Nota del autor

Si la entrada que estás leyendo carece de imágenes, no se ve el vídeo que teóricamente lleva incrustado o el código fuente mostrado aparece sin formato, podéis conocer los motivos aquí. Poco a poco iré restableciendo la normalidad en el blog.
Este blog es un archivo de los artículos situados previamente en Lobosoft.es y ha dejado de ser actualizado. Las nuevas entradas pueden encontrarse en www.lobosoft.es. Un saludo,
Lobosoft.

jueves, 23 de octubre de 2008

Hackmeeting 2008 en La Casa Invisible de Málaga


Con algo de retraso, ya que se celebró el fin de semana pasado y no ha sido hasta hoy que he podido sentarme con tranquilidad a escribir sobre ella (salvando los dos momentos de escritura de las conferencias de la Open Source World Conference, y esto porque prácticamente lo hice sobre la marcha), aquí está la entrada que quería preparar sobre la Hackmeeting 2008 que se celebró, como decía, entre los días 17 y 19 de octubre en La Casa Invisible de Málaga.


Los nodos que se constituyeron en la reunión fueron de muy diversa índole. Abarcaban desde los que trataban sobre el open source y el software libre en su sentido más amplio, o la iniciación a la programación para niños, hasta los más jugosos, sobre seguridad y gestión de la misma. Lamentablemente, algunos de los más interesantes a este respecto se suspendieron, como los de Seguridad en redes inalámbricas y Aleatoriedad en la red, encontrando dispositivos ocultos.


Fueron interesantes, por ejemplo, Seguridad Informática para activistas, que inició a los asistentes en el uso seguro de Internet: cómo funcionan los certificados digitales, qué es el SSL o firma de correos electrónicos con GPG, entre otros aspectos.


Muy relacionado con este tema, aunque desde otra perspectiva, la charla sobre La otra web Semántica: ¿Sabe Google cómo pienso? presentó el análisis de la semántica latente como otra forma de interpretar el conocimiento, mucho más avanzada y flexible que el hipertexto y el uso de metadatos para organizar la información.


Si no tengo nada que esconder ¿por qué defender la privacidad? Pues eso decimos todos, ¿o no? En esta charla se hizo hincapié en la necesidad de proteger la información, especialmente en entornos tan abiertos como Internet. Si navegamos, escribimos correos, utilizamos buscadores… ¿Quién sabe, o puede saber qué hacemos? ¿Qué usos pueden darle a la información que se extrae de nuestra navegación? Es muy importante, como ya hemos mencionado en otras ocasiones, que los usuarios se aperciban de la necesidad de proteger sus datos e información, así como ser conscientes de que la seguridad de las comunicaciones depende, en buena medida, de las acciones que adopten cuando hacen uso del ordenador.


Software Libre: Gestión de Información de Seguridad. En el software libre también es posible desarrollar un seguimiento de la seguridad del producto. La combinación de pequeñas soluciones de software libre pueden llevarnos a construir otras más complejas a la medida de las necesidades reales de los usuarios. Con normas como, por ejemplo, la ISO 27002, que presentan recomendaciones sobre el proceso sin basarse en herramientas específicas, se puede utilizar software libre para obtener el producto deseado sin dejar de lado la seguridad. Tenemos la posibilidad de usar software libre para implementar la seguridad perimetral y el control del tráfico de nuestros sistemas, empleando, por ejemplo, GPG para el cifrado de la información, y OpenVPN junto a Squid para la implementación de una VPN.


Otras charlas, como la performance de la CityWiki que ofrecieron miembros de la Universidad de Granada, o talleres con un sentido más práctico, como el de Arduino (que para bien o para mal se acerca bastante a alguno de los cacharros con los que me encuentro últimamente en el trabajo), completaron una Hackmeeting bastante variada, que mezcló contenidos técnicos con otros de índole más filosófica, como es habitual dentro del movimiento hacker, tan confundido y vilipendiado por todo tipo de medios.


Para terminar, un par de pegas (siempre es bueno realizar crítica constructiva, ¿verdad?). Por un lado, el hecho de que los nodos se prolongasen durante la noche no debería haber sido óbice para que por la mañana se retrasasen tantísimo. Para los que madrugamos y acudimos allí temprano, se hizo un poco desesperante ver que se organizaban con una hora de retraso sobre lo previsto. Y la segunda, que no es tal (sólo que uno es un tiquismiquis), ya que los participantes aportaban su material y eran libres de utilizar el que considerasen más oportuno, es que dolía un poco la vista encontrarse con proyecciones de, pongamos, dos Windows Vista, otro par de XP y uno o dos Ubuntu aislados ;) .


Para saber un poco más sobre el evento, en la wiki de la Hackmeeting.

1 comentario: