jueves, 24 de septiembre de 2009

Sobrepasa las 300 descargas el módulo dutest

Descargar el módulo dutest

¿Alguna vez Usted se ha asombrado al ver lo rápido que crecen los niños? Seguro que sí, y para mí mis proyectos de software libre son como niños que han venido al mundo para llenar de felicidad a todos los usuarios. Por tanto aprovecho la ocasión para festejar las 300 descargas del módulo dutest. Sé que estoy en deuda con Ustedes, pues solo he podido redactar un artículo muy corto al respecto. En cuanto tenga un tiempo libre les hago una nota. A pesar de ser esta una entrada muy breve, para mí no implica que sea menos importante; solo significa que tengo muy poco tiempo :(.

Visite el sitio de administración de mis proyectos y el del proyecto FLiOOPS para conocer más acerca de mi trabajo. Espero que les guste, y estar pronto con Ustedes acá, en el blog de Simelo.

lunes, 14 de septiembre de 2009

Solo 12 minutos ... para volver a nacer

Chris Pond

Recientemente publiqué un artículo acerca de la posibilidad de hackear la terjeta de identidad británica en solo 12 minutos. Pero un comentario de un lector me llevó a profundizar más en este tema. ¿Cuáles son los antecedentes de la introducción de la tarjeta de identidad en territorio británico? Se sorprenderá al conocer los detalles. Recuerde que simelo pide Usted, también habrá un comentario para abordar sus inquietudes. Y si le gusta, pues Usted puede seguir este blog.

La situación actual

El tema de las tarjetas de identificación y su introducción en territorio británico ha sido muy controvertido. Por solo citar ejemplos, en una sesión del parlamento británico se debatieron ambos temas. El Señor Chris Pond (cuyo cargo no quiero traducir y es Secretary of State for Work and Pensions) respondió unas preguntas acerca de los usos que su departamentoi daría a las tarjetas de identidad, y alegó que (texto en inglés) :

In addition, use of an identity card will ensure that the process of establishing identity for benefit claims is both more secure and more convenient for the customer, and we also envisage that the national identity card and its supporting database will be a useful tool in countering identity fraud.

¿Una tarjeta de identidad que se puede clonar en solo 12 minutos puede realmente ser la solución al robo de identidad y ofrecer un proceso de verificación de identidad más seguro y conveniente para los ciudadanos ?

En otra sesión parlamentaria con fecha 9 de febrero del 2009 se puede constatar que se incrementa el presupuesto para combatir el terrorismo, mientras que se redujo el que se destina al combate de otros crímenes comunes. En el debate también surgió el tema de las tarjetas de identidad y la prueba a realizar en la región de Manchester con trabajadores del sector aeronaval. En este caso la pregunta fue :

Mr. Leech I thank the Minister for her reply. Does she accept that there is no evidence to suggest that identity cards will have any positive impact on dealing with crime on our streets, and that a much better way of using the money would be to put extra police officers on our streets to combat burglary, for instance, which is on a massive increase in south Manchester?

Un tema muy candente, ¿qué es más efectivo para combatir el crímen, las tarjetas de identidad o los policias?. La respuesta fue muy curiosa :

Meg Hillier (Parliamentary Under-Secretary of State for the Home Department): There are already more police on the streets than there have been for some time, but perhaps I can give the hon. Gentleman a little lesson in how the cost of identity cards will work. There is not a big pot of money sitting and waiting to be spent on identity cards; there will be money to spend on them only if the general population choose to take them up. It is clear from my conversations with the public and other stakeholders that there is demand for identity cards.

Es decir, según la opinión pública y otros interesados, en el fondo alguien realmente demanda el sistema de tarjetas de identidad. Para acabar de ponerle la tapa al pomo en la misma sesión surgió otra pregunta muy interesante :

Damian Green (Ashford) (Con): The Minister has just said that airport workers in Manchester will be one of the first groups to have compulsory ID cards. Labour Members may wish to know that those airport workers themselves proposed a motion that was passed overwhelmingly at the TUC conference last year, to oppose ID cards with all the means at their disposal. Does that not tell the Minister that when real people are told that they must have an ID card, they recognise the scheme as expensive, intrusive, pointless and a dangerous threat to our freedom? Why does she not save time and scrap it right now?

Tarjetas Briton

Es decir, los mismos trabajadores propusieron una moción para oponerse a este sistema con todos los medios a su alcance, y la misma obtuvo un amplio respaldo debido a que los ciudadanos reales lo consideran caro, intrusivo, sin sentido y peligroso para las libertades individuales. Lo más curioso es que la respuesta indica que se trabajaba fuertemente para asegurar que se brindan beneficios reales a los trabajadores de los aeropuertos, entre ellos la agilidad en los trámites, basada en la seguridad que ofrece un sistema ... que no es seguro.

La historia se repite

Pero la historia se repite. Segun un artículo publicado en politics.co.uk en el año 1952. el Reino Unido rechazó su primer experimento con tarjetas de identidad. En las circunstancias actuales los activistas defensores de los derechos cívicos se oponen a su aplicación, a pesar de que las fuentes presentan este intento como la fórmula mágica para atacarlo todo ...

Tarjeta de identidad -detalle-

En aquella ocasión todo comenzó en tiempos de la Guerra Mundial" las tarjetas Briton llevaban el nombre, sexo, edad, ocupación, residencia, estado conyugal y profesión del portador. Se cuenta que incluso bajo la amenaza nazi, el parlamento efectuó un amplio debate, durante el cual John Tinker MP expresó : no queremos ser detenidos en la calle por cualquier persona, en cualquier momento y ser forzados a mostrar una tarjeta. Si ese tipo de cosas comienza, viviremos con miedo a encontrarnos con las personas y que nos soliciten nuestras tarjetas. Si hay algo que valoramos en este país es nuestra libertad para no ser interceptados en las calles en cada momento para mostrar algo con el objetivo de probar que realmente somos personas.

Las tarjetas duraron hasta 1951, cuando parece que alguien decidió que ya era demasiado. Ese hombre fue Willcock v Muckle, un chofer que fue interceptado y requerido a mostrar su tarjeta. Petición que el conductor rechazó varias veces, por lo que su caso fue llevado a la corte. El caso fue llevado a apelación, y allí hubo intervenciones muy interesantes como la siguiente (Lord Chief Justice Goddard de la King's Bench Division) :

El hecho de que la policia tenga poderes, no significa que tengan que ponerlos en práctica en todo momento como un asunto de rutina. A partir de lo que he escuchado es obvio que la policia ahora, como una cuestión rutinaria, demanda la producción de una tarjeta de identidad nacional a mostrar cada vez que detengan o interroguen a un conductor por la causa que fuere. Este accionar fue aprobado por razones de seguridad, nunca para los propósitos para los cuales está siendo utilizado.

Tarjetas para los mayores de 16 años

Poco después el mismo orador se presentó dirigió al parlamento como estas palabras :

Es evidente que la policia ahora, como un procedimiento de rutina, solicita la tarjeta de identificación cada vez que detienen a un conductor por cualquier razón. Claro, si están buscando un auto robado o hay razones para creer que la persona está involucrada en un crímen, eso es una cosa, pero solicitarla por cualquier razón, por ejemplo, a una dama que pudo haber dejado su auto fuera de una tienda más tiempo que el que debía, o algún asunto menor de ese tipo, es completamente sin fundamento.

De todas formas, simelo preguntan en este caso, les digo que solo el tiempo dirá el desenlace definitivo.

Muchas gracias por su comentario, pues realmente había olvidado mencionar esta arista más social (menos tecnológica) del problema.

lunes, 7 de septiembre de 2009

¿Quiénes somos realmente?

http://img.neteco.com/photo/0096000001956984.jpg

Al parecer nadie escapa del flagelo del robo de identidad. Ni siquiera el presidente de la Reserva Federal : Ben Bernanke. Desde Inglaterra llegan también noticias acerca de delitos similares. ¿Cuáles son los límites de este fenómeno? Simelo pregunta les respondo con otra pregunta : ¿Qué es lo que resulta realmente seguro?

La nueva tarjeta de identidad británica : hackeada

A principios de agosto del 2009 sucedió algo que puede parecer insólito. Una edición limitada de la nueva tarjeta digital de identificación para el territorio británico ha sido pirateada en solo ... 12 minutos. El encargado de realizarlo fue Adam Laurie, anteriormente famoso por haber hackeado el pasaporte inglés en solo ... cuatro horas.

Tarjeta de identidad británica

Esta tarjeta es instituida por una ley llamada Identity Card Act, que abarca 50 categorias de datos personales, en especial : las características físicas, las huellas digitales, el statut de immigración, la dirección postal, el número de seguridad social y hasta la matrícula de un vehículo. Solamente quiénes residan más allá de los límites de la Unión Europea que desean vivir o trabajar en el Reino Unido serán obligados a adquirir esta tarjeta, bajo riesgo de multas por montos de hasta 1100 € en caso de no informar los cambios de dirección. Se estima que a finales del 2009 se hayan entregado alrededor de 75,000 tarjetas de este tipo. Todas contienen un chip RFID que facilita la obtención y consulta de estos datos en tiempo real utilizando canales inalámbricos.

¡Ah!, claro de más está decir que se afirma que la tarjeta es inviolable, y que la información solo puede ser extraída con dispositivos especiales. Es por esto que Adam Laurie y la revista Mail Online contactaron a un estudiante extranjero con el propósito de tener a mano uno de estos dispositivos. Solo se necesitaron 12 minutos para leer los datos almacenados en el dispositivo, y transferirlas hacia una tarjeta vírgen utilizada por una de las compañías londinenses de transporte público. Así de fácil resultó clonarla. ¡Claro!, olvidé mencionarles que para todo esto se utilizó nada más y nada menos que ... un teléfono celular Nokia con un software para comunicarse con dispositivos RFID. ¡Vaya dificultad! Según la revista Mail Online, también fue posible modificar las informaciones con el objetivo de asumir la identidad de otra persona. El señor Laurie explica que las víctimas se encuentran realmente en el centro del problema, pues será casi imposible probar su inocencia en el caso de pérdida de su tarjeta, y afirma que :

Si el gobierno desea realmente prevenir los robos de identidad, entonces se necesitará algo mejor que esto.

¿Cómo reaccionará el gobierno británico después de conocer esto?

¿El Banco Central de los Estados Unidos? ¿También?

http://img.neteco.com/photo/02386494.jpg

Al parecer nadie escapa del flagelo del robo de identidad. Ni siquiera el presidente de la Reserva Federal : Ben Bernanke. El jefe del banco central y su esposa, Anna, se encuentran entre las víctimas de una red acusada de haber robado durante el año 2008 una suma superior a $ 2 millones USD.

Según Newsweek, un desconocido intentó sustraer $900 USD de la cuenta común de la pareja. Poco después una investigación habría arrojado a varios sospechosos, que habían combinado métodos tradicionales y alta tecnología para retirar el efectivo de las cuentas bancarias de los afectados.

En un comunicado reciente Ben Bernanke indica que el robo de identidad es un delito grave que afecta a millones de ciudadanos cada año y luego agregó nuestra familia no ha sido más que una de las 500 (víctimas) atribuidas a esta red solamente.

Conclusiones

Después de escuchar la intervención de un colega argentino en Informática 2009 y conversar un poco con él, me llevé la idea de que la búsqueda de la seguridad es una carrera muy, muy larga. Así que yo pregunto : ¿Qué es lo que resulta realmente seguro? ¿Cuál es el compromiso de los estados nacionales con la seguridad de sus ciudadanos? Mi opinión, bueno simelo preguntan solo les invito a que próximamente lean un artículo que preparo acerca de la reacción de los ciudadanos ante los fenómenos y los nuevos desafíos que se derivan del uso de las nuevas tecnologías. ¡No se lo pierda!

viernes, 4 de septiembre de 2009

Introducción a la API de Google Analytics

Para ratificar el compromiso de Google con los desarrolladores, esta semana vió la luz una de las solicitudes más anheladas por la comunidad que gira alrededor de las APIs de Google. El gigante de Mountain View acerca la tecnología Google Analytics a los desarrolladores ofreciendo un protocolo REST similar al de sus parientes cercanos.

Google avanza comprometido con los desarrolladores

Hace un tiempo ya Google había demostrado su compromiso con los amantes de sus tecnologías y, atendiendo a las peticiones de los fieles desarrolladores, introdujo a Java como lenguaje en Google App Engine. Este paso también generó una especie de onda expansiva beneficiosa pues cualquier lenguaje que pueda ejecutarse sobre la máquina virtual de Java también podrá ser utilizado. Por tanto se habla de que ya hay aplicaciones que se encuentran en esa nube y que están implementadas en PHP, Ruby (¿recuerdan a Ruby on Rails?), Groovy y sería posible también que resurgieran otros como Scala, ¿quién sabe?.

Para ponerle la tapa al pomo de ahora en adelante la plataforma gratuita de análisis de visitas de los sitios web tiene también una API de programación que incluye primeramente a los lenguajes Java y JavaScript. Otras nueve librerías están a disposición para acceder a las estadísticasproveídas por este servicio. Entre los lenguajes se encuentra, especialmente Python (ya disponibles para su uso en Google App Engine), PHP y Ruby. Como el servicio esta en fase beta, se han establecido cuotas para su uso racional.

Esta decisión también influye en las sinergias que induce la trasnacional sobre la comunidad de sus usuarios, le añaden valor agregado al servicio, y contribuyen a su mejora continua aprovechando la imaginación de los programadores. Con el auge de los mashups y sumándo las posibilidades ya disponibles en Google Visualization API, Android, Google Maps API y otros, Google da pruebas de que la onda expansiva que acompaña a cada una de sus tecnologías es cada vez más fuerte. En este caso, ya desde el mismo lanzamiento existen ejemplos concretos que lo demuestran: la visualización de las estadísticas en dispositivos móviles, la inclusión de gráficos en presentaciones de Microsoft Power Point, la integración con aplicaciones para hojas de cálculo. ¡¡¡ Señores, lo de Google ya es demasiado !!!

Instalando el cliente de Google Data API

Para no dejarles con las ganas aquí les muestro un ejemplo básico para construir con Python una aplicación de consola que utilice esta nueva y útil interfaz de programación para obtener las estadísticas. Si no conoce este lenguaje le propongo que siga el curso de Python (una serie de artículos ;o) que vengo redactando desde hace un buen tiempo ya para la revista TuxInfo. Por brevedad voy a suponer que ya tienen instalado correctamente un intérprete de Python.

Antes de pensar en programar hay que instalar una versión de la librería posterior a la 1.3.2. Fue en este momento cuando la implementación de Sal Uryasev fue incluída en este paquete. Después de descargar una versión reciente hay que descompactar el fichero. Si se escoge el fichero .ZIP entonces puede ejecutar los siguientes comandos.

$ unzip -x  gdata-1.3.2.zip
Archive:  gdata-1.3.2.zip  
  inflating: gdata.py-1.3.2/README.txt
  inflating: gdata.py-1.3.2/RELEASE_NOTES.txt
  ...

$ ls 
gdata.py-1.3.2      gdata-1.3.2.zip

Si se escoge el fichero TAR.GZ entonces hay que ejecutar los siguientes comandos.

$ gzip -dc gdata-2.0.0.tar.gz > gdata-2.0.0.tar

$ tar -xf gdata-2.0.0.tar

$ ls
gdata-1.3.2                   gdata-1.3.2.tar
gdata-1.3.2.tar.gz

En cualquiera de los casos, el siguiente paso es ejecutar el script de instalación estándar. Para ello hay que colocarse en la carpeta donde se ha descompactado el código fuente y ejecutar los siguientes comandos :

$ cd gdata.py-1.3.2

$ ls
INSTALL.txt        README.txt         samples            tests
MANIFEST           RELEASE_NOTES.txt  setup.py
PKG-INFO           pydocs             src

$ python setup.py install
...

De esta forma se instala la librería de forma tal que todos los usuarios pueden utilizarla. Si Usted no desea que esto suceda, puede instalarla en su directorio personal de la siguiente manera.

$ cd gdata.py-1.3.2

$ ls
INSTALL.txt        README.txt         samples            tests
MANIFEST           RELEASE_NOTES.txt  setup.py
PKG-INFO           pydocs             src

$ python setup.py install  --home=/home/user_name
...

Después solo basta iniciar el intérprete de Python ...

$ python

... y comprobar que todo marcha bien.

>>> import gdata
>>>

¡Ya estamos listos!

Autentificación

Al igual que con todos los servicios de Google Data API, lo primero que es preciso hacer es autentificarse.

>>> from gdata.analytics.service import AnalyticsDataService as ADS
>>> s = ADS(email='murphy@gmail.com', password='can_hurt_your_eyes', \
...         source='aaa-aaa-v1')
...
>>> s.ProgrammaticLogin()
>>>

Para utilizar la API más cómodamente se utiliza la clase gdata.analytics.service.AnalyticsDataService. Sus instancias dan acceso al servicio Google Analytics. En el mismo paquete hay otras clases que se utilizan para acceder a otros servicios de Google. Sin embargo en todos los casos el procedimiento es el mismo, y se comienza por suministrar la cuenta del usuario, su password, y un parámetro llamado source, que se emplea para identificar a nuestra aplicación (pero que no es muy relevante para probar ;o). A continuación se llama al procedimiento de autentificación. Para todos los servicios hay tres modalidades disponibles: OAuth, AuthSub y ClientLogin. La última es la única que se puede utilizar para construir aplicaciones de escritorio, razón por la cual se invoca el método ProgrammaticLogin en el ejemplo.

Después de hacer todo esto el servicio es capaz de dar acceso solamente a la información sobre los sitios de nuestra propiedad.

Utilizando la API de Google Analytics

A continuación le muestro varios ejemplos que utilicé para probar. Para cada uno de ellos utilicé las estadísticas de mi sitio de administración de proyectos. Primeramente quería saber las principales fuentes de las visitas y los rechazos que acontecían.

>>> url = 'https://www.google.com/analytics/feeds/data/?ids=ga:12345678&dimensions=ga:source,ga:medium&metrics=ga:visits,ga:bounces&sort=-ga:visits&start-date=2009-06-01&end-date=2009-06-30&max-results=25'
>>> f = s.AnalyticsDataFeed(url)
>>> for e in f.entry:
...     for d in e.dimension:
...             print d.name, d.value,
...     for m in e.metric:
...             print m.name, m.value,
...     print
...
ga:source (direct) ga:medium (none) ga:visits 31 ga:bounces 12
ga:source trac-hacks.org ga:medium referral ga:visits 13 ga:bounces 5
ga:source pypi.python.org ga:medium referral ga:visits 12 ga:bounces 7
ga:source google ga:medium organic ga:visits 11 ga:bounces 10
ga:source groups.google.com ga:medium referral ga:visits 2 ga:bounces 2
ga:source trac.edgewall.org ga:medium referral ga:visits 2 ga:bounces 0
ga:source gossamer-threads.com ga:medium referral ga:visits 1 ga:bounces 0
ga:source groups.google.be ga:medium referral ga:visits 1 ga:bounces 1
ga:source mail.google.com ga:medium referral ga:visits 1 ga:bounces 0

Como se puede ver en el ejemplo lo primero que hay que hacer es construir la URL mediante la cual se recuperan los datos que deseamos. La base siempre es la misma https://www.google.com/analytics/feeds/data/. Para especificar qué datos deseamos obtener se utilizan diferentes parámetros, pero uno que no puede faltar nunca es el identificador de nuestra propiedad (i.e. el sitio para el cual queremos obtener las estadísticas). Para ello se utiliza el parámetro ids (en este caso ids=ga:12345678). Tenga en cuenta que siempre hay que utilizar el prefijo ga:.

Las estadísticas están organizadas en la forma de una tabla. Para cada dimensión se obtienen los valores de una o varias métricas. Por ejemplo, en este caso las dimensiones utilizadas son la fuente desde donde se accedió al sitio y el medio utilizado para llegar hasta las páginas. Para esto se necesita el parámetro dimensions=ga:source,ga:medium. Por otra parte las métricas solicitadas fueron los números de las visitas y de rechazos, por lo que se incluyeron el parámetro metrics=ga:visits,ga:bounces. Para presentar los valores de una forma más cómoda, he ordenado los resultados en orden descendente por la cantidad de visitas (i.e. sort=-ga:visits). Este parámetro realmente no es obligatorio. Otro parámetro opcional es max-results, el cual permite acotar el número de elementos a incluir en cada petición (e.g. max-results=25 se ha empleado para solicitar no más de 25 filas con datos). Por el contrario, es obligatorio especificar el intervalo de tiempo en el que se quieren acotar las mediciones. Para ello se emplean los parámetros start-date y end-date (e.g. en el ejemplo start-date=2009-06-01&end-date=2009-06-30 se utiliza para obtener las mediciones hechas durante el mes de junio del año 2009).

Después de haber conformado la URL, se pasa como parámetro al método AnalyticsDataFeed de la instancia del servicio mencionada en el epígrafe anterior. El valor retornado es un objeto que contiene los valores que estamos buscando. A través de la colección entry podemos acceder a las filas individuales. Cada fila es representada por un objeto que se coresponde con un valor diferente de las distintas dimensiones. Dichos valores pueden ser obtenidos recorriendo la coleccion dimension. Las métricas solicitadas se encuentran en la colección metric.

¡Eso es todo! Veamos otros casos ;o).

El último ejemplo ilustrará cómo obtener las páginas más visitadas del sitio.

>>> f = s.AnalyticsDataFeed('https://www.google.com/analytics/feeds/data/?ids=ga:12345678&dimensions=ga:pagePath&metrics=ga:pageviews,ga:uniquePageviews,ga:timeOnPage&sort=-ga:pageviews&start-date=2009-06-01&end-date=2009-06-30&max-results=25')
>>> for e in f.entry:
...     for d in e.dimension:
...             print d.name, d.value,
...     for m in e.metric:
...             print m.name, m.value,
...     print
...
ga:pagePath /traccgi/swlcu/wiki/En/Devel/TracGViz ga:pageviews 39 ga:uniquePageviews 32 ga:timeOnPage 5847.0
ga:pagePath /traccgi/swlcu ga:pageviews 17 ga:uniquePageviews 15 ga:timeOnPage 657.0
ga:pagePath /traccgi/swlcu/wiki/En/Devel/TracGViz/TracLinks ga:pageviews 13 ga:uniquePageviews 9 ga:timeOnPage 3929.0
ga:pagePath /external/opensvn.csie.org/traccgi/swlcu/timeline ga:pageviews 7 ga:uniquePageviews 6 ga:timeOnPage 91.0
ga:pagePath /traccgi/swlcu/roadmap ga:pageviews 7 ga:uniquePageviews 7 ga:timeOnPage 1118.0
ga:pagePath /traccgi/swlcu/wiki/TracPlugins ga:pageviews 7 ga:uniquePageviews 4 ga:timeOnPage 476.0
ga:pagePath /traccgi/swlcu/browser ga:pageviews 6 ga:uniquePageviews 4 ga:timeOnPage 120.0
ga:pagePath /traccgi/swlcu/wiki/En/Devel/TracGViz/TracLinks?action=edit ga:pageviews 6 ga:uniquePageviews 6 ga:timeOnPage 976.0
ga:pagePath /external/opensvn.csie.org/traccgi/swlcu/browser ga:pageviews 4 ga:uniquePageviews 4 ga:timeOnPage 98.0
ga:pagePath /traccgi/swlcu/timeline ga:pageviews 4 ga:uniquePageviews 4 ga:timeOnPage 358.0
ga:pagePath /traccgi/swlcu/wiki ga:pageviews 4 ga:uniquePageviews 3 ga:timeOnPage 180.0
ga:pagePath /traccgi/swlcu/wiki/En/Devel/TracGViz/EmbedGVizGadget ga:pageviews 4 ga:uniquePageviews 3 ga:timeOnPage 273.0
ga:pagePath /external/opensvn.csie.org/traccgi/swlcu/browser/trunk ga:pageviews 3 ga:uniquePageviews 3 ga:timeOnPage 102.0
ga:pagePath /traccgi/swlcu/browser/trunk ga:pageviews 3 ga:uniquePageviews 1 ga:timeOnPage 254.0
ga:pagePath /traccgi/swlcu/wiki/En/Devel/TracGViz/DataSources ga:pageviews 3 ga:uniquePageviews 2 ga:timeOnPage 24.0
ga:pagePath /traccgi/swlcu/wiki/En/Devel/TracGViz/TracLinks?version=5 ga:pageviews 3 ga:uniquePageviews 2 ga:timeOnPage 836.0
ga:pagePath /traccgi/swlcu/wiki/En/Devel/TracI18N ga:pageviews 3 ga:uniquePageviews 3 ga:timeOnPage 368.0
ga:pagePath /traccgi/swlcu/xmlrpc ga:pageviews 3 ga:uniquePageviews 3 ga:timeOnPage 0.0
ga:pagePath /external/opensvn.csie.org/traccgi/swlcu/roadmap ga:pageviews 2 ga:uniquePageviews 2 ga:timeOnPage 34.0
ga:pagePath /external/opensvn.csie.org/traccgi/swlcu/wiki/En/Devel/TracGViz/DataSources ga:pageviews 2 ga:uniquePageviews 2 ga:timeOnPage 34.0
ga:pagePath /traccgi/swlcu/attachment/wiki/En/Devel/TracGViz/ ga:pageviews 2 ga:uniquePageviews 1 ga:timeOnPage 58.0
ga:pagePath /traccgi/swlcu/attachment/wiki/En/Devel/TracGViz/EmbedGVizGadget/timeline.json ga:pageviews 2 ga:uniquePageviews 2 ga:timeOnPage 2697.0
ga:pagePath /traccgi/swlcu/attachment/wiki/En/Devel/TracGViz/TracGViz-1.2.1.tar.gz?action=delete ga:pageviews 2 ga:uniquePageviews 1 ga:timeOnPage 598.0
ga:pagePath /traccgi/swlcu/browser/trunk/trac-dev/i18n/README?rev=14 ga:pageviews 2 ga:uniquePageviews 2 ga:timeOnPage 17.0
ga:pagePath /traccgi/swlcu/browser/trunk/trac-dev/i18n/msgs/es/trac.po ga:pageviews 2 ga:uniquePageviews 2 ga:timeOnPage 8.0

Les explico los valores de los parámetros incluídos en la URL:

Parámetro Valor Descripción
ids ga:12345678 El identificador de la propiedad (sitio) web
dimensions ga:pagePath La ubicación de las páginas del sitio
metrics ga:pageviews
ga:uniquePageviews
ga:timeOnPage
Los datos solicitados son el número de consultas para cada página, el número de solicitudes individuales y el tiempo promedio que los usuarios permanecieron en esta página
sort -ga:pageviews Devuelve primero las páginas más vistas
start-date 2009-06-01 Descarta mediciones anteriores al 1 de julio del 2009
end-date 2009-06-30 Descarta mediciones posteriores al 30 de julio del 2009
max-results 25 Devolver no más de 25 resultados

Antes de finalizar quería aclarar que todas las métricas no son compatibles con todas las dimensiones, por lo que hay que tener cuidado al utilizarlas.

Conclusiones

Las estadísticas son muy importantes. La API de Google Analytics tiene una estructura relativamente sencilla (bueno ... después que llegas a conocerla un poquito ;o) y puede llegar a ser una herramienta muy útil. De hecho, me acabo de dar cuenta de que la página más vista del sitio es la del plugin TracGViz. ¿Nunca les he hablado de él? ¡Ostias! Por suerte tengo las estadísticas. Pronto les haré una nota para que lo conozcan. Pero bueno, simelo piden también abordaré cualquier tema que sea de su interés. ¡Hasta pronto! .

Lo que es seguro es que Windows no es seguro

Windows es seguro: ¿realidad o utopía? Échemosle un vistazo al reporte de seguridad del segundo semestre del 2008. Los datos son aportados por el propio Microsoft. Espero tener la posibilidad de redactar uno parecido sobre las vulnerabilidades en GNU/Linux, pero eso es un plan para el futuro. Por el momento les presento una cara de la moneda.

Introducción

Analicemos el reporte de Microsoft acerca de las debilidades y fallas de seguridad acontecidas entre julio y diciembre del 2008. Los datos son recolectados a través de las herramientas Windows Defender, Safety Scanner, Windows Live Care, Exchange Hosted Services o MSRT. Seguro que encontraremos varios temas muy curiosos.

Según Microsoft se constata un descenso en la cantidad de vulnerabilidades, y los ataques se dirigen más hacia las aplicaciones que hacia el sistema operativo en cuestión. Pero observando el gráfico se nota claramente que a partir del segundo semestre del 2008 ha ocurrido una disminución en el global de vulnerabilidades, pero un repunte de las que resultan más críticas. ¡Vaya descenso! Resulta ser que los expertos señalan que en este grupo se encuentran, además, las debilidades más fácilmente explotables (56% del total).

Distribución por sistema operativo

Bernard Ourghanlian, director técnico de seguridad de Microsoft Francia explica que los hackers se dedican cada vez menos a explotar los sistemas operativos, al estar estos cada vez más protegidos. Añade que en estos días los riesgos fundamentales se encuentran en las aplicaciones (más del 90%, y con un 4.5% para los navegadores web). Yo pregunto: ¿Cómo es posible que las aplicaciones sean seguras si el sistema operativo (que por cierto nadie fuera de la firma puede corregir por sus propios medios) ofrece unas interfaces de programación promiscuas e inseguras?

Aumentan los scarewares

Entre las amenazas más recientes se encuentran los scareware, falsas herramientas de seguridad que imitan a los programas legítimos para protección. Hay varias variantes populares. Unos instalan un caballo de Troya o algún otro espía. Otros estafan a los usuarios al proponerle transferencias de efectivo para posteriormente eliminar virus inexistentes.

Entre los caballos de Troya que se propagan a través de un scareware, se estima que Win32/Renos haya infectado en el año 2008 alrededor de 4.4 millones de computadoras. Esto representa un aumento del 66% con respecto al semestre anterior.

Formatos de ficheros inseguros

El paquete ofimático Microsoft Office al igual que la aplicación Acrobat Reader son frecuentemente el objetivo de personas mal intencionadas que desean aprovecharse de las fallas de seguridad. En general las versiones anteriores a Office 2007 son ampliamente vulnerables. Alrededor del mes de junio y julio del año analizado se elevó considerablemente el número de ataques a través de los ficheros PDF. Los mismos sacaban provecho de dos vulnerabilidades presentes en versiones viejas de Acrobat Reader.

Distribución geográfica

Los países con mayores índices de contaminación resultan ser Serbia y Montenegro (77 de cada 1000), Rusia (21.1) y Brasil (20.9); mientras que los de menos incidencias resultan ser Vietnam (1.3), Filipinas (1.4) y Japón (1.7).

jueves, 3 de septiembre de 2009

¡ Pobrecito Bill !

El Génesis según Bill Gates

La crisis económica también golpea las grandes fortunas. Bill Gates, un conocido de todos, retoma la punta de los más acaudalados. Sin embargo, después de echarle un vistazo a la lista de los más ricos según Forbes la pregunta sería: ¿acaso la crisis golpea a todos por igual?

Nuevamente Bill

A pesar de que Bill Gates retomó la delantera, el carismático personaje se ha empobrecido, ¡ja!. Su fortuna se estima actualmente en nada más y nada menos que $40,000 millones USD ($58,000 millones USD en el año 2008). Le siguen el empresario norteaméricano Warren Buffett ($37,000 millones USD contra $62,000 millones USD en el 2008), y luego se menciona a Carlos Slim Helu ($35,000 millones USD contra $60,000 millones USD en 2008), propietario de Telmex, América Móvil y del Grupo Financiero Inbursa. La primera mujer en la lista aparece en el lugar 12 con $17,600 millones USD y resulta ser Alice Walton, hija del fundador de la cadena Wal-Mart. De esta forma desplaza a la francesa Liliane Bettencourt, principal accionista de l'Oréal, al lugar 21 con $13,400 millones USD. Como promedio el monto de las fortunas de los más poderosos se ha reducido en un 23% con respecto al año anterior hasta situarse en $3,000 millones USD. Si bien el año pasado existían 1125 individuos con ingresos superiores a $1,000 millones USD, este año se contabilizan 793. En ese contexto, Estados Unidos reafirma su hegemonía con un 45% de acaudalados (+3% en un año).

Los verdaderos afectados

El momento que nunca llegará Por otra parte otros sufren la recesión profundamente. En los sectores de la alta tecnología, la informática y la industria automovilística las olas de despidos adquieren dimensiones descomunales. En países como España se ven las filas engrosadas por los desempleados, alcanzando el fenómeno, en cierto momento, índices elevadísimos de más del 17%. A esto se le suma las dificultades que crea la nueva epidemia del virus de influenza que golpea fuertemente a México y se extiende a otros países. Mientras, ¡los ricos son menos ricos!