martes, 1 de octubre de 2013

Mollom Captcha habilitado en un custom form en Drupal 7

Mollom permite de una manera sencilla y a través de la interfaz web de administración de Drupal seleccionar los formularios creados por defecto a los que se desea implementar el captcha. Sin embargo, los formularios custom creados por código no aparecen en esa interfaz.

Los hooks que se deben implementar para poder visibilizar nuestros "custom" forms en la interfaz de mollom son los siguientes:

/**
* Implements hook_mollom_form_list().
*/
function TU_MODULO_mollom_form_list() {
  $forms['FORM_ID'] = array(
    'title' => t('TITULO DEL FORMULARIO'),
  );
  return $forms;
}


/**
* Implements hook_mollom_form_info().
*/
function TU_MODULO_mollom_form_info() {
  $form_info = array(
            'mode' => MOLLOM_MODE_CAPTCHA,
            'elements' => array(),
            'mapping' => array(),
   );
   return $form_info;
}

lunes, 30 de septiembre de 2013

easy_install ImportError - kivy

Tratando de instalar Kivy según los pasos que se detallan en la página oficial, obtenía este error

“ImportError: Entry point (‘console_scripts’, ‘easy_install’) not found”

al tratar de ejecutar este paso : sudo easy_install kivy


Los pasos a seguir para resolver ese problema son:


  • sudo rm /usr/bin/easy_install*
  • sudo rm /usr/local/bin/easy_install*
  • curl -O http://python-distribute.org/distribute_setup.py
  • sudo python distribute_setup.py
  • sudo rm distribute_setup.py
  • sudo easy_install pip

martes, 3 de septiembre de 2013

La criptografía es el otro aliado para salvaguardar la privacidad en la red (Parte 2)

Por: David Loor / @davo20019
Según los documentos revelados por el ex analista informático Edward Snowden, dos de los métodos utilizados por la Agencia Nacional de Seguridad (NSA por sus siglas en inglés) de Estados Unidos, para acceder a la información de los Internautas, consiste en “pinchar” los cables de fibra óptica usados en las comunicaciones y acceder directamente a la información almacenada en los servidores de las empresas más grandes de Internet (Facebook, Google, Yahoo, Microsoft, Apple, entre otras).
Los sistemas de esas empresas de Internet no están diseñados para salvaguardar la información de sus usuarios, ya que almacenan la información en “texto plano”, que significa que los datos son transmitidos y almacenados de la misma forma como fueron creados.
La información de los usuarios de Internet no sólo es almacenada en “texto plano”, sino que además, viaja a través de la red en “texto plano”, por eso es tan fácil para la NSA o cualquier otra persona u organismo con la capacidad de interceptar nuestras comunicaciones acceda a ella.
Con esto se puede deducir que los correos electrónicos, mensajes de chat, sesiones de usuario (IP, idioma, preferencias), las búsquedas que realizamos y otra información que se genera desde el momento en que nos conectamos a Internet viajan de manera insegura a través de la red.
Se conoce que por la infraestructura de Internet, más del 80% de las comunicaciones que se generan en Latinoamérica, necesariamente deben atravesar los Estados Unidos; ya que una gran parte de los cables de fibra óptica pasan por ese país. Aquello les facilita el acceso a todos los datos generados por un internauta en la red, tan solo tienen que “pinchar” los cables de fibra óptica. Una vez que tienen acceso a los datos de los usuarios, son almacenados en grandes bases de datos; las cuales están distribuidas alrededor del mundo.
Precauciones
El camino que deben seguir los usuarios de Internet es lograr que los datos que envían y reciben solamente puedan ser entendidos por sus legítimos destinatarios; y que incluso, si un intruso tiene acceso a ellos no debe estar en la capacidad de entenderlos.
Esto es posible gracias a la criptografía, la cual de forma general se refiere al conjunto de técnicas que permiten “ocultar” mensajes de tal forma que sólo las personas autorizadas puedan acceder a ellos.
Mediante el “cifrado” se oculta el mensaje original, usando una “clave” y un algoritmo conocidos por el remitente y el destinatario; sin que esto implique modificar el significado del mensaje original.
El proceso inverso, es decir tomar el mensaje cifrado y convertirlo en un mensaje legible por el destinatario se conoce como “descifrar”.
Dos términos usados de manera incorrecta para referirse al cifrado de la información son “codificar” y “encriptar”.
La primera (codificar) es representar de diferente manera la información; por ejemplo, la palabra -hola- en español se codifica en inglés como -hello-, y la segunda (encriptar) simplemente no existe; aparentemente es la traducción errónea de la palabra en inglés encrypt.

domingo, 4 de agosto de 2013

Software libre y criptografía, aliados para evitar ser espiados en internet (Parte 1)

La siguiente entrada es un artículo que se publicó en un medio local, la Agencia de Noticias Andes
Desde la develación en junio de los documentos confidenciales acerca del programa de espionaje PRISM llevado a cabo por Estados Unidos, el cual le permite a la NSA (National Security Agency) acceder de manera directa a los servidores de las empresas más grandes de Internet (Google, Facebook, Apple, Microsoft, Yahoo, entre otras) los usuarios continúan usando los servicios y software provistos por las empresas mencionadas sin tomar ningún tipo de medida para evitar que su información sea espiada.
Pero, ¿existen alternativas que permitan a los ciudadanos evitar que se acceda a su información y comunicaciones en Internet? La respuesta definitivamente es sí. Las medidas que se deben tomar son: usar Software Libre y cifrar nuestra información.
Software Libre
La primera medida consiste en migrar el software que usamos en nuestros computadores, teléfonos y tablets a Software Libre.  Por la filosofía del Software Libre, la cual permite a los usuarios “ejecutar, copiar, distribuir, estudiar, cambiar y modificar el software”, se tiene la certeza de que el software hace lo que esperamos que haga, sin trucos.
Luego de que Edward Snowden, ex técnico de la CIA, revelara que Microsoft y Apple son dos de las empresas que colabora con la NSA, ¿quién garantiza que sus sistemas operativos “Windows” y “OS X”, no tienen backdoors (puertas traseras en español) que les permita a las agencias de espionaje acceder a nuestros equipos de manera remota y husmear entre todos nuestros archivos que creíamos privados?
O a su vez, los gobiernos de turno de las naciones del mundo pueden asegurarse que el contenido de los documentos “confidenciales” redactados en la suite ofimática Microsoft Office no está siendo accedido sin que se levante sospechas?
En el Software Libre se reducen las posibilidades de existencia de backdoors (puertas traseras) porque el código fuente se libera para que cualquier persona interesada y con los conocimientos necesarios pueda estudiar y analizar su funcionamiento, y por ende; detectar posible amenazas de seguridad que comprometan la privacidad de los usuarios.
En el software privativo, los únicos que tienen acceso al código fuente son las empresas desarrolladoras del producto. Y vuelve la pregunta: ¿Quién garantiza que productos como Windows, OS X, iOS y Office, que son algunos de los más usados en el mundo, no tienen puertas traseras que permitan el acceso a nuestra información a gobiernos o agencias de espionaje? Los únicos que conocen la respuesta son los fabricantes, los mismos fabricantes que hoy sabemos colaboran con la NSA para que puedan espiar a los usuarios.
El concepto de “libertad” al que se refiere el software libre, no está ligado con el precio que pueda tener el mismo, se refiere más bien a la libertad que tienen los usuarios sobre él.
Con este antecedente la migración a software libre no es sólo una medida necesaria para salvaguardar la privacidad de nuestra información, sino también urgente.
La siguiente infografía ilustra algunas de las opciones que existen en Software Libre del software privativo que usamos a diario.