20 de agosto de 2008

Ejercicio del taller de firma digital

Lo siguiente es específicamente para las y los estudiantes del "Taller de implicaciones jurídicas de la firma digital", que iniciamos anoche en el Colegio de Abogados. Debido a que el tiempo no alcanzó para entrar en detalles acerca del ejercicio práctico que les propuse, les dejo un poco más de información, así como los pasos requeridos para completar la tarea (lo haré sin referencia a ninguna plataforma de software en particular).

El ejercicio -como expliqué- consiste en activar el uso de la firma digital en una aplicación de correo electrónico. A grandes rasgos, los pasos involucrados incluyen:
  • Obtener un certificado digital
  • Instalarlo en el navegador web
  • Activarlo en el software de correo; y,
  • Activar el firmado de mensajes en dicho software
Para este ejercicio, vamos a utilizar un certificado gratuito, cuyo propósito es el de firmar mensajes de correo electrónico. Para obtenerlo, deben visitar el sitio web de una empresa como Thawte o Comodo y seleccionar allí el enlace para solicitar un certificado digital gratuito para asegurar el correo electrónico.

El método de autenticación que se utiliza es simple: deben suministrar una dirección válida de correo electrónico, a la cual la empresa enviará un mensaje de verificación. Al abrir dicho mensaje, encontrarán un enlace que los llevará de regreso al sitio web, con lo cual habrán demostrado a la empresa certificante que son los (las) legítimos(as) titulares del casillero de correo en cuestión (de hecho, el certificado que recibirán no acreditará su identidad personal, sino únicamente la dirección de email suministrada). Realizado esto, el certificado será generado y lo podrán descargar a su navegador web.

Completados los pasos anteriores, lo siguiente es habilitar el acceso al certificado en el software de email. Es posible -si su software de correo y el navegador web son de la misma empresa desarrolladora- que el primero reconozca automáticamente la presencia del nuevo certificado. Si no, entonces primero deberán exportar una copia del certificado desde su navegador (para lo cual se les solicitará crear una contraseña o clave secreta) e importarlo después en la aplicación de correo (usando la misma clave).

A continuación, deberán decidir si desean que todos sus mensajes, a partir de ahora, sean firmados digitalmente, o si prefieren decidir -para cada correo- si quieren firmarlo o no. En el primer caso, deberán especificarlo así en las opciones generales de su aplicación, mientras que en el segundo, deberán seleccionar esa opción cada vez que redacten un mensaje nuevo.

¡Y eso es todo! Nos vemos la semana próxima en la segunda parte del curso.

19 de agosto de 2008

Acceso IMAP a Gmail desde Evolution

Estoy tratando de decidir si mantener a Mozilla Thunderbird como mi aplicación de correo electrónico en Ubuntu, o si cambiar a Evolution, con el que no tengo mucha experiencia pero sobre el cual he oído muchas cosas buenas.

Parte del problema es que mi correo reside en Gmail y tengo habilitado allí el acceso IMAP. En mis primeras incursiones con Evolution, no me quedaba claro cómo utilizar IMAP con este último, desde el punto de vista de las opciones requeridas por Gmail, particularmente en lo relativo a números de puerto.

Así es que me alegré mucho hoy al encontrar el artículo "Configure Evolution for Gmail IMAP", en el sitio web Weakish Page. Es una guía sencilla e ilustrada, con el cual logré configurar Evolution en minutos y accesar mi cuenta de Gmail. Recomendado.

Rezago en los sitios web estatales

El periódico La República de hoy informa que "A sitios web estatales les falta transparencia". De acuerdo con el articulista, "Siendo Internet el medio idóneo para divulgar toda, absolutamente toda la información de interés público que los ciudadanos tienen derecho a conocer y a consultar cuando lo deseen, la respuesta desilusiona, pues lo único claro en los sitios web estatales es… que les falta transparencia."

Nota posterior:

El 25/8/2008, ese mismo periódico publica "Websites estatales poco actualizados", también en sentido crítico. "Los ministerios encabezan un listado vergonzoso para el Estado, pues son los poseedores de las páginas de Internet peor desarrolladas entre el sector público."

16 de agosto de 2008

La ciencia detrás de GTD

Ya he tenido oportunidad de describir anteriormente el método "Getting Things Done", de David Allen. GTD es una metodología de organización personal, que persigue obtener el máximo de productividad y eficiencia con el mínimo de estrés. Desde la aparición del libro de ese mismo nombre, GTD ha adquirido una enorme popularidad y hay -digo, habemos- cada vez más seguidores fieles.

Pues bien, dos investigadores de la Vrije Universiteit Brussel (Universidad Libre de Bruselas), Francis Heylighen y Clément Vidal, han publicado recientemente un documento que ofrece respaldo científico a los postulados básicos del método GTD. El artículo, titulado "Getting Things Done: The Science behind Stress-Free Productivity", se puede descargar desde el sitio web de David Allen (es un archivo PDF de 392 KB).

13 de agosto de 2008

"Ubuntu Tweak" facilita ajustes de interface

"Ubuntu Tweak" es una herramienta que facilita bastante realizar una serie de ajustes en la interface de Ubuntu. Es similar a los conocidos "power toys" de Windows.

Puede descargar una copia gratuita desde Computeractive.

12 de agosto de 2008

¿Problemas con aMSN en Ubuntu?

Si después de aplicar las más recientes actualizaciones de software en Ubuntu, descubre que aMSN (el "clon" de Messenger para Linux) no se conecta, la respuesta está en el artículo "AMSN Can't Connect in Ubuntu...", del sitio web Make Tech Easier.

Modifican regulación legal de propiedad intelectual

En La Gaceta Nº 154 de ayer, apareció publicada la ley Nº 8656 del 18 de julio del 2008, denominada "Modificación de varios artículos de la Ley de procedimientos de observancia de los derechos de propiedad intelectual, N.° 8039"

La reforma contiene algunas disposiciones de interés en materia de derecho informático. Entre ellas, los artículos 62 y 62 bis, que -en cuanto interesa- dicen:
"Artículo 62.- Alteración, evasión, supresión, modificación o deterioro de las medidas tecnológicas efectivas contra la reproducción, el acceso o la puesta a disposición del público de obras, interpretaciones o ejecuciones, o fonogramas.

Será sancionado con prisión de uno a cinco años o multa de cinco a quinientos salarios base, quien, de cualquier forma, altere, evada, suprima, modifique o deteriore medidas tecnológicas efectivas de cualquier naturaleza que controlen el acceso a obras, interpretaciones o fonogramas u otra materia objeto de protección.

No se impondrán sanciones penales en las conductas indicadas, cuando estas sean realizadas por funcionarios de bibliotecas, archivos, instituciones educativas u organismos públicos de radiodifusión no comerciales sin fines de lucro, en el ejercicio de sus funciones.

Cualquier acto descrito en el primer párrafo anterior constituirá una acción civil o un delito separado, independiente de cualquier violación que pudiera ocurrir según la Ley de derechos de autor y derechos conexos.

Únicamente las siguientes actividades no serán punibles, siempre y cuando no afecten la adecuación de la protección legal o la efectividad de los recursos legales contra la evasión de medidas tecnológicas efectivas:

a) Actividades no infractoras de ingeniería inversa respecto de la copia obtenida legalmente de un programa de computación, con respeto a los elementos particulares de dicho programa de computación que no han estado a disposición de la persona involucrada en esas actividades, con el único propósito de lograr la interoperabilidad de un programa de computación creado independientemente con otros programas.

b) Actividades de buena fe no infractoras realizadas por un investigador debidamente calificado que haya obtenido legalmente una copia, ejecución o muestra de obra, interpretación o ejecución no fijada, o un fonograma y que haya hecho un esfuerzo por obtener autorización para realizar dichas actividades, en la medida necesaria y con el único propósito de identificar y analizar fallas y vulnerabilidades de las tecnologías para codificar y descodificar la información.

c) La inclusión de un componente o parte, con el fin único de prevenir el acceso de menores a contenido inapropiado, en línea, de una tecnología, producto, servicio o dispositivo que por sí mismo no está prohibido.

d) Actividades de buena fe no infractoras, autorizadas por el propietario de una computadora, sistema o red de cómputo, realizadas con el único propósito de probar, investigar o corregir la seguridad de esa computadora, sistema o red de cómputo.

(…)

f) Actividades no infractoras, con el único fin de identificar y deshabilitar la capacidad de compilar o diseminar información de datos de identificación personal no divulgada que reflejen las actividades en línea de una persona natural, de manera que no afecte, de ningún otro modo, la capacidad de cualquier persona de obtener acceso a cualquier obra.

(…)"

“Artículo 62 bis.- Fabricación, importación, distribución, ofrecimiento o tráfico de dispositivos, productos, componentes o servicios para la evasión de medidas tecnológicas efectivas contra la comunicación, la reproducción, el acceso, la puesta a disposición del público o la publicación de obras, interpretaciones o ejecuciones o fonogramas

Será sancionado con prisión de uno a cinco años o multa de cinco a quinientos salarios base, quien fabrique, importe, distribuya, ofrezca al público, proporcione o de otra manera trafique dispositivos, productos o componentes, u ofrezca al público o proporcione servicios, los cuales:

i) Sean promocionados, publicitados o comercializados con el fin de evadir una medida tecnológica efectiva.

ii) Sean diseñados, producidos o ejecutados principalmente con el fin de permitir o facilitar la evasión de una medida tecnológica efectiva.

La pena también se aplicará a quien fabrique, importe, distribuya, ofrezca al público, proporcione o de otra manera trafique dispositivos, productos, componentes u ofrezca al público o proporcione servicios que tengan, únicamente, un limitado propósito o uso de importancia comercial diferente del de evadir una medida tecnológica efectiva.

No se impondrá sanción penal en las conductas indicadas, cuando sean realizadas por funcionarios de bibliotecas, archivos e instituciones educativas sin fines de lucro u organismos públicos de radiodifusión no comerciales sin fines de lucro, en el ejercicio de sus funciones.

Con respecto a productos, servicios o dispositivos que evadan medidas tecnológicas efectivas que protejan cualquiera de los derechos de autor o conexos exclusivos en una obra, interpretación o ejecución, o fonograma, únicamente las siguientes actividades no serán punibles, siempre y cuando no afecten la adecuación de la protección legal o la efectividad de los recursos legales contra la evasión de medidas tecnológicas efectivas:

a) Las actividades no infractoras de ingeniería inversa, respecto a la copia obtenida legalmente de un programa de computación, realizado de buena fe con respeto a los elementos particulares de dicho programa de computación que no han estado a disposición de la persona involucrada en esas actividades, con el único propósito de lograr la interoperabilidad de un programa de computación creado independientemente con otros programas.

(…)

Con respecto a productos, servicios o dispositivos que evadan medidas tecnológicas efectivas que controlen el acceso a una obra, interpretación o ejecución, o fonograma protegidos, únicamente las siguientes actividades no serán punibles, siempre y cuando no afecten la adecuación de la protección legal o la efectividad de los recursos legales contra la evasión de medidas tecnológicas efectivas:

i) Las actividades no infractoras de ingeniería inversa, respecto a la copia obtenida legalmente de un programa de computación, realizado de buena fe con respeto a los elementos particulares de dicho programa de computación que no han estado a disposición de la persona involucrada en esas actividades, con el único propósito de lograr la interoperabilidad de un programa de computación creado independientemente con otros programas.

(…)

iii) Las actividades de buena fe no infractoras, realizadas por un investigador debidamente calificado que haya obtenido legalmente una copia, ejecución o muestra de obra, interpretación o ejecución no fijada, o fonograma, y que haya hecho un esfuerzo de buena fe por obtener autorización para realizar dichas actividades, en la medida necesaria, y con el único propósito de identificar y analizar fallas y vulnerabilidades de las tecnologías para codificar y decodificar la información.

iv) La inclusión de un componente o parte, con el fin único de prevenir el acceso de menores a contenido inapropiado en línea en una tecnología, producto, servicio o dispositivo que, por sí mismo, no esté prohibido en este artículo.

v) Las actividades de buena fe no infractoras autorizadas por el propietario de una computadora, sistema o red de cómputo, realizadas con el único propósito de probar, investigar o corregir la seguridad de esa computadora, sistema o red de cómputo.”
Nótese que la reiteración de conceptos aparece así, literalmente, en el texto de la ley.

Por su parte, el artículo 2 bis -igualmente reformado- incorporala siguiente definición:
"Artículo 2 bis.- Definiciones

Para efectos de esta Ley, se entenderá por:

a) Medida tecnológica efectiva: cualquier tecnología, dispositivo o componente que, en el curso normal de su operación, controle el acceso a una obra, interpretación o ejecución, fonograma u otra materia protegida, o proteja cualquier derecho de autor o cualquier derecho conexo al derecho de autor.

(…)"
Finalmente, valga la pena destacar que, en esta reforma legal, se denota también como derogados los artículos 49 ("Divulgación de secretos comerciales o industriales") y 50 ("Obtención de información no divulgada por medios ilícitos") de la misma ley, de importancia en lo relativo a proteger secretos tales como el código fuente de una aplicación.

9 de agosto de 2008

Dawkins presenta a Darwin


Ya está disponible el primer episodio de "The Genius of Charles Darwin", presentado por el biólogo Richard Dawkins, profesor de la Universidad de Oxford.

El documental completo será producido posteriormente en DVD. Cuando salga, hágale un favor a sus hijos en edad colegial y cómpreselos (¡o hágase un obsequio usted mismo!).

Aquí está la primera parte (de cinco) del episodio:

Herramientas para el pensamiento crítico

Una buena dosis de escepticismo (ojo, dije escepticismo, no cinismo) es crucial para que no le den a uno gato por liebre en la vida, como opinaba hace unos años en "El peligro de la credulidad".

Por eso, en la misma tradición del "Baloney detection kit" del gran Carl Sagan, recomiendo leer el explícitamente titulado "How to detect bullshit", de Scott Berkun.

Esto amerita salir del closet

Hasta ahora, hay algo que en realidad nunca he revelado ni aquí ni en mi anterior sitio web. Es algo personal, que alguno de hecho podría considerar íntimo y confidencial. Pero hoy decidí que bien vale la pena "salir del closet" para hacer una revelación: que soy amante apasionado de la música progresiva.

Mis hijos la describen como "rarífica" y, francamente, a ratos uno se dice que debe de haber algo seriamente malo y oscuro con uno para que le guste esta clase de música [*], pero qué le vamos a hacer, así es y ya lo revelé, así es que es demasiado tarde para echar atrás. Solo una cosa más quiero advertir: los aficionados al rock progresivo somos más de los que comunmente se cree; y algunos están secretamente infiltrados en altos puestos del Estado. :-)

Y, bueno, ¿qué fue, exactamente, lo que provocó esta intempestiva decisión de publicar urbi et orbi tan perturbadora característica de mi personalidad? Pues la pieza que escucho justamente en el momento de redactar estas líneas, que sencillamente tiene que ser una de las joyas de la corona del género; de esas que hacen bullir la sangre progresiva en las venas y que provocan dar gracias a gritos porque existe este género musical. Se trata de "Midnight Mushrumps", primera pieza del álbum homónimo de 1974 de la banda inglesa Gryphon, que no puede ser descrita de otro modo más que como "exquisita". Las y los curiosos(as) pueden leer más acerca de Gryphon en la Gibraltar Encyclopedia of Progressive Rock.

Bien, ya que salí a la luz pública con esta tortuosa confesión, ocasionalmente estaré compartiendo algunas otras recomendaciones desde aquí.

¿Evolucionista, introvertido y, ahora encima, amante del rock progresivo? Wow, espero que eso no aleje a mucha gente de este blog. ;-)


[*] = Un pequeño test: Mahavishnu, "Birds of Fire". Si sabe ahora mismo de qué estoy hablando, le gusta la pieza y, además, siente que, ¿cómo explicarlo?, la entiende, entonces usted está tan enfermo(a) como yo. ;-)