GitHub por primera vez, elegí a propósito un identificador unisex y no subí una imagen para ver si mi experiencia sería diferente. Como era de esperar, sentí que recibía mucha menos presión cuando solicitaba cambios si la gente asumía que era hombre. Comunicarme como una cuenta supuestamente masculina me hizo sentir menos presión para ser demasiado complaciente o amable.

Puede que responsabilidad no sea la palabra correcta, pero estoy obligado a ayudar a los nuevos en código abierto porque puedo recordar cómo es. Si hay un colaborador de Tern que quiere comenzar con un problema y veo que está en la escuela o es parte de un grupo demográfico subrepresentado en código abierto, estoy más ansioso por brindar orientación y asistencia. Comenzar con el código abierto tiene menos que ver con el proyecto específico y más con comprender los flujos de trabajo y las expectativas de GitHub. A veces, el consejo más útil que puedo dar a un nuevo colaborador es simplemente explicarle cómo actualizar su solicitud de extracción.

Esta experiencia de navegar intereses contrapuestos a una edad temprana me estaba preparando para mi futuro trabajo en comunidades de código abierto.

Todos han estado allí, y muchos de ellos quieren ayudar.

Existe la idea errónea en el código abierto de que necesita conocer todos los detalles técnicos de un proyecto para participar, ¡pero no es cierto! Puedes aprender mucho sobre la dinámica de la comunidad y el estilo de comunicación de un proyecto simplemente observándolo desde lejos. Una vez que encuentre un proyecto y una comunidad que se ajusten bien, consulte su documentación. Mejorar la documentación es una buena manera de comenzar porque puede practicar para familiarizarse con todos los flujos de trabajo y los revisores antes de fusionar el código real.

El siguiente paso es encontrar un mentor en el proyecto. Mucha gente en código abierto quiere ayudar, quiere que otros se entusiasmen con el proyecto y estuvieron en su lugar en algún momento. Al observar la comunidad, puedes encontrar a esas personas. Es posible que no tengan tiempo para asesorarlo en el sentido tradicional, pero pueden tener 10 minutos aquí y allá para guiarlo a través de algo. Si bien hacer preguntas en una comunidad nueva puede parecer intimidante, piense en ello como si ejerciera un músculo. Cuanto más practique la búsqueda de aclaraciones, incluso cuando se sienta vulnerable, más fortalecerá su confianza.

No tengo mentores «oficiales». Nisha es la otra mantenedora de Tern, y siempre la he considerado una mentora, aunque no nos llamamos estrictamente mentora/mentee. Además de nuestro diálogo regular sobre el proyecto, tenemos muchas discusiones sobre cómo queremos que sean nuestras carreras y nos damos retroalimentación sobre las acciones que debemos tomar para que eso suceda. También aprendo mucho al observar la forma en que redacta los correos electrónicos, responde preguntas, se enfrenta a confrontaciones y toma decisiones sobre hacia dónde debe ir el proyecto. En mi experiencia, las conversaciones formales entre mentor y aprendiz a veces pueden parecer rígidas y centrarse en expectativas poco realistas, en lugar de relaciones que evolucionan naturalmente.

Mucha gente en código abierto quiere ayudar, quiere que otros se entusiasmen con el proyecto y estuvieron en su lugar en algún momento.

Lo correcto moralmente y para los negocios.

A veces puede haber una percepción en el código abierto de que si te pagan por trabajar en él, es menos «código abierto». Y, de manera más general, en nuestra cultura, hay una narrativa falsa que dice que si haces las cosas de la manera difícil, cuenta más que si haces las cosas de la manera fácil. No digo que siempre haya una «manera fácil» de hacer las cosas, pero, especialmente como madre, sé que el sufrimiento no hace que nada valga la pena o sea más gratificante.

La gente debe ser pagada. Si una empresa está utilizando un proyecto de código abierto, debería pagar o contribuir de alguna manera. Es importante desde la perspectiva de hacer lo correcto, pero también desde la perspectiva del riesgo. ¿Desea confiar en un proyecto sin información sobre su ciclo de desarrollo, cómo abordan las correcciones de seguridad o cómo deciden en qué trabajarán a continuación? Simplemente no es una estrategia comercial inteligente. Creo que hay un ajuste de cuentas real en este momento en este espacio, ya que vemos más ataques a la cadena de suministro como Log4j. Vemos algunos intentos de invertir recursos en dependencias de código abierto para grandes proyectos como Kubernetes, pero mi esperanza es que finalmente veamos esto también con dependencias de código abierto más pequeñas.

El código abierto puedeser una buena puerta de entrada para ganar experiencia para su currículum, pero también limita quién puede participar si solo esperamos que las personas contribuyan de forma gratuita en su tiempo libre. No soy alguien que quiera programar en todo su tiempo libre, especialmente cuando tengo una familia con la que quiero pasar el tiempo, y especialmente no gratis. La diversidad de experiencias y pensamientos es importante, y no creo que el código abierto estrictamente gratuito promueva ese entorno. Es como decir, solo queremos personas que tengan todas sus necesidades satisfechas; quién puede permitirse trabajar gratis; que pueden no necesitar equilibrio en su vida; que no tienen familia a la que atender; no son padres solteros o alguien que cuida a sus padres ancianos o niños enfermos. Si la expectativa es que tenga mucho tiempo libre para invertir en trabajo no remunerado, limita quién puede participar.

No es un secreto que la participación de código abierto está dominada por hombres. No puedo evitar sentir que este es un efecto secundario general de décadas de expectativa social de que las mujeres, y las madres en particular, se encarguen de la familia y las tareas del hogar. Me gusta pensar que esta mentalidad está cambiando lentamente. Mientras tanto, si me encuentro en una posición frustrante, trato de preguntarme: «¿Qué puedo reconocer sobre esta situación en particular?» Esto puede significar reconocer verdades incómodas, como «No me defendí» o «He sido agradable hasta el punto de que me ha afectado negativamente». Por supuesto, no toda situación desafortunada es resultado de tus propias acciones, pero tratar de encontrar experiencias de aprendizaje en medio de los momentos difíciles es parte del crecimiento como ser humano y profesional. ¡Te lo mereces!

Fuente: https://www.somoslibres.org/


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545