Artículos escritos por Luzila

articulos

5 Razones por las cuales en 5 años los IDEs de escritorio estarán muertos

Sí, no es broma. En 5 años, todos los desarrolladores codificarán en la nube. No sólo codificarán allí sino que también compilarán*, testearán, correrán, depurarán y desplegarán las aplicaciones en la nube. Es inevitable, aunque no sea muy obvio todavía. De hecho, los proyectos IDE basados en la nube están saliendo al mercado como los jugadores más importantes con serias intenciones y visiones claras y estratégicas. Sí, es imposible hacer una predicción del 100% sobre cómo se comportará el mercado en 1-2 años. Las nuevas tendencias en la industria del desarrollo de software hablan de la necesidad de una forma más productiva de codificar.

Hay un largo incremento en el número de aplicaciones desarrolladas en todo el mundo, mientras que el número de desarrolladores se mantiene bastante igual. ¿Qué significa esto? Significa que los desarrolladores tienen que volverse más productivos. Al margen de los limites que existen en la resistencia y productividad del ser humano, es posible ganar algo de tiempo optimizando los procesos de codificación, compilación, testeo, ejecución y despliegue. Aquí es exactamente cuando un IDE ubicado en la nube entra en juego como un serio rival para las herramientas offline. Algunas de las ventajas más obvias de los IDEs online incluyen:

articulos

7 dilemas que enfrentan los desarrolladores de hoy

Así como la tecnología evoluciona, también lo hacen los dilemas que enfrentan los desarrolladores. Cada elección, desde la plataforma hasta el almacenamiento de datos, incluyendo a cuánto control darle a los usuarios, está cargada de preguntas. Y gracias a la nube, el crecimiento de la tecnología móvil y la acelerada vanguardia, pareciera como si el mundo de la programación enfrentara una nueva elección - y dilema - a un ritmo creciente.

articulos

Cómo eliminar tu identidad online: Guía Fundamental para el Anonimato y Seguridad en Internet

El anonimato es algo que no existe hoy en día. Todo lo que haces es trackeado, desde las compras que haces para navegar en internet, hasta las fotos que tomas con tu iPhone. Todo lo que alguna vez dijiste e hiciste en internet todavía está allí, en algún lado. Esto es llamado *caching*. Por ejemplo, cuando un sitio está caido, puedes ver su página cacheada en Google.

articulos

Entendiendo OAuth: Qué ocurre cuando te loggeas en un sitio con Google, Twitter o Facebook

Loggearte en otro sitio con tu cuenta de Google, Twitter o Facebook no sólo es conveniente sino que además es más segura que crear una nueva cuenta, o ingresar tu contraseña de Google, Twitter o Facebook en un sitio de terceros. Aquí es donde OAuth entra en acción. Veamos cómo funciona y cómo mantiene nuestras contraseñas seguras en sitios de terceros.

articulos

Java Open Source se mueve a Linux, AIX en PowerPC

La propuesta de SAP-steered aporta OpenJDK a nuevas plataformas

SAN FRANCISCO - Java Open Source (Código Abierto) será llevado a la arquitectura PowerPC para Linux y al SO AIX de IBM bajo una propuesta que se dio a conocer la semana pasada, que eventualmente podría beneficiar a los diferentes distribuidores de Linux.

El proyecto proporcionará una versión completa de OpenJDK para las dos plataformas. OpenJDK es la implementación open source de Java estándar. Los puertos de Java para PowerPC ya existen, pero podrían ser extendidos al reino Open Source. “El propósito de este proyecto es agrupar los recursos para desarrollo de Oracle, de IBM, y de SAP para proporcionar una implementación de referencia Java libre y de última generación en Linux y AIX en PowerPC”, dijo Volker Simonis, un Java VM hacker y evangelista OpenJDK de SAP, que encabeza el proyecto.

articulos

Logrando el anonimato con Tor (Parte 1)

Todos sabemos que Tor nos permite navegar anónimamente en Internet. En este artículo veremos cómo lograrlo y verdaderamente saber contra qué luchamos.

Primero instalemos Tor y empecemos a usarlo para desasirnos de algunas cosas. Hay muchos tutoriales en Internet que describen cómo instalar y usar Tor, pero mencionemos una vez más todos los pasos requeridos.

1. Instalación

Asumiremos que usas la distribución Ubuntu Linux, sin embargo los pasos son relevantes a su vez para otras distribuciones. Primero veamos 1 cómo agregar el repositorio correcto a la lista de fuentes. En caso de que uses Ubuntu 10.04 - las mismas versiones que Backtrack 5 R2 usa - ejecuta los siguientes comandos:

 lang="bash"># echo "deb http://deb.torproject.org/torproject.org lucid main" >> /etc/apt/sources.list
 # echo "deb-src http://deb.torproject.org/torproject.org lucid main" >> /etc/apt/sources.list

Luego instalemos Tor y Privoxy:

# apt-get update
 # apt-get install tor privoxy

En este punto deberíamos mencionar que ambos son:

  • Tor: es usado para conectarnos con una red anónima sobre TCP
  • Privoxy: es usado para conectar nuestro navegador sobre un proxy HTTP.

Agrega la siguiente línea al archivo /etc/privoxy/config:

# echo "forward-socks4a / <a href="http://127.0.0.1:9050" target="_blank">127.0.0.1:9050</a> ." >> /etc/privoxy/config

Además debes agregar las siguientes línas al archivo /etc/tor/torrc:

articulos

Logrando el anonimato con Tor (Parte 2) : Proxies y servidores de DNS

1. Usando Burp con Tor

Ya hemos visto en profundidad cómo configurar nuestro navegador web para usar Privoxy, el cual en turnos usa Tor para mantener el anonimato en internet. ¿Pero qué pasa si queremos interceptar peticiones con Burp? Para comprender mejor qué sucede, la imagen siguiente representa la cadena de nodos que cada petición (y respuesta) debe atravesar parapoder usar el proxy (en nuestro caso, Burp) sobre la red de Tor:

Se puede observar que cada petición del navegador primero pasa por algún proxy (en nuestro caso Burp), el cual nos permite hacer algo con ella - en la mayoría de los casos es inspeccionar los parámetros del GET/POST y modificarlos un poco. Las peticiones luego son pasadas a la red anónima de Tor (la cual ya es parte de internet, pero en la imagen se representa Internet en un propio nodo por claridad).

Esa es una visión general de cómo deberían trabajar todos en conjunto, pero todavía falta configurar todos los componentes para que funcionen juntos correctamente. Primero se debe instalar Burp Suite (No se considera necesario detallar los pasos para ello). Cuando Burp está inicializado, se debe ver el puerto 8080 abierto y en estado LISTEN:

$ netstat -lntup tcp6 0 0 127.0.0.1:8080 :::* LISTEN 4315/java

articulos

Logrando el anonimato con Tor (Parte 3) : Torbutton y Tsocks

1. Introducción

En los artículos previos: Parte 1 y Parte 2 usamos de forma extensiva Tor Browser Bundle que nos ayuda a garantizar el anonimato.

Con Tor Browser Bundle, podemos facilmente comenzar a usar Tor sin instalar ni configurar ninguna otra cosa adicional. Contiene además  un proyecto interesante, un navegador web que está basado en Firefox y está configurado específicamente para proteger nuestra identidad en Internet. No entraremos mucho en detalle sobre las características de Tor Browser Bundle, pero miraremos específicamente las características caseras en el navegador Firefox que nos protegen de perder nuestra identidad. Tor Browser Bundle contiene los siguientes componentes:

  • Vidalia: Una interface gráfica de usuario para Tor.
  • Tor: Un componente que te permite asegurar el anonimato .
  • Mozilla Firefox: Un navegador web.
  • Torbutton: Se encargar de aplicar los niveles de seguridad por lo que Firefox no es vulnerado en ninguna información de seguridad.

Podemos además descargar el código fuente de Tor Browser Bundle de aquí y construirlo nosotros mismos.

Al iniciar Firefox, aparecerá la siguiente pantalla:

articulos

Logrando el anonimato con Tor (Parte 4) - Tor para relés

1. Introducción

Hemos visto que la red Tor está constituida de nodos Tor, a través de los cuales enviamos nuestro tráfico para mantenernos anónimos. No hemos profundizado mucho en terminología, porque no era tan importante; todo lo que queríamos era lograr el anonimato, y así fue.

Pero cuando intentamos configurar un Tor Relay, entonces el proyecto Tor se pone realmente interesante y no podemos prescindir de la terminología. Aquí están las expresiones más frecuentemente utilizadas (manenemos la expresión en inglés por su normal utilización, y su traducción al español):