Google publica reportes de movilidad en tiempos de pandemia

Google ha publicado reportes de la variación de movilidad vinuclada con las políticas o costumbres, que muestran la variación producida en tiempos de pandemia.

Acceso al sitio: https://www.google.com/covid19/mobility/

Estos reportes de movilidad tienen como objetivo proporcionar información sobre lo que ha cambiado en respuesta a las políticas destinadas a combatir COVID-19. Los informes muestran las tendencias de movimiento a lo largo del tiempo por geografía, en diferentes categorías de lugares, como tiendas y recreación, supermercados y farmacias, parques, estaciones de tránsito, lugares de trabajo y residenciales.

Muy bueno buscar el que compete a nuestros entornos y darle una mirada.

Ceibal y Google Apps for Education: bienvenida la discusión, pero para arribar a conclusiones

IT_GAFElogo

El Plan Ceibal firmó un contrato para disponer de Google Apps For Education para la Educación Pública de Uruguay y recientemente la Universidad de la República (UdelaR) emitió un comunicado manifestando su «honda preocupación por la aplicación del acuerdo sin discusión previa«.

Su preocupación se centra en la  «cuestión la protección de los datos personales de los menores de edad alumnos de la ANEP, en clara discordancia con la normativa vigente en nuestro país«.  El comunicado concluye con la explícita disposición institucional para discutir y evaluar «alternativas eficaces» «que sean garantes de la protección de los derechos consagrados por la legislación nacional«.

Bienvenida la discusión, que siempre es buena y sana cuando su objetivo es arribar a conclusiones y lograr un mejor resultado que el originalmente previsto.

El Plan Ceibal sometió el contrato al análisis de la Unidad Reguladora de Control de Datos Personales (URCDP) que concluyó que el acuerdo «se adecúa a las disposiciones normativas vigentes en materia de protección de datos personales«.

Entonces lo primero a resolver es quién tiene razón si la Universidad de la República que ve una clara discordancia con la normativa vigente o la Unidad Reguladora de Control de Datos Personales que entiende que se adecúa a la normativa. Tiendo a pensar que la organización especializada en regular los datos personales (URCDP) a quién le piden un análisis específico, no se equivoca y creo que la Universidad de la República se apresuró en sus fundamentos, sin consultar a sus especialistas en la materia.

Pero más me llama la atención cuándo la Universidad de la República ofrece discutir y evaluar alternativas eficaces que sean garantes de la protección de los derechos, pues si tiene alternativas eficaces deberian estarlas planteando.  Es fácil darse cuenta que el Plan Ceibal YA TIENE el problema resuelto de ofrecer una plataforma mediante este acuerdo con Google, mientras que la Universidad de la República pretende detenerlo para abrir una mesa para una discusión abierta y minuciosa de alternativas (no manifiestas).

Bienvenida la discusión.  Discutamos, pero si es una discusión constructiva.

Percibo un mensaje de lo que hiciste no me gusta y como no lo discutiste conmigo, entonces «paren las rotativas»,  primero vamos discutirlo y luego vemos qué hacemos, y eso no parece constructivo.

Quién profesa «honda preocupación» por algo, no está a favor. ¿es esa la semilla para ofrecer un aporte constructivo?

¿por qué la Universidad ve problemas donde Ceibal no los ve? ¿acaso por la «clara discordancia con la normativa vigente»? …. ¿y URCDP?

o ¿por qué la Universidad conoce «alternativas eficaces» que Ceibal no conoce?  ¿por qué parecen estar  «reservadas» para la mesa de discusión una vez que el acuerdo se «congele»?   La Universidad de la República tiene gente con muchísima capacidad que seguro está al tanto de esas alternativas eficaces ¿por qué no las están planteando?

Sigo diciendo que es buena la discusión del tema y que se tiene que dar, pero que no así, que parece un palo en la rueda al Plan Ceibal.

No así, sin concretar esas alternativas eficaces a los servicios de Google Apps for Education de los que se habla, porque a mi me dan miedo otras empresas globales, competidoras de Google, que ya han ‘coqueteado’ con el Plan Ceibal y que si son alternativas.

Con comunicados de este tenor pienso que la Universidad de la República se está perdiendo la oportunidad de hacer un aporte sustancial al Plan Ceibal.  Si se tiene conciencia de los problemas relativos a la protección de la privacidad, aprovechemos a trabajar con los maestros, educadores, familias y niños para que cada uno pueda reconocer estos problemas y protejer sus datos.

Y sería bueno para toda la sociedad la discusión seria de las soluciones eficaces (que existen) para protejer la privacidad y los datos personales; pero cómo dice Raúl Echeberria en la nota de Subrayado «la discusión sobre la privacidad y protección de los datos personales ‘es otro tema’«, o  al menos es lo que hasta ahora parece y está quedando relegada.

Google-Authenticator: doble validación para tus cajas Linux

google-authenticator Cuando accedemos a nuestros servidores Linux mediante login (consola) o secure shell (SSH remoto) nos validamos como forma normal de dar seguridad al acceso. Estos mecanismos pueden ser mejorados en los niveles de seguridad mediante configuraciones en /etc/security (login) o ajustes y certificados en SSH; pero la validación en dos pasos, con clave («lo que se«) y también con código de un-solo-uso («lo que tengo») vuelve el proceso de validación mucho más seguro.

En este artículo se describe cómo instalar en el servidor Linux la validación en dos pasos de Google para pedir el código único de acceso inmediatamente luego de validar la clave. Los pasos descriptos son para CentOS 7, pero conceptualmente son equivalentes a los que requiere Debian, donde también lo he instalado; así que vamos:

Requisitos previos

Se requieren los paquetes para compilar el módulo de PAM correspondiente. Una primer opción es instalar todo el ambiente de desarrollo:

yum group install "Development Tools"

O si, solo quieres lo mínimo necesario, deberían ser suficiente estos paquetes:

yum install git autoconf make gcc pam-devel

Fuentes de google-authenticator

Clonamos el repositorio git con la última versión del código:

git clone https://github.com/google/google-authenticator.git

Los fuentes también incluyen las aplicaciones para móviles, pero a nosotros no nos interesan ahora.

Compilación e instalación

Seguimos el documento de instalación dado por los desarrolladores, indicando solamente dónde queremos el módulo, para que lo tome automáticamente CentOS:

cd google-authenticator/libpam/
./bootstrap.sh
./configure --exec-prefix=/usr/lib64
make
make install

(solo ‘make install’ requiere privilegios de root, por lo que debería precederse de ‘sudo’, si corresponde)

Instalación en login

Agregar módulo PAM en archivo /etc/pam.d/login inmediatamente debajo de la linea del módulo ‘system-auth’, o como último módulo del tipo ‘auth’:

auth required pam_google_authenticator.so

Instalación en SSH

El módulo tiene que ser agregado en el archivo /etc/pam.d/sshd, también como último módulo del tipo ‘auth’:

auth required pam_google_authenticator.so

Además en el archivo de configuración del servidor SSH /etc/ssh/sshd_config habilitar:

ChallengeResponseAuthentication yes

para que siga el procedimiento de autenticación de PAM.

Reiniciar servidor sshd

systemctrl restart sshd

Configuración de usuarios

Cada usuario debe inicializar el sistema de códigos de un único uso y sincronizarlo con la aplicación de su celular y no es mi objetivo profunzar mucho en esto, pero el usuario ejecuta:

$ google-autenticator

y el sistema le hará unas preguntas de configuraciones de seguridad y generará un archivo .google_authenticator en el home del usuario. En ese archivo se incluyen también algunos códigos de emergencia y el código para iniciar la aplicación del móvil a calcular códigos.

Resultado

Y ya queda activo para ese usuario; aqui con login:

linuxbox login: rodolfo
Password:
Verification code:

Aquí con ssh:

$ ssh rodolfo@linuxbox
Password:
Verification code:
Last login: Wed May 6 17:10:16 CDT 2015 from r167-anteldata.net.uy on ssh:notty
Last login: Wed May 6 17:09:04 2015 from 167.60.140.132
[rodolfo@linuxbox ~]$

El sitio de XModulo tiene un buen conjunto de tutoriales sobre la instalación y configuración de google-authenticator y más información también está disponible buscando un poco.

goo.gl

url_shortener_logo

goo.gl es un acortador de URL de Los Google. Nada muy espectacular, salvo que si te sentís medio marquero, fanático de la OO, o lo que sea, pues alli lo tienes.

Por qué entonces poner un artículo sobre uno más de lo que hacen un montón?, pues es que encontré un plugin para Firefox de goo.gl que me gustó mucho. Se instala y es un botoncito en la barra (lo colocas donde tu quieras) que cuando estas viendo una página lo presionas, y te copia al clipboard la dirección goo.gl correspondiente.

Rapido, sencillo y barato, direcciones cortas para todas las URL que quieras compartir o incluso mostrar.

Google filesystem

Mañana jueves 28 de agosto, a las 19:30 horas en el auditorio de la Universidad ORT Centro (Mercedes esq. Cuareim), tendremos una disertación sobre Google filesystem a cargo de mi amigo Mario Bonilla, que actualmente ocupa el cargo de Site Reliability Engineer en Google Dublin.

En la charla, se verán los detalles internos del funcionamiento de Google File System (GFS). GFS es extremadamente exitoso dentro de Google, siendo utilizado como su principal recurso de almacenamiento, en filesystems de varios petabytes distribuídos en miles de equipos. Se verá en detalle la arquitectura de GFS, así como las razones por las que esta arquitectura, combinada con hardware de bajo costo y software libre, es extremadamente conveniente para Google.

En forma independiente, se explicará también el funcionamiento de Google Summer of Code, un programa de la Google Open Source Program Office destinado para que estudiantes universitarios puedan realizar interesantes proyectos de software libre, y además ganar dinero con ello.

Actualmente Mario (aka Miope) es Site Reliability Engineer, responsable por el mantenimiento de la mayor parte del cluster y el almacenamiento de Google, y esta trabajando en interesantes proyectos en pro de la calificación de la próxima generación de sistemas de almacenamiento. Antes de comenzar en Google, Mario fue Administrador de Sistemas Unix en un banco Uruguayo. En 2005, Mario fue parte del equipo fundador de FSFLA (Free Software Foundation Latin America), y formó parte del Consejo inicial. Además, en 1997 compartimos el proceso fundacional del UYLUG (Grupo de Usuarios Linux del Uruguay).

La semana pasada estuvimos juntos en las Jornadas Regionales de Software Libre que se reaizaron en Buenos Aires, y compartimos unas muy interesantes tertulias neerdisticas 😉

Google Summer of Code

Google Summer of Code es el patrocinio de Google a la comunidad de Software Libre, mediante el apoyo con dinero en efectivo y recursos para que programadores del mundo entero puedan mejorar distintos proyectos de Software Libre y recibir una remuneración por hacerlo.

Adriano Monteiro Marques ya ha participado varias veces y creado un video explicativo. Aquí su traducción al español:

Recuerdo cuando en el Foro Internacional de Software Libre del año 2006, la comunidad le agradeció a por Google su apoyo:

GSC

Me gustaria que programadores uruguayos participen de esta iniciativa, no solo por lo que recibirían de pago, sino por la experiencia de acercarse a un proyecto de software internacional, con perspectivas interesantes. No he visto en las universidades de mi ciudad «movimiento» alrededor de esto, claro que nunca es tarde para comenzar y fomentar en los estudiantes avanzados la participación en este tipo de iniciativas.