miércoles, 22 de abril de 2009

El negocio de los falsos antivirus

La cifra surge de las estimaciones de una empresa de seguridad informática que reveló que existen más de 30 millones de computadoras infectadas con esas amenazas. Hay más de 7 mil variantes de códigos malignos en este segmento de falsos antivirus

No es nuevo, no es original, pero lo cierto es que el número de las infecciones causadas por los falsos antivirus sigue creciendo a grandes velocidades.

Sus autores no buscan otra cosa que el beneficio económico, y lo están consiguiendo. "Según los datos de infecciones que recibimos en PandaLabs", comenta Luis Corrons, director técnico del laboratorio de Panda Software, "hay más de treinta millones de internautas infectados por esta nueva oleada de falsos antivirus. Por la información que tenemos, alrededor de un 3% de éstos acceden a dar sus datos personales y a 'comprar' un producto que nunca reciben para desinfectar su computadora. A una media de €49,95, podemos cifrar los beneficios de sus autores en más de €10 millones mensuales".

Y todo ello, simplemente creando miles de variantes de un nuevo adware y distribuyéndolas a través de internet. Los usuarios se infectan de diferentes formas: navegando por páginas con contenido adulto; bajándose ficheros de redes de intercambio peer-to-peer; accediendo a postales con dedicatoria que reciben por correos electrónicos; descarga de ficheros que aprovechan agujeros de seguridad, de forma que el usuario ni se entera, etcétera.

Incluso, se han dado casos de ejemplares que manipulaban la página de inicio de Google.

El mecanismo de todas las variantes es el mismo: avisan al usuario que su PC está infectada y comienzan a aparecer ventanas emergentes, fondos de escritorio y salvapantallas que realmente abruman al internauta y no le dejan hacer prácticamente nada.

Estas prácticas buscan, sobre todo, asustarlo, utilizando por ejemplo cucarachas que se comen el escritorio hasta que el usuario no tiene más remedio que hacer click en el botón de compra, o bien simulan fallos de Windows con el típico pantallazo azul.

“La peor parte de estos falsos antivirus es que son muy difíciles de desinfectar. Los usuarios más avanzados pueden intentar hacerlo manualmente, técnica realmente difícil si no se sabe mucho de informática. En general, los usuarios tardan unos tres días en eliminar por completo esta amenaza”, añade Luis Corrons.

“Por eso recomendamos que si su antivirus no lo ha detectado, se instalen uno de nueva generación, especialmente preparados para detectar, desinfectar y eliminar todo rastro de esta amenaza”.

Sin embargo, no todos los usuarios identifican el problema: los usuarios que llegan a las páginas de venta de los falsos antivirus, se encuentran realmente “clones” de los fabricantes originales.

En el proceso de compra, se solicitan los datos personales a los internautas. En la tarjeta de crédito pagan una media de €49,95 por un antivirus que les va a ayudar a solucionar el problema, producto que nunca reciben.

“Dado que las marcas que comercializan son conocidas, estos usuarios reclaman a la compañía, que no pueden hacer nada porque realmente nunca han adquirido sus licencias”, agrego.

Lo que todavía se desconoce es si con los datos bancarios de tantos usuarios se realizan acciones posteriores. Si fuera así, el descalabro económico para éstos puede ser todavía mayor.


Articulo original desde: http://www.notaspiolas.com/2008/10/el-negocio-de-los-falsos-antivirus.html

Microsoft y el negocio de los Antivirus

La posibilidad de que Microsoft entre en el negocio de los antivirus parece cada vez más cercana a tenor de las declaraciones de su portavoz Mike Nash (vía Reuters), en las que confirma que la empresa de Gates está trabajando en el desarrollo de su propio antivirus. El mercado ha reaccionado con una bajada considerable de las acciones de Network Associates, la compañía del McaFee, a pesar de que Nash ha asegurado de que Microsoft no tiene intenciones de integrar su antivirus en Windows.
Microsoft quiere llegar a uno de los mercados más importantes de la industria del software y en el que hasta ahora sólo había aparecido en el papel de generador de trabajo por culpa de los habituales problemas de seguridad de sus productos. Este desarrollo del antivirus surge en el marco de la nueva prioridad de Microsoft: la seguridad. El prestigio de Linux como sistema operativo seguro y las incontables vulnerabilidades de Windows, Explorer y Outlook, han desembocado en un entendimiento por parte de los usuarios de que Windows es una platoforma con más riesgos y Linux menos amigable. Eso junto a que las distribuciones de Linux para el escritorio son cada más accesibles y a que proyectos como Mozilla presentan mejores prestaciones que sus homólogos Microsoft (Explorer + Outlook), están llevando a los de Redmon a dar prioridad a productos como el Service Pack 2 para XP completamente orientado a la seguridad y a la próxima salida de su propio antivirus.

Por supuesto, la polémica estribará en su integación con Windows. De hacerlo así, se repetiría el caso de Windows Media Player que llevó a la sanción de la Unión Europea. Microsoft niega que vaya a hacerlo, pero su historia - recordemos Explorer y MSN Messenger - dice lo contrario. Panda y el resto de compañías tienen razones para estar preocupadas.


Articulo original desde: http://www.error500.net/node/835

GNU/Linux y los virus

La poca difusión de Linux, es obviamente un motivo de que no haya virus, pero no es el único motivo.

Supongamos que alguien hace un virus para Linux, que no pretende obtener privilegios de root y se conforma con los del usuario: podría hacer lo que quisiera excepto infectar programas. Hasta aquí bien. Inconvenientes:

1) Hay muchas distribuciones diferentes y costaría un poco que el virus funcionara en todas pero digamos que se centan en las principales, sobre todo Ubuntu, viene el segundo problema:

2) Eliminar un virus de windows puede ser una pesadilla. El virus toma el control en tal forma que los antivirus y eliminadores no funcionan. Hay que arrancar desde un diskette o CD pero en ese caso el virus puede aprovechar las “características de protección” de windows para dificultar la tarea. Incluso lograr eliminarlo no es ninguna garantía porque podría quedar algún disparador que lo reinstale al volver a arrancar. Y para colmo, los eliminadores de virus sólo eliminan virus conocidos. Contra un virus nuevo no hay NINGUNA solución. Lo más práctico suele ser formatear y reinstalar.

En cambio en Linux el virus sólo puede estar en un lugar: el home del usuario. Ante cualquier problema basta con crear un usuario nuevo para tener en segundos un sistema totalmente funcional y libre de virus. No importa qué virus sea o si es conocida su manera de actuar o no. Un usuario diferente no puede estar infectado, se crea uno o se cambia a otro existente y problema solucionado en 10 segundos. Después se puede recuperar los documentos que sean necesarios. Una diferencia muy grande comparado con las horas o hasta dias que puede tomar solucionar un problema de virus en windows… pero igual quien sabe lo que podrían inventar los atacantes en el futuro, podría ser que el usuario fuera tan tonto lograra volver a infectarse pronto, así que:

3) La seguridad que estamos usando en Linux actualmente es bastante relajada. No estamos, ni de lejos, ajustando la seguridad al máximo. Lo primero que se podría hacer es quitar el permiso de ejecución al home de los usuarios. Bastaría con que el /home estuviera en una partición diferente para poder montarla con el flag “noexec” y listo. Pueden traer lo que quieran en una memoria USB que no podrán ejecutar nada. El único riesgo serían javascripts en navegadores y scripts en documentos. Implementar eso nos tomaría minutos y con seguridad nos daría unos cuantos años más de tranquilidad respecto de los virus. Pero imaginemos un mundo donde casi todo el mundo usara Linux y los que hacen virus, ahora flacos y hambrientos, decidieran dar lo mejor de sí para atacarnos. Bien podrían hacer un javascript que mandara spam, por ejemplo. Entonces:

4) Siempre nos queda el recurso de irnos a seguridades mucho más avanzadas, ya presentes en el núcleo de Linux desde hace años pero casi siempre innecesarias. Podríamos activar SELinux. Eso dejaría fuera de combate hasta a los javascripts, ya que podríamos fácilmente prohibir al browser cualquier conexión que no sea http o https. Esto no es comparable a los “seudo-firewalls” para windows ya que en el caso de Linux la seguridad está embebida en el mismo núcleo, y no sólo controla paquetes tcp/ip sino todo tipo de actividades de los programas, incluso cosas tan inofensivas como listar el contenido el disco. Es más, el activar SELinux nos protegería incluso ante fallos de seguridad en los programas, ya que en este punto se vuelve irrelevantes los permisos del usuario. Podríamos publicar en internet la clave del root y aún así seguir tranquilos.

Como se ve, Linux nos resultará seguro por muchos años más, y a diferencia de windows, la carrera de la seguridad en Linux la tenemos ganada antes de empezar porque partimos desde una posición mucho más ventajosa que los atacantes. Les llevamos de lejos la delantera y aún si no progresáramos NADA en muchos años, la seguridad nos serviría perfectamente.

Obviamente se progresa y mucho, así que la gran ventaja que llevamos se mantendrá y hasta podría aumentarse si viéramos que la situación es preocupante. Para el día que tengamos que preocuparnos porque no nos alcance SELinux, seguro que tendremos alternativas suficientes.


Articulo original desde: http://www.debian-mx.com/2008/06/02/linux-y-virus-no-es-solo-cuestion-de-popularidad/

Que es un Malware

Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc….

En la actualidad y dado que los antiguos llamados Virus ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parasito/infección, directamente como un “Malware”.

Todos ellos configuran el panorama del malware en la actualidad.


Que es un Spyware

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.


Articulo original desde: http://www.masadelante.com/faq-que-es-spyware.htm

Los peores 10 virus hasta ahorita

En orden cronológico aquí estan los 10 virus más destructivos de todos los tiempos.

Los 10 virus más destructivos

• CIH
• Blaster
• Melissa
• Sobig.F
• ILOVEYOU
• Bagle
• Code Red
• MyDoom
• SQL Slammer
• Sasser

CIH (1998)

Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida.

Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables.

¿Porqué?: Lo que lo hizo tan peligroso fué que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo.

Curiosidades: CIH fué distribuido en algun que otro importante software como un Demo del juego de Activision "Sin".

Melissa (1999)

Daño Estimado: 300 a 600 millones de dólares

Localización: Un Miercoles 26 de Marzo de 1999, W97M/Melissa llegó a ser portada de muchos rotativos alrededor del mundo. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo.

Curiosidades: El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, "Here is that document you asked for...don't show anyone else. ;-)," y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a traves de la red.

ILOVEYOU (2000)

Daño Estimado: 10 a 15 billones de dólares

Localización: Tambien conocido como "Loveletter" y "Love Bug", este fue un script de Visual Basic con un ingenioso y irresistible caramelo: Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fué transmitido via email con el asunto "ILOVEYOU" y el archivo adjunto, Love-Letter-For-You.TXT.vbs
De igual manera a Melissa se transmitio a todos los contactos de Microsoft Outlook.

¿Porqué?: Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. El virus tambien se tomó la libertad de sobrescribir archivos de musica, imágenes y otros.

Curiosidades: Como Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos.

Code Red (2001)

Daño Estimado: 2.6 billones de dólares

Localización: Code Red fue un gusano que infecto ordenadores por primera vez el 13 de Julio de 2001. Fue un virulento bug porque su objetivo era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft's Internet Information Server. El gusano era capaz de explotar una importante vulnerabilidad de este servidor.

Curiosidades: Tambien conocido como "Bady", Code Red fue diseñado para el maximo daño posible. En menos de una semana infectó casi 400.000 servidores y mas de un 1.000.000 en su corta historia.

SQL Slammer (2003)

Daño Estimado: Como SQL Slammer apareció un sábado su daño ecónomico fue bajo. Sin embargo este atacó 500.000 servidores.

Curiosidades: SQL Slammer, tambien conocido como "Sapphire", data del 25 de Enero de 2003 y su principal objetivo son servidores, el virus era un archivo de 376-byte que generaba una dirección Ip de manera aleatoria y se enviaba asimismoa estas IPs. Si la IP corría bajo un Microsoft's SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de manera aleatoria.
Slammer infectó 75,000 ordenadores en 10 minutos.

Blaster (2003)

Daño Estimado: 2 a 10 billones de dolares, cientos de miles de ordenadores infectados.

Localización: El verano de 2003 se dió a conocer Blaster tambien llamado "Lovsan" o "MSBlast".
El virus se detectó un 11 de Agosto y se propagó rapidamente, en sólo dos días. Transmitio gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.

Curiosidades: Oculto en el codigo de MSBLAST.EXE había unos curiosos mensajes:

"I just want to say LOVE YOU SAN!!" and "billy gates why do you make this possible? Stop making money and fix your software!!"

"Solo quiero decir que te quiero san!!" y "billy gates ¿Porqué haces posible esto? para de hacer dinero y arregla tu software!!"

Sobig.F (2003)

Daño Estimado: De 5 a 10 billones de dólares y más de un millón de ordenadores infectados.

Localización: Sobig tambien atacó en Agosto de 2003 un horrible mes en materia de seguridad. La variante mas destructiva de este gusano fué Sobig.F, que atacó el 19 de Agosto generando mas de 1 millón de copias de él mismo en las primeras 24 horas.

Curiosidades: El virus se propagó vía e-mail adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se transmitía.
El 10 de Septiembre de 2003 el virus se desactivó asimismo y ya no resultaba una amenaza, Microsoft ofreció en su día 250.000$ a aquel que identificara a su autor.

Bagle (2004)

Daño Estimado: 10 millones de dólares y subiendo...

Localización: Bagle es un sofisticado gusano que hizó su debut el 18 de Enero de 2004.
El código infectaba los sistemas con un mecanismo tradicional, adjuntando archivos a un mail y propagandose el mismo.
El peligro real de Bagle es que existen de 60 a 100 variantes de él, cuando el gusano infectaba un ordenador abría un puerto TCP que era usado remotamente por una aplicación para acceder a los datos del sistema.

Curiosidades: La variante Bagle.B fue diseñada para detenerse el 28 de Enero de 2004 pero otras numerosas variantes del virus siguen funcionando.

MyDoom (2004)

Daño Estimado: Realentizo el rendimiento de internet en un 10% y la carga de páginas en un 50%.

Localización: Durante unas pocas horas del 26 de Enero de 2004, MyDoom dió la vuelta al mundo. Era transmitido vía mail enviando un supuesto mensaje de error aunque tambien atacó a carpetas compartidas de usuarios de la red Kazaa.

Curiosidades: MyDoom estaba programado para detenerse despues del 12 de Febrero de 2004.

Sasser (2004)

Daño Estimado: 10 millones de dólares

Localización: 30 de Abril de 2004 fué su fecha de lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satelites de agencia francesas.
Tambien consiguió cancelar vuelos de numeros compañias aéreas.

Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse. Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizados este era replicado, los sistemas infectados experimentaban una gran inestabilidad.

Sasser fué escrito por un joven aleman de 17 años que propago el virus en su 18 cumpleaños. Como el escribió el código siendo un menor salió bien parado aunque fue declarado culpable de sabotage informático.


Articulo original desde: http://www.tufuncion.com/10_virus

Virus informatico... cosas que pasan solo en Windows

Unas dos millones de PC en el mundo, incluidas las de los gobiernos del Reino Unido y Estados Unidos, han sido atacadas.

Una empresa de seguridad afirma que descubrió una de las mayores redes de virus informático.

Unas dos millones de computadoras en todo el mundo -incluidas las de gobiernos como el Reino Unido y Estados Unidos- han sido infectadas.

La compañía, Finjan, explica que la red de virus informáticos activados de forma remota -lo que se conoce como botnet- fue creada por una banda de cibercriminales en Ucrania.

En el Reino Unido varias PC en seis ministerios del gobierno fueron atacadas por el botnet, afirma Finjan, y lo mismo ocurrió con varias computadoras del gobierno de Estados Unidos.

"Cuando miramos los nombres de dominio en la red para ver dónde estaban las PC infectadas nos quedamos sorprendidos al descubrir varias redes gubernamentales, incluidas las computadoras del gobierno británico", le dijo a la BBC Yuval Ben-Itzhak, jefe de tecnología de Finjan.

Creación de botnets

Una red de botnets se forma en varias etapas.

Primero el hacker envía un virus o gusano a internet que infecta a computadoras personales vulnerables. Con estas computadoras se crea una red de "máquinas esclavas" o botnet.

Posteriormente el hacker vende o alquila este botnet a otros criminales que lo utilizan para llevar a cabo fraude, envío de correo basura, un DDoS (ataque de denegación de servicio distribuido, que causa que un servicio sea inaccesible a los usuarios legítimos), y otros delitos cibernéticos.

Ésta es la segunda vez en un año que el gobierno británico se ve atacado por hackers que forman parte de un botnet.

En esta ocasión las máquinas fueron infectadas con un software con el cual se les puede "capturar y esclavizar" debido a vulnerabilidades en los buscadores de internet.

Una vez que la máquina se ve comprometida, el hacker puede ordenarle que descargue más software que a su vez pondrá a la máquina a disposición de otros piratas cibernéticos.

Las PC esclavizadas son capaces de leer direcciones de correo electrónico, copiar archivos, registrar claves, enviar spam y capturar pantallas.

Basta con que una sola computadora dentro de una red corporativa se vuelva parte de un botnet para que todas las demás máquinas de la red estén en riesgo.

La Oficina del Gabinete del gobierno británico no ha dado detalles de las PC infectadas con el nuevo botnet, ni cuáles ministerios fueron infiltrados.

Pero se informa que la Policía Metropolitana de Londres obtuvo los detalles de las computadoras infectadas y ahora se está investigando la situación.

Los creadores del botnet, que no han sido capturados, estaban vendiendo acceso a los botnets -que se cree son principalmente PC de compañías- en uno de sus foros en Rusia.

Se cree que hasta mil computadoras se vendían a la vez por entre US$50 y US$100.

Según Finjan, el botnet está bajo control de seis criminales que pueden manejar de forma remota todas las computadoras infectadas.

Varias organizaciones

Casi la mitad de las máquinas infectadas, dice la empresa, están en Estados Unidos.

Un 6% del botnet, unas 114.000 computadoras de unas 52 organizaciones distintas, están en el Reino Unido, (entre éstas una PC dentro de la red de la BBC).

Muchas de las máquinas infectadas han sido identificadas gracias a las políticas de seguridad informática de las empresas, como en el caso de la BBC, pero Finjan asegura que muchas de las PC en el botnet siguen estando activas.

Más de 70 agencias nacionales gubernamentales alrededor del mundo se han visto comprometidas por la red maliciosa.

"Obviamente ya reportamos el caso y ahora se está investigando. Identificamos seis agencias del gobierno británico con al menos una computadora en cada una que formaba parte del botnet", dice Yuval Ben-Itzhak.

"No estoy en libertad de nombrar cuáles son los ministerios comprometidos -agrega- pero éste no es un caso aislado. Porque también están controlando muchos otros organismos gubernamentales en otras partes del mundo".

Tal como explica el experto, todas las máquinas infectadas funcionan con Windows y fueron capturadas debido a brechas de seguridad en el Internet Explorer y el Firefox.

Según Yuval Ben-Itzhak "lo que es muy sorprendente es el tamaño de esta red. Una red similar que identificamos el año pasado tenía unos cientos de computadoras, pero ahora estamos tratando con megabotnets".

Los expertos creen que es muy difícil detener los ataques que pueden llevar a cabo estos botnets.

Aunque son ataques relativamente poco sofisticados pueden ser muy efectivos debido al gran número de computadoras infectadas.

La mejor defensa contra un ataque de un botnet, afirman los expertos, es llevar a cabo un monitoreo apropiado de la red de computadoras en una empresa o corporación.


Articulo original desde: http://noticias.prodigy.msn.com/bbc.aspx?cp-documentid=19333340

miércoles, 15 de abril de 2009

Enlightenment

Dejando de lado las preferencias personales, es de público conocimiento que los dos entornos de escritorio más populares de Linux son Gnome y KDE, a los que se puede añadir cantidad de efectos en tres dimensiones, a costa de una caída en el rendimiento. Por otro lado, están los entornos más austeros, dedicados a equipos de más bajo rendimiento, entre los que se destacan Fluxbox y XFCE.

Por suerte, para terminar con la disyuntiva de que si es lindo tiene que ser (relativamente) lento y que para que sea rápido o funcione como se espera en una terminal antigua deba ser (también relativamente) parco, ha llegado Enlightenment, que con su versión -todavía en desarrollo- e17, está revolucionando los entornos de escritorio.

Originalmente sólo un gestor de ventanas (durante un tiempo fue el gestor de Gnome), permite tener multitud de espacios de trabajo, agrupar ventanas para moverlas y modificar completamente los bordes de las ventanas. Tiene una amplia variedad de temas y fondos de pantalla animados (que van “anocheciendo” a la par de la hora local) y varios módulos externos que se puedan cargar, de los que trae por defecto iBar, un lanzador de aplicaciones.

El resultado dista notablemente de todo a aquello a lo que estamos acostumbrados, porque en el fondo todos los entornos de escritorio y gestores de ventanas son bastante similares, difiriendo en cuestiones de configuración pero con una experiencia visual parecida (como muestra de esto, podemos convertir a KDE en Vista en minutos, y con un lanzador de aplicaciones y un theme, Gnome es idéntico a Leopard). Lo mejor de todo, que es que lo logra en equipos de cualquier rendimiento, con excelentes resultados,

Hay varias distribuciones que incluyen e17 como entorno de escritorio predeterminado, entre ellas Elive (basada en Debian), BSDAnywhere (¡Basado en OpenBSD con e17!), Maryan Linux (basada en Ubuntu) y OpenGeu (también basada en Ubuntu, pero con la característica de mezclar elementos de Gnome y e17) y cabe destacar que ya hay una beta de Elbuntu, una distribución de Ubuntu que promete ser en algún momento oficial (como Kubuntu o Xubuntu), en lo que representaría un paso importantísimo para que se afiance este revolucionario entorno.

Mientras tanto, si deseamos probarlo en Ubuntu Hardy Heron (no hay repositorios para Intepid), debemos primero introducir la llave pública:

wget -q http://e17.dunnewind.net/repo_key.asc -O- | sudo apt-key add -

Luego, modificamos los repositorios

sudo gedit /etc/apt/sources.list

Añadiendo las siguientes líneas

## Enlightenment
deb http://e17.dunnewind.net/ubuntu hardy e17

Actualizamos

sudo apt-get update

E instalamos

sudo apt-get install e17

Finalmente, debemos eleguir al loguearnos si queremos entrar en sesión Gnome o Enlightenment. Un problema que puede ocurrir en este caso, si accedemos a internet por medio de una red wifi, es que desde Enlightenment no podamos acceder al ninguna, pues entra en conlficto con el network manager de Gnome, al momento se puede elegir solamente uno de los dos, pero para evitar problemas, basta con iniciar sesión en Gnome, acceder a la red y loguearnos luego en la sesión de Enlightenment. Para probarlo, verdaderamente vale la pena hacerlo.

Articulo original desde: http://www.feedburner.es/general/enlightenment-entorno-para-linux-ligero-y-esteticamente-revolucionario/Enlace

Distribuciones GNU/Linux más populares


Ubuntu

Ubuntu es una distribución libre de GNU/Linux patrocinada por Canonical Ltd. Se centra en la facilidad de uso, amplio soporte de hardware y funcionalidad. Es una de las distribuciones más populares. Muy recomendada para quienes quieren migrar de Windows a Linux.

La última versión de es Ubuntu 8.10.

Debian proporciona un sistema operativo maduro y estable. Muy configurable. Ubuntu se basa en esta distribución. El proyecto Debian comenzó en el año 1993, evolucionando gracias a las aportaciones de usuarios y desarrolladores. Es recomendable tener ciertos conocimientos antes de lanzarse a utilizar Debian.

Fedora, una distribución general de buena calidad y facil de instalar. Incluye lo último en software libre y código abierto.

No se centra en un sólo nicho de mercado, sino que sirve tanto para el usuario domestico, como para el servidor de empresa. Cuenta con el respaldo de la empresa americana Red Hat.

La última versión es Fedora 9.

Mandriva da mucha importancia a la facilidad de uso. Esta enfocada principalmente a usuarios novatos o de nivel medio. Incluye el software más nuevo, lo cual puede hacer que en ocasiones sea algo inestable. Es el precio a pagar por tener lo último. Ha perdido algo de popularidad debido a la llegada de Ubuntu, que se enfoca al mismo tipo de usuarios.

La última versión de esta distribución GNU/Linux es Mandriva 2009.

Articulo original desde: http://120linux.com/distribuciones/

lunes, 13 de abril de 2009

Carta abierta a Steve Ballmer

Querido Steve:

Hola! Soy François, de Mandriva

Estoy seguro que todavía somos algo muy pequeño para que nos conozcas. Sabes, somos una de esas pequeñas compañías de Linux trabajando duro por un lugar en el mercado. Producimos una distribución de Linux, Mandriva Linux. La última edición, Mandriva 2008, ha sido vista como una muy buena versión y estamos orgullosos de ello. Deberías darle un vistazo, seguro que te gustaría. También ha pasado que somos una de las compañías Linux que no hemos firmado un acuerdo con su compañía (nadie es perfecto).

Recientemente hemos llegado a un acuerdo con el Gobierno de Nigeria. Quizá has oído hablar algo de eso, Steve. Buscábamos una solución de hardware-software económica para sus escuelas. El encargo inicial era de 17,000 máquinas. Teníamos una buena oferta para sus necesidades: el Classmate PC de Intel, con una versión customizada de Mandriva Linux. Presentamos la solución al gobierno local, y les gustó la máquina, nuestro sistema operativo; les gustó lo que le ofrecimos. el hecho de que fuera código abierto, de que podíamos adaptarlo para su país, etc.

Entonces, su gente entró en el juego y el trato resultó más difícil. Yo no diría que más sucio, pero alguien podría haberlo dicho. Ellos lucharon y lucharon por un acuerdo pero el cliente estaba contento de conseguir CMPC y Mandriva.

Así que cerramos el trato. conseguimos el encargo, calificamos el software, facturamos las máquinas. En otras palabras, hicimos nuestro trabajo. Creo que las máquinas están siendo entregadas ahora mismo.

Y entonces, hoy, oímos del cliente una historia totalmente diferente: “Pagaremos por el Software de Mandriva como estaba estipulado, pero lo cambiaremos por Windows después.”

Guau! ¡Estoy impresionado, Steve! ¿Qué has hecho para que esos tipos cambien de parecer de esa manera? Está bastante claro para mí, y probablemente para cualquiera. ¿Cómo decís donde tú vives lo que has hecho, Steve? En mi país, le dicen varios nombres, estoy seguro que los conoces.

Eh Steve, ¿cómo te sientes por la mañana mirándote al espejo?

Por supuesto, seguiré luchando esta vez y la próxima, y la próxima también. Tienes dinero, el poder y, probablemente, tenemos un significado para la ética muy distinto del tuyo, pero creo que el trabajo duro, la buena tecnología y la ética puede ganar también.

Saludos

François

PS: Un mensaje para nuestros amigos en Nigeria: todavía hay tiempo para hacer lo correcto y elegir bien, ¡obtendréis un montón de soporte y excelentes servicios!


Articulo original: http://sinnerbofh.blogspot.com/2007/11/carta-abierta-steve-ballmer.html

Celulares que usan GNU/Linux


LiMo Foundation es un consorcio industrial fundado con el objetivo de crear el primer sistema operativo GNU/Linux realmente independiente del hardware en que vaya a ser utilizado, pensado para dispositivos móviles.

La misión de la Fundación es crear un software libre basado en kernel Linux que pueda ser utilizado por cualquier empresa de la industria global de dispositivos móviles, mediante un proceso de contribución transparente y balanceado, brindando un rico ecosistema de productos diferenciados, aplicaciones y servicios de los fabricantes de hardware, operadoras, ISVs e integradores/ensambladores.

Es así que tanto LG como Samsung han presentado recientemente nuevos teléfonos basados en LiMo, representando un total de 18 dispositivos para siete vendedores.

Se trata de una gran noticia para el mundo del software libre porque Samsung es el segundo fabricante mundial de dispositivos móviles. Sabíamos que la empresa estaba utilizando GNU/Linux desde 2006, la movida actual parece fortalecer claramente este compromiso.

Durante la feria Mobile World Congress LG mostró su celular LG LiMo, mientras Samsung dio a conocer el modelo SGH-i800.

Otros importantes fabricantes como por ejemplo Motorola planifican extender el software libre al 60% de sus dispositivos en menos de 2 años.

Según Ben Wood, analista de la consultora CCS Insight, tener una empresa coreana le brindará más innovación a LiMo.

Aún así, Samsung anunció también la idea de fabricar teléfonos basados en la plataforma Android de Google para 2009 y lanzar durante este año 5 teléfonos con tecnología Wimax.


Articulo original desde: http://www.mastermagazine.info/articulo/12645.php

Buenas noticias para los que somos discapacitados

Traje "de Iron Man" para discapacitados Imprimir E-Mail
Escrito por Julio Velez

Image

Estremécete: lo diseñó Cyberdyne, y el traje se llama HAL. Pero no hablamos del Hombre de Hierro, de Terminator, ni de Odisea 2001.

Cyberdyne es una compañía japonesa dedicada a la investigación y desarrollo de la robótica encaminada al apoyo y rehabilitación de personas discapacitadas. HAL (Hybrid Assistive Limb) es un traje tipo exo-esqueleto que permite que aquellos que tengan músculos débiles o hasta movilidad cero en sus extremidades puedan no solo moverse para lo básico sino, progresivamente, en una forma casi normal.

¿Cómo funciona esta maravilla? Por reacciones nerviosas provenientes del cerebro, que son traducidas por el traje como impulsos eléctricos que se derivan en comandos. Todo esto es posible gracias al altamente sensible sistema de receptores conectados a HAL.

Con un peso de tan solo 22 kilogramos y una batería recargable de tres horas de duración, este traje podría venderse en el equivalente a unos $60,000 pesos próximamente (asumimos que podría ser este mismo año), y por ahora solo a residentes Japoneses.




Articulo original desde: http://www.sputnik.com.mx//index.php?option=com_content&task=view&id=3308&Itemid=1

Que es Wine?

Wine es un programa para GNU/Linux que nos ayuda a la emulación de algunos programas de Windows en GNU/Linux. Por ejemplo el famoso Ares. Otra vez quiero aclarar que no es "Linux" es GNU/Linux.

Algunas características que encontré de Wine es:

  • Soporte para la ejecución de programas DOS, Win 3.x y Win9x/NT/Win2000. (la mayoría de los controles Win32 están soportados).
  • Uso opcional de DLL externas a Wine (p.e. las DLL originales del Windows).
  • Gráficos a traves del X11 (lo que posibilitat la ejecución remota a través de servidores X), consola en modo texto.
  • Bastante avanzado soporte del DirectX para juegos.
  • Muy buen soporte del sonido y de dispositivos de entrada.
  • Impresión: soporte de drivers nativos Win16 y soporte interno PostScript.
  • Modems y dispositivos serie soportados.
  • Winsock TCP/IP.
  • Interfaz ASPI (SCSI): soporte de escanners, grabadoras de CD's , ...
  • Unicode, soporte de idiomas
  • Depurador y registro configurable de mensajes
  • Desktop-in-a-box or mixable windows
Pueden instalarlo desde los repositorios de sus distribuciones GNU/Linux, o bueno para aquellos usuarios de Ubuntu pueden hacer un sudo apt-get install wine y despues escribir "winecfg" para que se pueda crear la carpeta en la carpeta de nuestro usuario. Para poder localizar "wine" puedes hacer es entrar a la carpeta de "usuario" y hacer un "CTRL + h " asi vas a visualizar los archivos ocultos y buscas ".wine"

Para instalar el programa solo debes de bajar el ejecutable ".exe" y sobre el ejecutable hay que hacer un "clic derecho" y tiene que venir la opcion de poder abrirlo con "Wine".

Aqui les dejo una informacion completa que eh encontrado:

Lo primero que tenemos que hacer es bajarnos la última versión del wine, podemos bajarnos el codigo fuente, o un paquete binario según nuestra distribución, yo voy a explicar el proceso en el caso de que optemos por la instalación a partir del código fuente.

Para hacerlo, primeramente nos pasaremos por Wine Development HQ: http://www.winehq.com/, desde nos llevará a la dirección donde descargar la última versión liberada, por ejemplo, http://www.ibiblio.org/pub/Linux/ALPHA/wine/development/Wine-20020122.tar.gz

Una vez descomprimido de la forma usual:

tar zxvf Wine-20020122.tar.gz
Nos creará un directorio, con el código fuente, listo para ser compilado, aunque antes tendremos que ejecutar el script configure
$ cd wine-20020122
$ ./configure
Puede ocurrir, como en este caso que nos falte alguna libreria, como en este ejemplo:
*** Note: You have cups runtime libraries, but no development
*** libraries. Install the cups-devel package or whichever package
*** contains cups.h to enable CUPS support in WINE.

*** Note: Your system appears to have the FreeType 2 runtime libraries
*** installed, but 'freetype-config' is not in your PATH. Install the
*** freetype-devel package (or its equivalent on your distribution) to
*** enable Wine to use TrueType fonts.

En este caso no está informado que como no tenemos instaladas las librerias de desarrollo del CUPS ni del paquete freetype-devel, no tendremos soporte para ambas en Wine, aunque eso no impedirá la correcta compilación del mismo.
Si todo ha ido bien, ahora si que podemos empezar a compilar:

$ make depend && make
Ahora como root, tendremos que realizar la instalación de nuestro recien compilado Wine:
# make install

Una vez instalado, el siguiente paso es la configuración del Wine, esta se basa en un fichero de texto, que se encuentra el directorio home del usuario, dentro de .wine. Lo mejor es copiar el que viene de ejemplo y luego modificarlo para adaptarlo a nuestro sistema.

$ mkdir ~/.wine/
cp documentation/samples/config ~/.wine/config

Aquí os dejo los cambios que he realizado a ~/.wine/config para adaptarlo a mis necesidades:

[Drive A]
"Path" = "/floppy" <---
"Type" = "floppy"
"Label" = "Floppy"
"Serial" = "87654321"
"Device" = "/dev/fd0"
...
[Drive C]
"Path" = "/wine/c" <----
"Type" = "hd"
"Label" = "MS-DOS"
"Filesystem" = "win95"
...
Lo que indica que la disquetera está en el directorio /floppy, tal y como se puede comprobar con:
$ grep fd0 /etc/fstab
/dev/fd0 /floppy auto noauto,user 0 0
En cambio para la unidad principal de Wine, la típica unidad c:\ del winbugs, he creado el directorio /wine/c. Una vez en ejecución, este directorio y todo lo que tengamos en él, se comportara como si fuera realmente la unidad c:.
De forma que cuando en el fichero ~/.wine/config tenemos algo como:
[wine]
"Windows" = "c:\\windows"
"System" = "c:\\windows\\system"
Realmente en mi máquina y con esta configuración se encuentra en /wine/c/windows/ y /wine/c/windows/system/.

Por lo tanto necesitaremos crear cierta estructura en nuestro directorio /wine/c:

cd /wine/c
mkdir -p windows/system
mkdir -p windows/Start\ Menu/Programs

El campo "Type", puede tomar los siguientes valores: hd (disco duro o un directorio), cdrom (CD-ROM), floppy (disquetera) y network (Red).

Una vez correctamente configurado, le siguiente paso será crear el tristemente famoso registro de winbugs, ejecutando:

programs/regapi/regapi setValue <>
Si no tenemos el programa regapi, lo que tendremos que hacer es compilarlo de la siguiente forma:
$ cd programs/regapi
$ make
$ l regapi
$ regapi -> ../../wine
$ cd ../../
$ programs/regapi/regapi setValue <>
Esto lo que hace es crear el necesario registro directorio .wine del usuario en cuestión, tal y como podemos ver:
$ l ~/.wine/system.reg
-rw-r--r-- 1 carlos users 16048 ene 26 16:15
/home/carlos/.wine/system.reg

Para verificar que todo funciona y esta correctamente configurado, podemos copiar el binario de la calculadora de windows y ver si realmente funciona o no:

$ cp /mnt/dos/windows/calc.exe /wine/c/windows/
$ wine calc
o
$ wine "c:\windows\calc.exe"

Por último, vamos a utilizar el Wine para ejecutar el excelente programa de envío de mensajes SMS a móviles desarrollado por Azrael; http://www.winsms.org en nuestro querido Linuz. Lo primero será bajarnos el winsms de la página web, por ejemplo del mirror gentileza de NetVicious: http://webs.ono.com/NetVicious/ayudasms.zip.

Ahora lo descomprimimos y lo copiamos, por ejemplo a /wine/c/windows (que esta incluido en el Path, de forma que podemos ejecutarlo simplemente tecleando wine azrasms.exe


$ unzip ayudasms.zip
$ cp azrasms.exe /wine/c/azrasms.exe
$ wine azrasms.exe

Agradecer a Azrael, a NetVicious y todos los que han colaborado en este gran programa, que ahora también podemos disfrutar los usuarios de Linux gracias al proyecto WINE. :-)
Azrael, ¿como vas con el Kylix? ;-)

Enlaces relacionados:

--
Carlos Cortes(aka carcoco)
http://bulma.net/todos.phtml?id_autor=132

Articulos original desde: http://bulma.net/body.phtml?nIdNoticia=1164

Jugar en GNU/Linux con Play On Linux

Aquí les traigo la información de un programa ( no quise alterar con mi concepto lo que es Play On Linux), así que desde su pagina oficial aquí traigo esa información. Quiero solamente hacer una objecion, y es que no se dice "Linux" se dice GNU/Linux. No debemos alterar la verdad, por una costumbre.


¿ Qué es PlayOnLinux ?

PlayOnLinux es un programa que os permite instalar y usar fácilmentejuegos y programas previstos para correr exclusivamente en Windows® de Microsoft®.
En efecto, actualmente, aún pocos videojuegos son compatibles con GNU/Linux, lo que puede ser un freno para dar el salto. PlayOnLinux aporta una solución accesible y eficaz a este problema, de forma gratuita y siempre respetando los programas libres. numerosos

¿ Cuáles son las características de PlayOnLinux ?

Aquí viene una lista, no exhaustiva, de los puntos interesantes de conocer :

  • No es necesario poseer una licencia del sistema Windows® para usar PlayOnLinux.
  • PlayOnLinux se basa en el programa Wine, y se beneficia de todas sus posibilidades, evitando al usuario enfrentarse a su complejidad y siempre explotando algunas funciones avanzadas.
  • PlayOnLinux es un programa libre y gratuito.
  • PlayOnLinux está escrito en Bash y en Python

PlayOnLinux presenta sin embargo, como todo programa, algunos inconvenientes :

  • Resultados generales más bajos en algunos casos (imágen menos fluida, gráficos menos detallados, etc...).
  • Todos los juegos no son soportados. Podéis sin embargo usar nuestro módulo de instalación manual.

Descargar PlayOnLinux

La última versión de PlayOnLinux es 3.4
Para obtener esta versión, visitad la página de descarga


Aprender a usar PlayOnLinux

Podéis ir a leer la documentación o pedir ayuda en los foros


Participar en el proyecto

Existen varias formas de aportar ayuda al proyecto. Podéis :

  • Proponer artículos contactando por mensaje privado a los escritores o los administradores
  • Ayudar a los usuarios en los foros
  • Proponer vuestros scripts de instalación

domingo, 12 de abril de 2009

La infeccion de los DRM

En defensa de nuestros derechos y por la libertad en el mundo digital, FSFLA denuncia que los sistemas de Gestión Digital de Restricciones (DRM) son Deliberadamente Defectuosos.

Únete al equipo de Campaña de FSFLA Contra DRM y visita el sitio de DefectiveByDesign.

1- ¿Qué son los DRM?
2- ¿Dónde están?
3- ¿Quién los controla?
4- ¿Cómo afectan al Software Libre?
5- ¿Por qué los DRM son Deliberadamente Defectuosos?
6- ¿Qué derechos violan?
7- Declaración Universal de Derechos Humanos
8- Acciones en marcha

1- ¿Qué son los DRM?

Los DRM (Digital Restrictions Management systems o sistemas de Gestión Digital de Restricciones) son mecanismos técnicos de restricción al acceso y copia de obras publicadas en formatos digitales. Si bien sus impulsores los denominan "Gestión Digital de Derechos", cuando analizamos sus objetivos es evidente que sólo sirven para gestionar restricciones.

Quienes proponen estos sistemas argumentan que son necesarios para que los autores puedan controlar el respeto a su derecho de autor en el mundo digital.

Lo que no dicen, sin embargo, es que estas medidas pueden ser, y de hecho son usadas para restringir obras que no están bajo derecho de autor, o que las restricciones que los DRM imponen al público van mucho más allá de lo que el derecho de autor otorga. Callan también que la implementación de DRM no está al alcance de los autores, sino sólo de las grandes empresas editoriales, discográficas y productoras, sobre las que los autores en general carecen de control.

Existen diferentes mecanismos de DRM, diseñados por distintas empresas, pero en general todos tienen en común algunas características:

  • detectan quién accede a cada obra, cuándo y bajo qué condiciones, y reportan esta información al proveedor de la obra;
  • autorizan o deniegan de manera inapelable el acceso a la obra, de acuerdo a condiciones que pueden ser cambiadas unilateralmente por el proveedor de la obra;
  • cuando autorizan el acceso, lo hacen bajo condiciones restrictivas que son fijadas unilateralmente por el proveedor de la obra, independientemente de los derechos que la ley otorgue al autor o al público.

Una característica particular de los DRM es que su implementación no se limita a lo técnico, sino que incursiona en lo legislativo: sus proponentes impulsan, con grandes campañas de lobby en el mundo entero, proyectos de ley que prohíben la producción, distribución y venta de dispositivos electrónicos a menos que estén equipados con DRM, y criminalizan cualquier esfuerzo de eludir los DRM, independientemente de si esta elusión implica una violación del derecho de autor o no.

2- ¿Dónde están?

Los DRM están siendo incluídos en todo tipo de dispositivos digitales, sin informar a quienes los compran respecto de sus consecuencias.

La infraestructura electrónica necesaria para implementar DRM es lo que parte de la industria vende bajo el tentador nombre de "Trusted Computing" (TC, o "Computación Confiable"), sugiriendo que un dispositivo equipado con esta tecnología es más confiable para el usuario. Basta con advertir que la única función útil de TC es proveer los cimientos para que el DRM pueda restringir al usuario de manera efectiva para darnos cuenta de que interpretar la sigla como "Treacherous Computing" (computación traicionera) es más fiel a la realidad.

En el mercado se ofrecen hoy muchos dispositivos equipados con circuitos electrónicos de computación traicionera, entre ellos evidentemente computadoras, pero también reproductores de DVD, reproductores de audio, teléfonos, televisores, radios, juguetes, contestadores automáticos, fotocopiadoras, impresoras, y muchos otros.

Según algunos proyectos de ley impulsados por parte de la industria, estará prohibido producir o comercializar cualquier dispositivo que tenga la capacidad de grabar o reproducir sonido, video, texto o cualquier otra forma de expresión, a menos que esté equipado con hardware adecuado para la implementación de DRM.

Aún antes de que la infraestructura de hardware sea omnipresente, como desean sus proponentes, existen muchos sistemas de DRM basados en software que, si bien no son lo suficientemente fuertes como para restringir efectivamente la copia, sí son lo suficientemente molestos como para complicarle la vida a las personas que quieren, por ejemplo, escuchar sus propios CDs en su propia computadora.

La mayoría de los programas privativos de reproducción de medios disponibles hoy incluyen formas bastante sofisticadas de DRM sin soporte en hardware.

3- ¿Quién los controla?

El nombre de "Computación Confiable" está evidentemente pensado para despertar la sensación de que estos sistemas nos permiten controlar mejor lo que nuestros dispositivos hacen.

Por cierto, si esto fuera así, cabe preguntarse cuál es el motivo de exigir que todos los dispositivos digitales estén equipados con esta tecnología, o de criminalizar su elusión.

Esta actitud demuestra que el verdadero objetivo es, precisamente, *quitar* a los usuarios el control sobre sus dispositivos, y transferirlo a terceros: el proveedor de software, la editorial, la discográfica, etc. Son ellos, y no el público ni los autores, quienes operan los servidores y cadenas de distribución y control que sostienen los sistemas de DRM.

En otras palabras: estos mecanismos, que permiten saber qué escuchamos, leemos, miramos y producimos, e incluso impedirlo, están bajo el control de extraños, que por su intermedio nos controlan a nosotros.

En la visión de quienes lo proponen, este control debe ser incluso más fuerte que la ley: si la elusión de DRM es delito, estas empresas se convierten de la noche a la mañana en legisladoras privadas, ya que pueden implementar restricciones y controles arbitrarios, completamente al margen de lo que la ley les permite, y demandar a quienes los eludan por el simple acto de intentar ejercer sus propios derechos.

Por ejemplo, en muchos países existe el derecho del público de hacer copias para uso privado, aunque las obras estén bajo derecho de autor. Pero si el usuario no puede hacer la copia sin eludir el sistema de DRM, que no se lo permite, la empresa que controla el DRM acaba de anular un derecho legítimo del usuario, ya que cualquier intento de ejercerlo lo convierte en un criminal.

Hay leyes de este tipo que ya están en efecto en varios países, en vitrud de la presión de las corporaciones de medios, y pese a la oposición de organizaciones de defensa de derechos del público, y de muchos autores.

Los ejemplos más prominentes son la DMCA (Digital Millenium Copyright Act) de los EEUU y la DADVSI (Droit d´Auteur et Droits Voisins Dans la Société de l´Information) de Francia. Los Tratados de Libre Comercio con los EEUU, como el ALCA, incluyen la exigencia de que los países firmantes adopten legislación de apoyo a los DRM como cláusula no negociable.

4- ¿Cómo afectan al Software Libre?

Las implementaciones de DRM y las legislaciones que los legitiman están en clara contradicción con los ideales del Software Libre.

Legislaciones como DMCA y DADVSI no sólo criminalizan a quienes eluden las medidas técnicas de protección, sino que además permiten a los proveedores de contenidos prohibir la escritura de programas que permitan leer esos materiales, atentando contra la libertad de expresión de los programadores de Software Libre.

Esto impide que quienes usamos Software Libre podamos contar legalmente con programas para acceder a contenidos digitales, aún cuando no hayamos violado ningún derecho de autor, negándonos nuestro derecho al libre acceso a la cultura.

Los proveedores nos imponen así qué software debemos usar si queremos acceder a sus contenidos.

El acceso a contenidos digitales sometidos a DRM usando programas modificados por el usuario es imposible, y por lo general exige el uso de sistemas operativos privativos, poniendo serias trabas a la producción y diseminación de Software Libre.

5- ¿Por qué los DRM son Deliberadamente Defectuosos?

Cuando un dispositivo equipado con DRM no hace lo que el usuario desea, eso no se debe a un error, se debe a que ha sido deliberadamente diseñado para impedir que el usuario lo haga, imponiendo los deseos de los proveedores de las obras por encima de los derechos de los ciudadanos. Los defectos son parte del diseño, es decir, son Deliberadamente Defectuosos.

6- ¿Qué derechos violan?

Algunos de los derechos afectados por los DRM son:

El derecho a leer y al libre acceso a la cultura
los DRM permiten que un tercero conozca todo lo que vemos, escuchamos, leemos, y expresamos, y pueda monitorear, controlar e incluso impedir que lo hagamos.
El derecho a la intimidad
Para decidir si otorgan o no acceso a cada obra, estos sistemas necesitan vigilarnos. De esta forma, un tercero tendrá información sobre qué, cómo y cuándo leemos, oímos música, escuchamos radio, vemos películas y accedemos a cualquier contenido digital.
El derecho a realizar copias en casos particulares
Varias legislaciones de derechos de autor reconocen el derecho de las personas a confeccionar copias de las obras para uso privado. Esto incluye la posibilidad de realizar copias de respaldo, copias para acceder desde diferentes dispositivos e incluso copias para compartir con personas de nuestro entorno íntimo, siempre bajo la condición de que no medien transacciones comerciales. Estos derechos quedan obstruidos completamente con la implementación de DRM.
La realización de obras derivadas
La realización de obras derivadas es un proceso común en la creación cultural. Muchas obras son trabajos derivados de obras anteriores. Esto incluye traducciones, realización de remixes, y otras formas de expresión. Estas acciones básicas de la producción cultural se tornan imposibles frente a DRM.
La crítica y el comentario público, incluyendo el derecho a la libre expresión, en particular por parte de periodistas
Quienes trabajan en crítica literaria, cinematográfica, musical, e incluso política, utilizan el recurso de la cita para comentar las obras publicadas. El sistema de DRM impone trabas técnicas a esta posibilidad, con la consecuencia directa de poner cerrojos técnicos a la libertad de expresión.
El "fair use" y las excepciones al copyright
Esta expresión común para la jurisprudencia norteamericana es otra de las víctimas de la aplicación de DRM. En muchos casos, las leyes de derechos de autor fijan excepciones para el ámbito educativo o para personas con alguna discapacidad que necesiten realizar copias de obras para poder acceder a ellas (como las traducciones al Braille o la utilización de audio-libros). Estos recursos quedan eliminados con los sistemas de DRM.
El dominio público
Las restricciones técnicas de acceso no tienen fecha de vencimiento. Por tanto, cuando las obras entren al dominio público, las restricciones seguirán estando allí, vedando el acceso y la copia de materiales que legalmente podrían ser copiados. Otro tanto ocurre con obras que ya están en el dominio público y que se tornan inaccesibles para las personas cuando algún proveedor de contenidos las distribuye bajo un sistema de DRM.
La presunción de inocencia
Las medidas técnicas de restricción de acceso y copia declaran a la ciudadanía culpable antes de que se pruebe lo contrario, privándola de una serie de derechos en forma preventiva, sin que se haya cometido ningún delito.
El derecho a experimentar
El desarrollo y utilización de mecanismos para eludir los DRM se convierte en un crimen aún cuando se realice para fines de investigación o para acceder a un contenido que se ha adquirido legalmente, incluso cuando no se viole ningún derecho de autor.

7- Declaración Universal de Derechos Humanos

Artículo 8
Toda persona tiene derecho a un recurso efectivo ante los tribunales nacionales competentes, que la ampare contra actos que violen sus derechos fundamentales reconocidos por la constitución o por la ley.

Artículo 11
1. Toda persona acusada de delito tiene derecho a que se presuma su inocencia mientras no se pruebe su culpabilidad, conforme a la ley y en juicio público en el que se le hayan asegurado todas las garantías necesarias para su defensa.

Artículo 12
Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.

Artículo 19
Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión.

Artículo 27
1. Toda persona tiene derecho a tomar parte libremente en la vida cultural de la comunidad, a gozar de las artes y a participar en el progreso científico y en los beneficios que de él resulten.

8- Acciones en marcha

La Free Software Foundation inició la campaña Defective By Design para denunciar públicamente la amenaza de los DRM. Únete a la campaña visitando http://defectivebydesign.org/

También está en linea la carta "Et Tu Bono", con la que los activistas que defendemos la libertad en el mundo digital intentaremos involucrar a Bono Vox de U2 en la lucha pública contra los DRM. Firma la petición en http://defectivebydesign.org/petition/bonopetition

En América Latina tenemos mucho trabajo por hacer en relación a DRM. Súmate a nuestro equipo de campaña en América Latina.

Recursos de campaña y trabajo en marcha en nuestro wiki de Campaña Anti-DRM en América Latina.

Last update: 2008-05-05 (Rev 3440)


Articulo original desde: http://www.fsfla.org/svnwiki/texto/drm-deliberdefect.es.html