Gunnar Wolf

Gunnar Wolf es administrador de sistemas para el Instituto de Investigaciones Económicas de la UNAM y desarrollador del proyecto Debian GNU/Linux. 

Entre todos cuidamos mejor los secretos. ¡Hagamos crecer las redes de anonimato en la región!

Evento

Conferencista(s)

En esta charla daré un panorama general de cómo funciona Tor, y de cómo podemos participar en esta red. Pero más allá de participar como usuarios, y siguiendo el espíritu de CCOSS, lo más importante para que una red de anonimato sea fuerte es que sea diversa: Invitaré a los participantes a contribuir con Tor instalando relays, tal vez incluso nodos de salida.

Retos para la red de servidores de llaves públicas PGP (HKP)

Evento

Conferencista(s)

Muchos proyectos de software libre utilizan al ya venerable OpenPGP como punto de partida para asegurar la identidad de sus participantes y garantizar comunicaciones seguras entre ellos. Las fiestas de firmado de llaves en sus distintas presentaciones son un ritual habitual en las comunidades de desarrollo, y muchos las utilizamos para firmar los correos que consideramos importantes o las versiones de software que vamos liberando oficialmente.

Caso de estudio local: LIDSOL

Evento

Conferencista(s)

El Laboratorio de Investigación y Desarrollo de Software Libre (LIDSOL) es un laboratorio de la Facultad de Ingeniería de la UNAM, establecido en 2001, con el objetivo de promover e impulsar la investigación y desarrollo de tecnologías libres. En esta plática darmos a conocer algunos de los retos y logros que hemos enfrentado, así como tips para replicar iniciativas similares en otras instituciones educativas.

Debian: El sistema operativo universal

Evento

Conferencista(s)

La distribución Debian es mundialmente conocida como "el Sistema Operativo Universal". Es una de las pocas distribuciones creada exclusivamente por una comunidad de voluntarios de todo el mundo, sin afiliación específica con una empresa que la dirija, y eso nos permite cubrir básicamente los gustos y las necesidades de... Bueno, básicamente de cualquiera que quiera partirse el lomo y colaborar con nosotros ☺ Y nos gustaría que uno de estos voluntarios fueras tú.

Independencia en el Ciberespacio

Autor

Publicado en

Es de sobra conocido que la comunicación sobre redes de datos TCP/IP es fácil de espiar — El diseño de Internet desde sus inicios está enfocado a la confiabilidad, no a la privacidad, hecho que se hace obvio en sus protocolos a todos niveles. Esta es una realidad a la cual los usuarios de Internet nos hemos acostumbrado desde siempre.

Construcciones Reproducibles

Autor

Publicado en

El premio Turing [1] de 1983 fue otorgado a Ken Thompson y Dennis Ritchie por «su desarrollo de la teoría genérica de los sistemas operativos, y específicamente, por la implementación del sistema operativo Unix». Su discurso de aceptación del premio, «Reflections on Trusting Trust» [2] (pensamientos acerca de confiar en la confianza) ha sido uno de los pilares de la práctica de la seguridad informática.

Inseguridades de IoT

Autor

Publicado en

Comienzo con la escritura de esta columna el 22 de octubre del 2016. Para quienes trabajamos en el campo de la seguridad informática el día de ayer fue particularmente intenso: Por un lado, nos enfrentamos con un tremendo ataque de denegación de servicio distribuido (DDoS) que dejó fuera de la red al proveedor de resolución de nombres Dyn DNS — con ello, a sitios del calibre de Twitter, Amazon, Whatsapp o Reddit.

ARM como Pivote del IoT

Autor

Publicado en

A lo largo de los años, fuimos testigos de cómo las arquitecturas rivales de cómputo pasaron de una gran gama de implementaciones luchando por la supremacía durante los 80 y 90 a una aparente monocultura. La primera década del milenio vio sucumbir a poderosas y prometedoras plataformas como Alpha, m680x0 y HPPA-RISC. Sparc y PowerPC redujeron su participación en el mercado a únicamente casos muy especializados.

La Ardua Tarea de Asegurar la Identidad

Autor

Publicado en

Una de las tareas que realizo dentro del Proyecto Debian es la de actuar como curador de los llaveros de identidad criptográfica que identifican a los participantes del proyecto, y con que realizamos prácticamente cualquier acción (desde mandar un mensaje a las listas moderadas hasta subir nuevos paquetes) con verificación automática de identidad.

Los Contenedores

Autor

Publicado en

Discutir acerca de mecanismos de virtualización implica cubrir una gran cantidad de tecnologías distintas. Y no me refiero con esto a diferentes proveedores que ofrecen productos con funcionalidad similar, sino que a herramientas de muy distinta naturaleza, que a veces incluso no parecen tener nada que ver entre sí.

Puntos débiles de prácticas comunes en desarrollos Web

Evento

Conferencista(s)

Los sistemas Web ya no se construyen a partir de piezas fundamentales o marcos "pelones", sino que parten necesariamente de combinar una gran cantidad de recursos creados por terceros — Por un lado, bibliotecas diversas para su ejecución en el lado del servidor, y por otro lado, proyectos Javascript que son enviados al cliente, apoyando no sólo a la parte estética sino, cada vez más, a la funcionalidad de la aplicación.

La Enseñanza y lo Generativo de la Computación

Autor

Publicado en

Escribo el presente artículo en octubre de 2014. Resuenan aún fuertes los ecos del inicio del ciclo escolar, hace apenas poco más de un mes, y por la radio siguen sonando los anuncios de la SEP presumiendo al Programa de Inclusión y Alfabetización Digital — particularmente, acerca de la entrega de tabletas a todos los alumnos de 5° de primaria [1] en esta primera etapa en los estados de México, Colima, Sonora, Tabasco, Puebla y el Distrito Federal.

Conforme las nieves del tiempo platean mi sien

Autor

Publicado en

Con este número se cumple una década de publicación de nuestra revista. Nuestra, sí, porque si bien mi contribución es con una pequeña columna de temas variopintos, asumo este proyecto al que me han invitado como mío, y una y otra vez les agradezco no sólo que me hayan permitido participar por primera vez a mediados del 2008, sino la oportunidad de hacerlo de forma regular.

Nubes públicas, privadas y propias

Autor

Sección

Publicado en

Hay dos ángulos principales desde los cuales podemos visualizar el uso de la nube: Por un lado, como desarrollador y proveedor de servicios, hablar de la nube nos hace pensar en escalabilidad, paralelización, distribución geográfica en redes de entrega de contenidos (CDNs), y demás aspectos técnicos, estoy seguro que la mayor parte de los

Los juegos: Clave para el desarrollo del Cómputo

Autor

Publicado en

En el principio era el tiro parabólico

El desarrollo de juegos está relacionado con el desarrollo del cómputo prácticamente desde sus inicios. A pesar de que durante décadas las computadoras estaban al alcance únicamente de algunas grandes (y muy serias) instituciones militares y académicas, ya desde la década de 1940 hubo acercamientos lúdicos a diversos temas con fines de investigación: En 1947, Thomas T. Goldsmith Jr.

Los Muchos Significados del "Cómputo en la Nube"

Autor

Publicado en

Uno de los términos ampliamente en boga en nuestro campo hoy en día es el “cómputo en la nube”. Tan en boga que me parece que se ha convertido en una palabra mágica, bastante hueca y sintomática de querer parecer en sintonía con los últimos desarrollos tecnológicos, sin comprenderlos en realidad. Además, al ser una frase que de golpe comenzó a escucharse con tanta insistencia, asumimos que es una estrategia nueva, una idea posibilitada por los nuevos avances tecnológicos — Y esto dista de ser el caso. En esta columna busco clarificar los conceptos y tipos básicos de cómputo en la nube, sus principales ventjas y desventajas, y brevemente encontrar paralelos con casos documentados de estos ”novedosos” conceptos.

Historia y futuro de la interfaz hombre-máquina

Autor

Publicado en

Frecuentemente nos mostramos maravillados de cómo ha avanzado la manera en que interactuamos con la computadora en los últimos años, sin detenernos a pensar cuánta verdad hay –o no– detrás de esta afirmación. A fin de cuentas, hace apenas unos años el uso de las computadoras era verdaderamente limitado, mientras que hoy en día están en todos lados, y parecería que cualquiera es capaz de manejarlas (al menos, en sus funciones básicas).

Voto Electrónico: Analizando su conveniencia

Autor

Publicado en

El tema de la votación electrónica comienza a sonar nuevamente en el debate político de nuestro país. De prosperar la discusión, toda decisión respecto a su implementación implicará sin duda a los expertos en desarrollo y medición de calidad de software de nuestro país. Adelantánadonos a los hechos, analicemos brevemente lo que esto significaría para nuestra sociedad.