sábado, 29 de noviembre de 2008

OffTopic: Decálogo gracioso que me he encontrado

Aquí en españa, el estado está haciendo una campaña contra la piratería, y para ello facilita un web para "informar" sobre ciertos asuntos. AParece un gracioso decálogo sobre supuestas falsedades que circulan. Lo he encontrado interesante:

1º.Lo que está en internet es gratis.
¡Falso! La música, el cine, las imágenes, los textos, los videojuegos que están en Internet han sido creados por personas. Es a ellas a las que corresponde disponer si su utilización es libre y gratuita o, por el contrario, poner un precio a su uso.

Sí, nadie dijo nunca lo contrario.


2º.Bajarse música o películas de internet es legal.
¡Falso! Cuando los dueños de contenidos autorizan la descarga gratuita, sí es legal. Si la descarga no está autorizada por los titulares de los derechos, tiene lugar una infracción de la propiedad intelectual. En consecuencia, los dueños de esos contenidos pueden acudir a los tribunales ejerciendo acciones civiles, que pueden obligar al infractor al pago de daños y perjuicios.

Que parrafada tan bonita. Supongo que se olvidaron de añadir el derecho a copia privada, o si el uso de ese contenido sería personal o con cualquier tipo de ánimo de lucro. Hay una formula mejor para saber si esto es cierto o no, como ya sucedió. Se llamó a las autoridades pertinentes para informar de que es lo q iban a hacer, se situaron enfrente de la SGAE con un portatil y conexion a inet y por p2p descargaron música, un tenderete improvisado en el que se indicaba que hacían. Ni siquiera se molestó la SGAE en demandarlos... para que gastar dinero en abogados y tener que pagar ademas las costas del otro.


3. Si no aparece el símbolo © en un contenido en internet lo puedo utilizar.
¡Falso! La ausencia del símbolo no indica que el contenido es de utilización libre. Para que así sea el titular lo ha tenido que hacer constar expresamente.

Es cierto, pero de nuevo nadie ha dicho que esto no sea así.


4. Es legal copiar o utilizar un contenido de internet siempre que se cite al autor.
¡Falso! Debemos mencionar la fuente y el autor cuando utilizamos una cita en un trabajo de investigación o en un artículo. En estos casos, el fragmento ha de ser corto y proporcionado al fin de la incorporación. Y si no estamos citando, sino utilizando una obra sin autorización, debemos obtener una autorización del titular.

Esto es cierto, de echo siempre he dicho que aunq sea por educación se cite el autor de cualquier cosa, ya sea software, una cita o lo que sea.


5º. Cuando intercambio música y contenidos a través de programas peer to peer (P2P), no necesito autorización.
¡Falso! La utilización de estos programas supone la explotación de derechos de propiedad intelectual que no han sido autorizados, por lo que constituye una infracción de los derechos de propiedad intelectual.

Esto es cierto a medias. El uso de P2P es completamente legal!! al contrario de lo que nos hacen pensar la SGAE y otros, que nos tildan de ladrones a la primera de cambio. La música que yo tenga en mi PC es cosa mía, es el programa quien la pone a disposición (por obra mía o no) a los demás. Mi PC no puede podría pedir autorización a niguna entidad evidentemente. En el peor de los casos sería el PC quien cometiese la infracción. Y aun así, que yo sepa a día de hoy nadie ha sido condenado por compartir archivos por P2P, sean cuales sean, ni siquiera SOftware, dnd no existe el derecho a copia privada.


6º. Los intercambios de archivos a través de las redes P2P son legales.
¡Falso! Si estos intercambios tienen lugar sin la autorización de los titulares de los derechos de propiedad intelectual, son actos ilegales. Constituyen una violación de los derechos de propiedad intelectual perseguible civilmente y, si además existe ánimo de lucro, pueden ser constitutivos de delito.

De nuevo lo que he dicho antes. Quieren criminalizarnos por el uso de P2P? evidentemente si el uso que se le da es por ánimo de lucro si es delito, pero el uso de P2P desde luego no es siquiera una violacion de la propiedad intelectual. Es lo mismo que si un kiosko tiene un CD comprado legalmente y tiene puesta la música de fondo, un cliente va a dicho kiosko, escucha la cancion y al dia siguiente van a buscarlo a su casa pq ha escuchado musica sin la autorización del autor. Es absurdo!! No es un intercambio a fin de cuentas? uno es por cable, otro es por ondas. uno es a kilometros de distancia y el otro es a unos metros. Pero imaginemos que yo grabo con mi movil la canción que el kiosko tenia, y escucho la canción despues donde quiera. Es eso un delito? eso no es ni una falta a la propiedad intelectual. Una cosa es lucrarse del trabajo de otros, que me parece mal, otra cosa es intentar criminalizarte hasta por respirar.


7º.Las redes p2p son seguras.
¡Falso! La seguridad es uno de los mayores problemas que plantean estas redes, ya que damos entrada a nuestro ordenador a todos aquellos que estén conectados a ella. Cualquiera puede circular libremente y acceder a nuestros datos: IP, tipo de descargas que estamos haciendo, número de teléfono y otra información de seguridad que figure en el ordenador.

Esta es la que más gracia me ha hecho. Que la seguridad es el mayor (o mayores) problema que plantean estas redes? Damos entrada al PC que esten conectados a ella? Cualquiera puede circular y tener datos como numeros de teléfono y otra info de seguridad? Despues nos tildan de mentirosos!!. Es cierto que hay virus que circulan por P2P, pero que yo sepa a día de hoy es el usuario qquien decide que info compartir. Si no comparte nada (por defecto, solo lo que está en la carpeta de compartidos) no se que tipo de informacion privada como telefonos y otros va a quedar expuesta. Si el usuario es tan tonto de compartir y poner a dispositición una carpeta privada... pero es lo mismo que decir que inet es inseguro y q cualquiera puede acceder a tus datos. Es como si entras en un chat y le pides al otro su numero de telefono. Las redes P2P son tan seguras como las demas, y aunq existen virus
(igual que en las descargas directas de inet, igual que los exploits de inet, igual que los RootKit que hay en algunos Cds ORIGINALES...) no quiere decir que cualquier persona acceda a tu PC, faltaría más.


8º. La industria cultural y los artistas ya ganan suficiente así que no perjudico a nadie si no pago.
¡Falso! Los autores, los artistas y las industrias de contenidos de propiedad intelectual tienen el derecho legítimo a ganar dinero, triunfar y tener una carrera exitosa, como ocurre en cualquier sector profesional. No se justifica que a este sector se le discrimine y se cuestione su derecho a ser retribuido.

Hombre, es que para esas retribuciones precisamente ya existen los canon que pagamos y bien pagados!! el derecho a copia privada establece el canon. Aun así, un artista tiene todo el derecho del mundo a forrarse? por supuesto, ni se le debe de perjudicar a ello. Pero si dejas en manos tu trabajo en una gestora o en una discográfica (que son los que realmente se quedan con el grueso del pastel) no creo que te puedas quejar mucho despues. Es la industria la que realmente asfixia a los autores. Esta persecución se acabará cuando los autores tomen otro tipo de estilo de negocio. El sistema de hace 20 años ya no funciona señores, y con la tecnlogía actual y usándola bien, los autores podrían ganar muchísimo más por venta de música (no hablo de conciertos). Per mientras les den poder a las discográficas o a la SGAE para que gestionen su dinero...


9º. Las descargas ilegales promocionan a los artistas y a los autores, que ven difundidos sus trabajos y se dan a conocer sin necesidad de la industria.
¡Falso! Detrás de los autores y los artistas hay una industria que les da trabajo, los da a conocer e invierte en ellos. E incluso, para organizar conciertos también es necesaria una maquinaria promocional que sólo garantiza la industria, permitiendo que los autores y los artistas se profesionalicen y consoliden.

Para empezar de nuevo el termino ilegal. Una desarga ilegal podríamos suponer digamos que una descarga que pagamso a una tercera persona por ella sin que esa persona tenga los derechos de dicha canción, no tenga derechos de venta. Pero de nuevo otra gran mentira. Ahora se escucha muchismas más musica que antes, gracias a inet nuevos grupos de música se hacen su sitio y se dan a conocer gracias a inet. Si esto no fuese así, no tendría explicación como desde algunos de lso grandes grupos de todos los tiempos como algunos pequeños tienen ya en sus portales y dan acceso libremente a su música. Si que hay un perjudicado claro... esa industria que se cita, esa industria que supuestamente los promociona, quedándose con todo lo que puedan. Claro que cuesta dinero promocionarse, comprar espacios en la radio y otros... cosas que pueden hacerse tb sin necesidad de esas gestoras, de una forma mas simple, que llege a mas personas... en fin...


10. El acceso a los productos culturales tiene que ser gratis y eso es lo que consiguen las redes p2p.
¡Falso! Las infracciones de derechos de propiedad intelectual realizadas a través de internet (descargas ilegales) no pueden confundirse con el derecho de acceso a la cultura, una forma de libertad de expresión o de desobediencia civil legítima, ni tampoco como algo inevitable e intrínseco a la red. Las transacciones en la red, al igual que las realizados en el mundo material, deben someterse al respeto básico, al imperio de la ley y a los derechos de propiedad de otras personas.

Es que ese respeto básico, esa ley y esos derechos se respetan. Como el parrafo dice mismo, "acceso a la cultura" es un bien universal que todos deben de tener derecho a su acceso. Claro que se debe de proteger los derechos de esos artistas, por eso YA seprotegen.


--------------------------------------------
--------------------------------------------

En fin... lo que me hace mas gracia de todo, es que supuestamente una página en contra de la piratería, del decáolgo, al menos la mitad hace alusión directa a P2P y todos a descargas ilegales de contenido audiovisual. Que significa esto? que está claro quien ha escrito y preparado dicho portal. No he visto ninguna de esas 10 entradas ninguna alusión a la piratería de software, ni una!! y creo que es donde existe mayor piratería y se socaba muchismo mas capital. Pero de eso nada... musica, pelis... me extraña que al final del todo no pusiese que el redactor es algun empleado de la SGAE.


En fin, no me gusta escribir offtopic, pero me había reido mucho leyendo las sandeces de algunos.


Un saludo amigos

Nuevo Matrimonio: iPhone/iPod Touch - Linux

Tux ha encontrado una nueva pareja de juego.

Hace ya tiempo que sabemos que Cmw (el creador de Winpwn) junto con planetbeing estaban trabajando en la posibilidad de meter Linux en nuestro dispositivo. Pero esto conyeba una gran serie de pasos. En este pequeño grafo se puede apreciar lo que estamos hablando:


(Clic para ampliar)


Como vemos en dicho graph, ya se ha creado con exito un bootloader que reemplaza al de Apple que permitirá arrancar o MAC OS (Apple) o Linux indistintamente. Pero tb se ha logradao ya con exito lograr arrancar linux!! Se ha logrado hacer correr el kernel 2.6, y esto es un gran paso. Es evidente que ahroa mismo es basicamente inservible, pero ahora comienza lo bueno

Ahora los próximos movimientos iran destinados a:

Poder tener acceso a la memoria flash para escribir datos
Drivers para touchpad, sonido, WIFI...
Todo lo que se necesite para poder hacer linux confortable para nosotros.

Como ultimos pasos esarían posiblemente la creación de un sistema XWindows.

Digamos que la tabla anterior se va completando poco a poco...

miércoles, 26 de noviembre de 2008

Proyecto: Activación de nuevas funciones de Maps en Touch

Antes de comenzar, y para no repetir a lo largo de estas líneas, siempre que se modifiquen archivos, por precaución guardar copias de seguridad de estos. No voy a decir en cada momento eso de: Recordar realizar una copia de seguridad.... Estais avisados amigos

Por otro lado, esto tan solo es válido para la firmware 2.2 y el iPod Touch Viejo. Evidentemente, puesto que para el nuevo no hay JB.


Como sabemos ya, en la versión firmware 2.2 Apple ha introducido en ella nuevas opciones en la aplicación Maps:

-StreetView para ver imágenes a pie de calle
-Cálculo de rutas a Pie, en coche o en Bus
-Localización de lugares de interés cercanos

Pero como es común en Apple y su ansia de ganar dinero y de hacer las cosas exclusivas, por una razón absurda que nadie conoce decidió deshabilitar dichas opciones para los iPod Touch, tanto el nuevo como el viejo. Seguro que se le olvidó ;)

Yo me considero una persona de bien, así que no he podido sino refrescarle la memoria a Apple para poder reactivar unas funciones que YA tiene de por sí nuestro dispositivo.


Estos dias han salido en numerosos lugares como habilitar estas funciones. Pues bien, al igual que Apple hiciese con la famosa actualización de enero, Apple protege la aplicación según si esta identifica que estamos ante un iPod o un iPhone. La opción definitiva pasa evidentemente por parchear el arcihvo implicado y listo. Pero encontrar el punto exacto y el archivo concreto no es a veces tan simple. Debido a esto salen soluciones que funcionan perfectamente pero con efectos colaterales:

Ya hace tiempo demostramos que lo que diferencia a un iPhone de un Touch a nivel del OS son los archivos de configuración que se cargan en uno y en otro al iniciarse. Los más claros y que más efectos tienen sobre nuestro dispositivo son:

N45AP.plist -> Ajustes de sistema iPod Touch Viejo
N72AP.plist -> Ajustes de sistema iPod Touch Nuevo
M68AP.plist -> Ajustes de sistema iPhone
N82AP.plist -> Ajustes de sistema iPhone 3G (Solo presentes en firmware de iPhone 3G)

Settings-iPod.plist -> Ajustes que se cargarán desde la aplicación preferencias para iPod
Settings-iPhone.plist -> Ajustes que se cargarán desde la aplicación preferencias para iPhone

Lo gracioso es que quitando el archivo N82AP.plist del iphone 3G, todos los demás se encuentran en todas las firmwares.

Es decir, cada dispositivo carga un archivo u otro según el q sea. Pero que pasa si yo le pongo el nombre de N45AP.plist al archivo M68AP.plist? y N45AP.plist lo elimino (por seguridad lo renombro)?. Al reiniciar el iPod se creerá que es un iPhone y cargará toda la configuración de este. Evidentemente no tiene el hardware del iPhone, pero a todos los demás efectos será un iphone. Esto evidentemente no nos compensa. Si es un iphone tendremos mensajes de error de conexión a la red y otros. Pero si hacemos el cambio que he citado, las preferencias que se cargarán serán las del archivo Settings-iPhone.plist, con lo que nuestras preferencias tb serán diferentes.


Bueno visto esta pequeña introducción vamos a explicar el proceso:


0º. Preparación

Se requierere poco, pero sí es cierto que un mínimo de conocimientos de SSH, Cydia y otros. Antes de empezar necesitaremos instalar las siguientes herramientas en el iPod, en el caso de no tenerlas instaladas ya, y algunas de ellas en el PC:

-Cydia (evidentemente)
-OpenSSH (Putty, WinSCP como clientes para el PC)
-Erica Utilities

Cydia para instalar el resto, OpenSSH para tener acceso por SFTP y SSH para tener una shell, y Erica Utilities para poder usar la utilidad Plutil.

Todas estas herramientas ya se han hablado en este blog con anterioridad, explicado como funcionan con más o menos detalle y otros. Quien quiera saber más de ello solo tiene que investigar por el blog. Lo que me recuerda que tengo que añadir algún buscador de información en él.

Suponiendo que tenemos todo listo podemos seguir.


1º. Engaño

Apple dice que si tienes un iphone puedes disfrutar de esas prestaciones, pero si tienes un iPod no. Luego si hacemos pasar el iPod por un iphone tendremos todas las funciones operativas.

Como se hace est0? Siguiendo el principio comentado con anterioridad.
¿Cual es el archivo que hará creer al sistema que tenemos un iphone? los archivos mágicos son:

N45AP.plist
M68AP.plist

Ambos archivos internamente no son tan diferentes, tan solo sucede que cambian algunos parámetros en uno o en otro. Una opción podría ser usar directamente el archivo de iPhone "M68AP.plist" en sustitución del archivo de iPod "N45AP.plist". Pero hacerlo así provocaría más efectos colaterales, dado que se aplicarían un mayor número de ajustes propios al iphone, y lo que queremos es tan solo activar las opciones nuevas de Maps. Lo que se plantea por tanto es modificar tan solo el archivo de ipod "N45AP.plist" con el ajuste mínimo y suficiente para que se crea que somos un iphone. Esta clave, comando... como querais llamarlo, se llama "telephony". Con esta simple instrucción, se carga o no se cargan los ajustes de teléfono (por así decirlo, luego con los efectos colaterales veremos esto un poco más en detalle). Esto no decimos que sea eso porque sí, sino que si abrimos el archivo de iphone "M68AP.plist" podemos más o menos ver claramente las diferencias de los dos archivos y para que sirven cada una de las claves.

Bueno, parece facil, tan solo tenemos que añadir unas líneas a nuestro archivo "N45AP.plist" y problema resuelto. Y en realidad es así de fácil... al menos a priori.

Manos a la obra.

a) Lo primero es saber la ubicación de dicho archivo dento de nuestro dispositivo:

/System/Library/CoreServices/SpringBoard.app


b) La mayoría de los archivos de Apple de este tipo están codificados para ahorrar espacio y tener un grado superior de protección. No pueden leerse directamente, por lo que hay que convertirlos. Para eso hablamos de "Erica Utilities" y Plutil. La conversión será primero para convertir dicho archivo a "legible" y después de nuevo, despues de la modificación, a "ilegible".

El proceso en realidad es muy facil. Accedemos por SSH con cualquier cliente SSH (linea de comandos) como root al iPod (yo uso Putty) y ejecutaremos:

"plutil -c xml1 /System/Library/CoreServices/SpringBoard.app/N45AP.plist"
(sin las comillas)

Con esa simple sentencia se convertirá el archivo a un formato plano de texto.


c) Por medio de cualquier cliente para acceso a SFTP (yo uso WinSCP) iremos a dicha ubicación y editaremos el archivo citado. Aquí depende de cada uno. Unos prefieren copiar el archivo al PC y editarlo desde ahí y otros clientes de SFTP permiten la edición "directa". Da igual. El caso es modificar el archivo que está dentro. Lo primero es abrirlo, y tendremos un archivo de texto bastante comprensible. Tan solo voy a pegar el trozo que nos conscierne:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>bundles</key>
<array/>
<key>capabilities</key>
<dict>
<key>deviceName</key>
<string>iPod</string>
<key>editableUserData</key>
<true/>
<key>piezo-clicker</key>
<true/>
<key>standAloneContacts</key>
<true/>

Se trata tan solo de añadir justo debajo:

<key>telephony</key>
<dict>
<key>maximumGeneration</key>
<real>2.5</real>
</dict>


Evidentemente después de estas líneas, abrá más cosas en el archivo, todo ello sin modificar. Tan solo es un trozo que hay que añadir en el sitio concreto citado. Una vez terminamos guardamos y listo


d) Recordar que el archivo tiene que quedar como estaba. Es decir, con permisos 0644 (en caso de que se modificasen, y reconvertirlo a binario. Si usamos Plutil anteriormente para la conversión, ahora haremos lo mismo, pero con una sentencia un pelín diferente

"
"plutil -c binary1 /System/Library/CoreServices/SpringBoard.app/N45AP.plist"


Con esto hemos terminado el engaño. Si reiniciamos el iPod completamente veremos que no solo tenemos activadas todas las funciones de Maps nuevas, sino que hemos incluido efectos colaterales no deseados:

-Los ajustes de Preferencias serán diferentes, se cargarán los de iPhone
-Mensajes de error tipo popup que nos dice que no tenemos servicio, o fuera de covertura...
-La etiqueta "iPod" de arriba a la derecha se cambiará a otra de "No hay servicio" ó "Fuera de servicio". No recuerdo sinceramente cual
-Posiblemente otros cambios.

Todo ello tan solo por añadir unas 4 líneas? 5? Quitando eso todo funcionará perfectamente. Podeis abrir la aplicación Maps y comprobar que teneis acceso a todas las nuevas prestaciones. Apartir de aquí pasaremos a solucionar cada uno de los efectos colaterales


2º. Colateral 1: Preferencias cambiadas

Esto es fácil. Anteriormente hemos comentado cuales son los archivos que guardan las diferentes configuraciones que tendrá la aplicación Preferencias. Estos archivos son:

Settings-iPod.plist
Settings-iPhone.plist

En este caso no nos hace falta ni siquiera convertirlos. El problema es que al detectar el "teléfono" puesto antes en el paso 1º, nos carga el archivo "Settings-iPhone.plist" que es diferente al archivo "Settings-iPod.plist". Pero esto tiene muy facil solución. Tan solo tenemos que eliminar el archivo "Settings-iPhone.plist", duplicar el archivo "Settings-iPod.plist" y renombrar uno de ellos a "Settings-iPhone.plist". De este modo se cargará igualmente el mismo archivo, pero los ajustes de este serán los de iPod, no de iPhone.

a) Ubicación de los archivos:

/Applications/Preferences.app


b) El modo de renombrar, copiar, duplicar... creo que es trivial, cada uno lo haga como mejor sepa.


Al terminar, si accedemos a Ajustes, veremos como las opciones que tenemos son las de toda la vida.



2º. Colateral 2: Popups de error aleatorios

El iPhone cuando está sin covertura o hay un problema de red, avisa con ciertos mensajes sobre estos. Estos mensajes son enormemente molestos para nosotros, ya que evidentemente nunca tendremos covertura y siempre trabajaremos fuera de servicio. Estos mensajes de error se ejecutarán aleatoriamente cada X segundos, minutos... es decir, que podemos estar trabajando con el iPod y tener un molesto mensaje de golpe.

No he encontrado en ningún foro, blog... ninguna solución al problema. Los otros efectos colaterales son simples de corregir, como hemos visto (hay más que trataremos después), pero ninguna para este.

La solución la encontré en realidad por casualidad sin casualidad. Tengo la mala (o buena, según se vea) de no tener nunca nada en ejecución que no sea necesario. Al igual que un PC, los procesos en ejecución consumen rendimiento y potencia (critico en un portatil o dispositivo de mano), consumen memoria y se hace el sistema más vulnerable.

Desde hace tiempo tengo un archivo en mi PC con posibles "Tweaks" (trucos, ajustes...) para maximzar el rendimiento de mi iPod. En él tengo un listado de procesos a deshabilitar, demonios a eliminar... etc. En que me baso? es simple. Un proceso debe de tener una finalidad. Si esa finalidad no será usada para mí... proceso que me ahorro. Esto se extrapola a cualquier sistema. Está claro que existen procesos de sistema, pero existen otros que uno puede prescindir.

Existe un demonio en ejecución constante, en el iPod, llamado "CommCenter". Lo absurdo de todo ello es que este demonio (un demonio es como un servicio en Windows, para entendernos) se usa tan solo para gestionar asuntos del teléfono. Es absurdo pq a día de hoy no he encontrado ni un solo uso que pueda tener nuestro iPod Touch de este demonio. Lo dejó Apple olvidado para ¿iPod Touch? A saber. Lo que es cierto es que este demonio se encuentra activo en todos los iPod Touch viejos, posiblemente en el nuevo también.

Este es uno de los "Tweaks" aplicados a mi iPod. La supresión de este demonio, de modo que cuando mi iPod se inicia jamás se carga este servicio. Para que tener activo un proceso que tan solo se encarga de interactuar con el teléfono si mi iPod no tiene teléfono. Es un poco de cajón. Podríamos pensar que se encarga de algo más... Sí, es posible... pero por ahora como digo no ha aparecido ese "algo más" y todo funciona como el primer día, sin errores alguno.

¿Quien decía que los sistemas de Apple son mejores y más seguros?

Esto enlaza con el efecto colateral que nos atañe. Esos popups los tiene que lanzar alguien... y da la casualidad además que dichos popups los lanza este proceso. Vamos a matar dos pájaros de un tiro!!. Por un lado vamos a suprimir un proceso que teníamos siempre en ejecución, con el consumo de RAM consecuente, y por otro lado vamos a hacer desaparecer de un plumazo cualquier popups.

La mejor forma de hacerlo es con una simple sentencia por SSH, con la cual se detendrá el servicio y se marcará para que no vuelva a ejecutarse en futuros reinicios.

a) Deshabilitación del Daemon CommCenter:

"launchctl unload -w /System/Library/LaunchDaemons/com.apple.CommCenter.plist"
(sin las comillas)

unload hace que el servicio se detenga, y el comando -w hace que el Daemon se marque para que no se ejecute más al iniciar el sistema. Es decir, se deshabilita del todo el Daemon.

Con esa simple sentencia, se acabaron los popups molestos y ganamos algo de RAM adicional. Posiblemente ganemos incluso en algo de batería.

Después de efectuar los cambios, un reinicio siempre ayuda a aplicar mejor los cambios y ver que todo está correcto



3º. Colateral 3: Etiquetas que sustituyen a "iPod"


Por último, al entrar en modo teléfono nos desaparecerá la etiqueta de "iPod" que nos aparece arriba a la izquierda (o cualquiera que tengamos puesta con MIM) por otra que pondrá "Sin Servicio". Esto aparece en los iPhone cuando se encuentran sin covertura. Aquí tenemos dos opciones.

Si solucionamos el Colateral 2, en vez de "Sin servicio" aparecerá un: "Buscando...". Si no solucionamos el Colateral 2 aparecerá un "Sin servicio". En ambos casos se soluciona exactamente igual, tan solo tendremos que editar una etiqueta o la otra.

Aquí vamos a tener que volver a la edición de archivos plist. El proceso es exactamente el mismo que hiciésemos anteriormente. Primero los convertiremos a xml con plutil (texto plano), modificaremos lo que tengamos que modificar y convertiremos de vuelta el archivo a binario.

Tan solo se trata de un truco.

a) Localización del archivo a modificar: "SpringBoard.strings"

/System/Library/CoreServices/SpringBoard.app/Spanish.lproj

En caso de que tengamos nuestro iPod en español


/System/Library/CoreServices/SpringBoard.app/English.lproj

En caso de que lo tengamos en inglés


Evidentemente a buen entendedor pocas palabras bastan, cada idioma en su carpeta. De todos modos el archivo es exactamente el mismo.


b) Conversión a texto plano:

"plutil -c xml1 /System/Library/CoreServices/SpringBoard.app/Spanish.lproj/SpringBoard.strings"


c) Edición:

En este caso no hay que añadir nada, tan solo editar una etiqueta. Que tenemos un "Sin Servicio"? Buscamos por dicho texto en el archivo, y sustituimos el "Sin Servicio" por lo que deseemos. Que tenemos un "Buscando..."? lo mismo. En el caso de Buscando, creo que los puntos suspensivos se codificaban de otro modo, así que buscar mejor por "Busca". Cuando sustituyamos las entradas deseadas, guardamos y listo


d) Conversión a binario:

"plutil -c binary1 /System/Library/CoreServices/SpringBoard.app/Spanish.lproj/SpringBoard.strings"


Una vez terminado, un respring o un reboot y como nuevo.

---------------------------------
---------------------------------


Llegados a este punto, todo debería funcionar correctamente, con TODAS las funciones de Maps activadas y sin ninguna contraindicación asociada:





domingo, 23 de noviembre de 2008

MobilleInstallation 2.2

Ya son muchos los que o tienen problemas con el iPod o no paran de buscar MobileInstallation para cada versión, o usan MobileInstallation antiguo o...

Modificar un archivo uno mismo y saber en todo momento que se está haciendo por puro placer de decir: "Soy capaz" es una cosa y sienta de maravilla. Descargar parches y aplicarlos sin tener ni idea de que se está haciendo... es una temeridad, dejando al margen el uso que se le de a dicho parche.

He leido algunas burradas como decir: Como el antiguo funciona uso ese, y como me funciona listo. Y la explicaión a este razonamiento fue: Al fin de cuentas el de la 2.1 fue específico pq el antiguo no funcionaba...

Señores, intentar usar Vista por ejemplo realizando previamente una modificación a un archivo de sistema del cual no teneis idea y que dicha modificación en el caso de ser "100% buena" sea de un Windows XP o simplemente de un Vista sin SP1 o... el resultado puede ser desde no pasar absolutamente nada, a que el sistema se vaya "deteriorando" poco a poco, a tener que formatear, a que quien creó dicha modificación no sea más que un virus... las posibilidades son miles.

1º. Es ilegal si se usa para lo que la mayoría piensa
2º. Es poner completamente en riesgo (desde mi punto de vista innecesario) un dispositivo con la aplicación de supuestos parches de otros
3º. No comprendo como pueda a ver personas que no les importe instalar un archivo de una version anterior!! a un software actualizado. Entonces, para que se actualiza?

Crear un parche "perfecto" para la 2.X es trivial como ya expliqué y guié en este blog. Como he dicho antes, por puro placer he realizado uno a la version 2.2 y el tiempo invertido ha sido de aproximadamente 2 minutos.

Pero desde ya aviso desde aquí: Modificar un archivo de un software licenciado (en este caso por Apple) y distribuirlo es completamente ILEGAL. Modificarlo uno mismo por placer es legal. Es lo mismo que el uso o no de aplicaciones pirateadas. Si la aplicación es tuya y tu la has modificado, puedes usarla, pero no distribuirla.

Como digo, parece ser que la versión para 2.1 funciona (en principio). Os diré que el archivo MobileInstallation de la version 2.2 es muy muy diferente al de la versión 2.1, incluso tienen el mismo tamaño de archivo, no solo se han dedicado a modificar pequeños detalles, sino que de seguro han implementado código nuevo.

Esto se reduce todo a una simple cuestión:

Que no aparezca nadie quejándose de que algo falla. Puesto aunque cuando diga que no modificó dicho archivo, el problema siempre pudo venir de él

Un saludo amigo, y estais advertidos.

Firmware 2.2: JailBreak

Os recuerdo que cualquier parche sobre MobileInstallation para la instalación de aplicaciones ilegales o de cualquier otro sistema, usará un sistema antiguo. Aviso de nuevo que usar parches es peligroso y más aun cuando estos son de versiones antiguas.


En realidad no creía que estará disponible tan rápidamente (Gracias liko13 por decírmelo).

El sistema es exactamente el mismo que en versiones anteriores: PwnageTool y QuickPwn para MAC OS y QuickPwn para Windows. Tampoco contaremos los usuarios de Windows en esta ocasión con una versión de PwnageTool para Windows, como es costumbre. Una pena que Cwm tenga trabajo en exceso, y parece que ha dejado de momento Winpwn en el tintero. No obstante, en esta ocasión, QuickPwn ha salido al mismo tiempo, con lo que tanto usuarios de Windows como MAC pueden hacerse eco de ello.

Las instrucciones de como hacer el JB son las mismas:

Actualizar iTunes, RESTAURAR a la versión 2.2 y configurar nuestro dispositivo como nuevo. Ejecutar QuickPwn o PwnageTools y seguir los escasos pasos.

Tan solo hay que indicar un par de cosillas:

-Para Touch nuevo no hay JB (posiblemente en mucho tiempo o nunca) con lo que para quien se lo pregunte NO, El touch nuevo no se puede hacer JB
-Para iphone y touch viejo no hay ninguna indicación especial
-Para iPhone 3G, aquellos que quieran en un futuro poder liberarlo, NO USAR QUICKPWN. Usar siempre las firmwares personalizadas, puesto que estas no se crean con la baseband nueva.


Y como puntos adicionales, hay trabajo que hacer, como otras veces, en mi caso claro está:

1º. Ejecutar mi script de copia de seguridad en el iPod
2º. Recuperar dicho archivo zip
3º. Restaurar a 2.2
4º. Cydia y otros
5º. Ejecutar mi script de restauración de copia de seguridad
6º. Sincronizar.
7º. Intentar meter StreetView en Maps de iPod Touch


QuickPwn 2.2


Un saludo y a disfrutarlo todo, un servidor comienza a restaurar.

viernes, 21 de noviembre de 2008

iTunes 8.0.2 & Firmware 2.2 (Actualizado)

Bueno, la verdad es que he casi acertado!!

Hace meses atrás dije que sería para finales de noviembre, y más o menos ha sido la fecha.

Antes que nada y como siempre algunas aclaraciones:

-Aquellos que no quieran JB, como los usuarios de iPod Touch nuevo u otros, pueden actualizar ambos sin problema alguno.
-Aquellos que quieran JB, recordar que al actualizar o restaurar a la nueva este se PERDERÁ.
-Aquellos usuarios de iPhone 3G que deseen PRONTO (más adelante doy más noticias) poder liberar el terminal, que no ACTUALICEN el Baseband
-Ahora mismo NO existe JB para la 2.2, pero la 2.2 es igual de vulnerable que las anteriores. El Dev Team ya ha dicho que está en ello, pero que aun tardará un pelín en salir (por testeo y demás)
-Recordar que para el iPod Touch Nuevo NO HAY JB, ni en anteriores ni en esta.
-La actualización para Touch es gratuita si se parte de la 2.X


Novedades:

-iTunes:

Soporte para VoiceOver (MAC OS)
Corrección de más fallos -> Que le vamos a hacer, iTunes siempre ha estado lleno de ellos.


-Firmware:

>Lista de agujeros de seguridad -> http://support.apple.com/kb/HT3318 la mayoría referente a contenido especialmente creados para crear exploits u otros.
>Correción de numerosos fallos en el iPod Touch nuevo y WIFI
>Mejora de Maps para iPod Touch (Ambos)
>Opción para poder activar desactivar la corrección ortográfica!! (Joder, ya era hora)
>PodCast desde la app iTunes
>Cambios en el botón Home
>Posiblemente otros cambios también


Recordar, JB no actualizar NADA hasta nueva orden
No JB? Actualizar sin problema.
iPhone 3G y quieres liberar? No actualizar BaseBand
iPod Touch nuevo? No JB
JB para iPod Touch viejo e iPhone? Sí, pero esperar un poco


Sobre lo que decía de la liberación de iPhone 3G, ya se tiene el método a usar y tan solo quedaría por así decirlo la implementación de este método. Luego es posible que la liberación del iphone 3G esté bastante cerca.

Mas información... cuando la tengamos.

Podeis encontrar TODAS las firmwares donde siempre:

AQUI


Sobre las firmwares de hoy:

-iPhone 3G

Documentación
Firmware

-iPhone GSM

Documentación
Firmware

-iPod Touch

Documentación
Firmware (Válido tan solo temporalmente)

-iPod Touch Nuevo

Documentación
Firmware


iTunes 8.0.2 (En cuanto lo termine de subir)


Un saludo a todos

jueves, 20 de noviembre de 2008

HDCP? iTunes? Macbook?

Tampoco es que me guste airear los trapos sucios de las compañías, pero la noticia ha causado tanto alboroto entre los propios fans-aticos de Apple que creo interesante compartir.

Hace un par de entradas en este mismo blog abría un escabroso debate entre PCs Vs MAC, aunque en realidad quedó claro que era cuestión de Software la diferencia y que dentro de estas diferencias todo era cuestión de gustos y precios. Sin volver a entrar en la polémica, me interesa la parte en la que debatíamos sobre el uso de DisplayPort Vs HDMI. Sin volver a la polémica, nuevamente, tan solo decir que Apple usa DisplayPort usado tan solo quizás por un 1% o menos del mercado mientras que cualquier portatil moderno usaría HDMI, usado en el 99% de todas las pantallas HD del mercado. El caso es que a la salida de HDMI apareció otras siglas que darían mucho dolor de cabeza (y mosqueo): HDCP.

HDCP es simplemente un sistema DRM por hardware. En un principio tan solo se veía la pega de que a menos que tuvieses un dispositivo compatible con HDCP al cual conectabas tu reproductor BR, tan solo podrías visualizarlo en SD, y no HD. Pero HDCP es algo más complejo que simplemente esto.

Normalmente cuando un producto es compatible con HDCP, aunque esto es más veces una lacra que un veneficio, se dice claramente. Ojo!! una cosa es una conexion HDMI o DisplayPort y otra es que el dispositivo, sea una pantalla o un PC, sea compatible con HDCP.

Pues bien, todos sabemos desde siempre que Apple usa DRM para las canciones y videos descargados, esto no es un secreto. Estos derechos DRM incluyen por ejemplo que no pueda cisualizarse la película comprada a lo mejor en más de 2 o 3 equipos, o que pueda reproducirse tan solo por un tiempo limitado. Lo que nadie sabía hasta hoy, es que Apple también había añadido una protección. O el dispositivo al cual lo conectabas por DisplayPort era compatible con HDCP o tendrías una bonita película que no podrías ver directamente. Nada de verlo tan solo en SD, sino nada de verlo de ningún modo. Y aquí comienza el problema.

Los nuevos MacBook/MacBook pro de Apple son compatibles con HDCP, con lo que a menos que los conectes a un dispositivo HDCP no podrás visualizar la película. Si usases un PC o MAC que no usase HDCP, simplemente lo verías perfectamente al otro lado sin problema alguna. La limitación de resolución tan solo es para los reproductores BR. Es decir, yo puedo tener un conector HDMI en mi PC, visualizar un video en 1080 y enviarlo por HDMI a mi pantalla de 52'' sin problema alguno. Ahora bien, si mi PC es compatible con HDCP, a menos que la pantalla en la cual lo conecte sea compatible con HDCP...

Es decir, eres usuario de Mac que se compra un novísimo MacBook Pro al máximo. Eres usuario de iTunes y te descargas alguna película, pongamos por ejemplo... "El señor de los Anillos" (La trilogía entera. Preparas el salon, compras palomitas para los amigos o la chica. Evidentemente no vas a ver la película en tu pantalla del portatil, con lo que lo conectas a un proyector, a una pantalla del salón (en el improbable caso de que tenga DisplayPort claro está, o tocará usar conversores de dudosa calidad). Todos preparados... le das a Play y... proyectas a tus amigos la mejor trilogía de la historia... en la pantalla de tu MacBook, puesto que no puedes conectarla a tu pantalla, proyector... El usuario mosqueado no da crédico y claro... lo primero que piensa es un error en la descarga quizás? Es el software del MacBook el que da el problema? Así que prueba con "Bambi!" También descargada por iTunes y... tampoco funciona. Hay que ponerse en contacto con Apple cuanto antes!! piensa el usuario. Pero Apple ni contesta llamadas ni responde e-Mails. Entra en inet para ver cual puede ser el problema y mirando por foros y blogs se entera de que su maravilloso MacBook, el cual no tiene ni 1 semana de vida es compatible con HDCP, cosa que nunca apareció para empezar en las especificaciones, y en definitiva, no puedo mostrar una película de iTunes por dos razones:

1º. Apple usa DRM para las películas
2º. MacBook nuevos usa HDCP, cosa que no aparece en las especificaciones.

Se entera que como él son muchísimos usuarios y que la solución es simple: Ninguna. El usuario descontento no puede creer que después del dinero invertido no pueda ver su película precisamente por un problema de Hardware!! Solo le queda rezar que Apple elimine de modo alguno algo de DRM de las películas.

Esta no es una historia exajerada ni muchísimo menos, por lo que tengo entendido recorre los foros de Apple de punta a punta y en muchos otros sitios se hace eco de la noticia.

Este es el tipo de cosas que tan solo Apple es capaz de hacer. Obligarte obligarte y obligarte. Me parece algo completamente fuera de lugar que no puedas visualizar tu película comprada a Apple en tu pantalla o donde sea, si dicho dispositivo no es compatible con DHCP. Un defensor podría decir que HDCP es bueno que DRM es para salvaguardar los derechos de los autores... Un carajo.

Aquí entraríamos de nuevo en la moralidad de muchos. Se supone que un sistema DRM se impone para salvaguardar los derechos de los autores como hemos dicho. Pero que es de los derechos del usuario? Un usuario no tiene derecho a PAGAR por algo y verlo donde quiera? Dicen que estos sistemas se usan principalmente para evitar la piratería. Pero se da la extraña ironía que es al contrario!! Cuantos más sistemas de protección DRM aparecen, la piratería aumenta!! ¿por qué? El mismo usuario de Mac citado anteriormente, ante la gran desazón (con toda la razón del mundo) piensa que se ha gastado una pasta en un Macbook nuevo, se ha gastado el dinero en una película porque cree que los autores tinen sus derechos y porque es lo que hay que hacer... Después se da cuenta que todos están mirando por sus derechos, y la persona más afectada después es el propio usuario!! El usuario de MAC mosqueado de puro coraje devuelve el MacBook, se compra un PC, instala eMule o cualquier cliente Torrent y descarga dicha película en HD sin ninguna restricción DRM. Evidentemente en los paises en los que sea legítimo hacer esto, recordemos que aquí en españa tenemos el derecho a copia privada para contenido audiovisual, con lo que a esto tampoco se le podría llamar pirateo. Pero incluso cuando fuese ilegal al 100%, desde luego para este usuario molesto eso no le sería problema alguno.

Apple tiene grandes ideas, pero cada día demuestra un poco más que está completamente mediatizada por la locura de ganar dinero a toda costa y a usar cualquier mecanismo de control, de "obligación"... para poder hacer llegar sus productos al resto del mundo. No os acordais ya de como Apple intentó colocar Safari en los PCs? Como una actualización de iTunes!! de pronto un día iTunes decía que había una actualización y era Safari!! por defecto marcada, así que el usuario incauto instalaba Safari sin previo aviso de nada!!

Gota a gota, gota a gota... Dicen que soy Anti Apple, otros Pro Apple, otros Pro M$... no señores... ni lo uno ni lo otro ni lo otro. Hay gustos, hay fanatismo, hay corazón, hay colores... pero el blanco es blanco y el negro es negro para el 99% de la población.

No Apple no, así no.

IMHO

jueves, 13 de noviembre de 2008

WPA-PSK (TKIP) Comprometido

Hace ya mucho tiempo hablamos sobre redes y WIFI en general, explicando la necesidad de usar sistemas de encriptación y autentificación avanzados.

Como sabeis los sistemas de protección WIFI son:

-WEP, cifrado de datos RC4 con autentificación abierta o compartida
-WPA-PSK, cifrado de datos RC4 (TKIP) con autentificación PSK
-WPA, cifrado de datos RC4 (TKIP) con autentificación 802.1X por parte de un servidor RADIUS
-WPA2-PSK, cifrado de datos AES (CCMP) con autentificación PSK
-WPA2, cifrado de datos AES (CCMP) con autentificación 802.1X por parte de un servidor RADIUS
-EAP, Tanto para WPA/WPA2, conjunto de sistemas de autentificaciones a servidores RADIUS empleando normalmente certificados de seguridad: TTLS, PEAP...


Evidentemente para una red doméstica o para pequeña mediana empresa, no es normal ni común usar sistemas WPA/WPA2, ya que se requiere de un servidor RADIUS para realizar la autentificacion.

El problema es algo que hemos hablado ya hace tiempo. La inconciencia de muchos y la falta de cuidado en sus redes, comenzando con los mayores culpables, los ISP, que entregan los routers sin la configuración adecuada.

WEP fue completamente "reventado" hace ya algunos años... cualquier red WEP puede ser puesta a nuestra disposición en menos de 20 minutos, sin necesidad de unos conocimientos teóricos ni prácticos avanzados. En cambio las estadísticas personales me dicen que (aquí en españa) el 80% de todas las redes WIFI son WEP, un 10% abiertas, un 8% WPA-PSK y tan solo a quizás un 2% WPA2-PSK.

Los ISP configuran lso routers con WEP, muchos incluso es que no tiene la opción de WPA-PSK y mucho menos WPA2-PSK, a pesar que estos son estándares hace mucho tiempo.

Todo esto sumado significa que una persona, vaya a donde vaya, tiene garantizado casi al 100% que pueda disfrutar de una red WIFI de la cual no es de su propiedad.

Pero el verdadero peligro no es este!! a fin de cuentas si ese usuario mal intencionado tan solo nos robase algo de ancho de banda... el peligro es mucho mayor. Si accedemos a la red de dicho punto de acceso, toda la red accedida sería completamente vulnerable!! es decir, por el simple echo de tener acceso a la red robada podríamos monitorizar o inyectar cualquier tipo de información en ella. Si, es decir, que si me conecto a la red WIFI de mi vecino, sin mucha dificultad podría ver en tiempo real con quien está hablando por MSN, que páginas esté viendo (siempre que estas no usen SSL/TLS), que correos, contraseñas... Creo que es un peligro más que considerado señores.


Siempre he recomendado el uso de WPA2-PSK cuando esté disponible y si no el uso de WPA-PSK, por considerarse igualmente seguro. Muchos creen que soy demasiado alarmistas, que un usuario medio no tiene jamás que preocuparse por estos problemas de seguridad, simplemente por el echo de que a quien le va a importar lo que yo escriba, lea o haga. Yo os digo que no os podeis ni imaginar la cantidad de personas que no piensan así. No me creeis? no? os demuestro facilmente que tengo razón:

¿Cuantos de vosotros al llegar hasta aquí han pensando: "Tengo que aprender a hacer eso, a reventar redes WEP o a aprender a monitorizar una LAN"?

Uno? dos? tres? hay que hay más de uno? El conocimiento siempre es tentador, y es por ello que muchas veces los más grandes investigadores en seguridad informática y otros han caido presos del hacker guante negro, o simplemente metido en la carcel porque esa persona sabía demasiado... aunque nunca llegase a hacer nada. Que sucedería si demostrase con un ejemplo (basado en un servidor propio, con herramientas propias...) que soy capaz de vulnerar cualquier certificado de seguridad? Que pasaría si supiese yo y solo yo un super exploit que afectase a todos los OS del mundo por igual a un nivel de seguridad máxima por así decirlo? Pues posiblemente, a menos que lo demostrase a nivel mundial y diciendo como hacerlo, al día siguiente estaría posiblemente detenido. por qué? miedo.

La mayoría de todos vosotros que usen sistemas WEP, es muy posible que a lo largo de los años, meses, semanas... con WEP hayan sufrido sin saberlo robos de su red, y posiblemente algunos de ellos hayan sido monitorizados o espiados, aunq solo sean por fines meramente de curiosidad.

Puesto todo esto vamos a la raiz del problema que hace que escriba este post. Hasta hace poco WPA-PSK se creía completamente impenetrable, aunque evidentemente era más seguro usar WPA2-PSK. Hasta hace unos días.

Si ya había problemas de seguridad con WEP, los que hemos explicado, a estos se les suma (en menor medida) los de WPA-PSK.

Por ahora no deja de ser un "proof of concept", es decir... digamos como las pruebas preliminares de lo que podría ser el comienzo del fin para WPA-PSK. No significa que ahora mismo WPA-PSK sea tan vulnerable como lo es WEP ni mucho menos, pero es el comienzo de la ruptura de un sistema que se creía seguro.

Por ahora no es posible acerse con la clave WPA-PSK, que sería por así decirlo el fin último. Pero sí que se ha podido capturar tráfico y leerlo de forma plana (sin encriptación). Eso sí, muy pocos bytes y con tiempo. Tambien se ha ogrado inyectar igualmente paquetes. Esto deja la puerta abierta a posibles sistemas futuros para que WPA-PSK caiga del todo.

De echo desde muchos sitios ya están advirtiendo que por precaución y por supuesto seguridad, el paso a WPA2-PSK sea casi obligado. Aun pasará mucho tiempo para que la ruptura sea completa, incluso no se logra!! pero el sistema se ha puesto en jaque, y eso si es preocupante. A lo mejor para muchos de vosotros no, pero para otros lo sea.

Ya sé que se escapa un poco de los post específicos, aunque me parecía bueno dar este tipo de información.

Un saludo

viernes, 7 de noviembre de 2008

Artículo: PCs Vs MACs

Esto nació evidentemente como un blog en exclusividad de iPhone e iPod Touch, y en la medida que he podido siempre he intentado quedarme al margen de cualquier otro temas escabroso... Este es uno de ellos.

Se ha hablado de este tema en cientos de sitios, miles, millones. Y posiblemente todos tiran para casa. Voy, siempre desde mi punto de opinión por supuesto, a dejar clara mi postura en este tema y lo que es más importante, dar razones que pueden constatarse. Es muy fácil decir: Esto es mejor!! Esto es peor!! señores, razones objetivas, no sensacionalismo.


Hace unos 2-4 años (creo), Los MAC eran conocidos por PowerPC. Entonces el fabricante del procesador central no era otro que IBM, el cual usaba una arquitectura RISC, en contra de la arquitectura RISC de Intel. La arquitectura interna del sistema por lo tanto era muy diferente de uno a otro, los juegos de instrucciones evidentemente diferentes. Todo esto hacía que tuviese tanto claras ventajas frente aun PC como desventajas. Por ejemplo, el ejemplo más claro eran las instrucciones Altivec. Un conjunto de instrucciones que agilizaban mucho cualquier tarea con vectores, como pueda ser cualquier programa de edicion de video/audio, editores fotográficos, programas de diseño... Pero en contra partida, en muchos otros aspectos el rendimiento era mucho peor. Por aquel tiempo tener un PowerPC o no tenerlo podía tener sentido dependiendo de que uso le fueras a dar. Por ejemplo, para diseño gráfico, quizás es cierto que diera mejor resultado. Esto era 100% real. No era un mito

Pero por aquella época Intel se abrió un hueco increible en el mercado con los revolucionarios Core 2 Duo. Bajo coste, arquitectura nueva y muy lograda, bajo consumo... Intel comenzó a vender como churros los Pcs y portátiles en todo el mundo. En el campo de los portátiles casi el 100% TODOS eran Core 2 Duo. Apple no podía quedarse atrás. Apple había sacado su último modelo si no recuerdo mal, el G5. Llamó a IBM para tener su versión para portatil. IBM le contestó que no tenía la tecnología necesaria para hacerlo, no podian llevar el G5 a un portatil (creo que era ese, si no es así que se me corrija por favor). Apple se quedó fuera de los portátiles.

Al poco firmó lo que sería un gran romance con Intel. Apple abandonaba los más de 10 años de trabajo con IBM y montaba un procesador X86 en su sistema. Intel no le fabrica procesadores especiales a Apple, simplemente Apple se los compra a Intel. En realidad esto no es del todo cierto. Si son algo más especiales. Apple le pidió que recortases algunas características a fin de que el procesador pudiera ser más pequeño y consumiese menos. Intel lo hizo. Cualquier fabricante por cierto, puede solicitar desde hace un año ya a Intel estos procesadores. Menos prestaciones pero más pequeños.

Desde ese momento, cualquier MAC ya sea portatil o de sobremesa, la arquitectura interna es exactamente igual al 99% a la de un PC o portatil. El juego de instruciones es exactamente el mismo, las tarjetas de video son las mismas.. etc etc.


Todo esto que tiene que ver? Facil. Por que a este punto la única diferencia REAL entre un PC y un MAC es: El diseño (que es púramente estético), el precio y el Sistema operativo, Esto es tan real, que un MAC puede ejecutar Windows y un PC puede ejecutar perfectamente MAC OS

Esto ya de por sí elimina grandes respuestas acerca de si el rendimineto de uno es mejor que el otro. Bueno, solo en todo caso el OS, el interior es el mismo. Esto hace que el título de esta entrada cambie en realidad a Windows/Linux Vs MAC OS.

Podemos encontrar puntos a favor o en cada uno de ellos:


Por un lado el precio de un MAC sea de casi el doble o más que el doble si lo comparamos con un PC de iguales prestaciones. Esto es tan facil como coger listados de precios. Llevo años montando PCs a medida, y creerme, cuando comparo el precio final con un MAC de iguales prestaciones, normalmente el MAC es el doble de caro o incluso más.

Por otro lado, después de años de experiencias también, he de decir que es cierto que para una persona que no sepa mucha informática o mueva sus primeros pasos por un OS, MAC OS pueda resultarle más intuitivo y simple de manejar que Windows o Linux, es más facil de manejarlo por así decirlo al principio.


Pero al igual que estas dos puntualizaciones, creo que serán compartidas por casi el 90% de todo el mundo, por no decir el 100% ahora vienen las tiranteces y los problemas entre una comunidad y otra. Estamos acostumbrado a oir frases como:

MAC OS no tiene Virus
MAC OS no se cuelga ni tiene los fallos de Windows
MAC OS es mucho más seguro
MAC OS es más rapido o tiene mejor rendimiento aquí y allí...

Señores, siento deciros que esto no es cierto. Un ocomprende perfectamente que cuando hace un fuerte desembolso para adquirir lo que sea, ese lo que sea haya que defenderlo. Pero al menos hacerlo con un mínimo de conocimientos, de pruebas...

Así que vamos a analizar cada sentencia anterior a ver que tiene de cierto o que de falso:


-MAC OS no tiene virus:

Falso. Crear un Virus en MAC OS es tan facil como crear un Virus para Windows. Complicación Cero. Hay entonces el mismo número de virus o el mismo números de MAC OS con virus? No, evidentemente, pero no por que MAC OS no pueda tener virus. Es una cuestión de lógica. Hoy por hoy se crea un virus con dos razones principalmente. Con fines de robo de información o obtención de PCs Zombis o simplemente por "diversión" y tener el mayor índice de infección. Evidentemente esto hace de MAC OS un objetivo poco interesante, si tenemos en cuenta que más del 90% de los ordenadores son PCs. Es más, si tenemos en cuenta que Nadie o casi nadie usa MAC OS para servidores... lo hace aun menos interesante para los creadores de virus.

Por otro lado el porcentaje de programas para MAC OS es mínimo en comparación con cualquier otro sistema, ya sea Windows o Linux por ejemplo. Luego de nuevo, el interes del programador del Virus es de nuevo mínimo.

Sí, existen virus para MAC OS, evidentemente en menor número que para otros sistemas, dado que su uso es minoritario. Pero entran exactamente igual, son iguales de dañinos e iguales de peligrosos.


-MAC OS es más estable:

Falso y cierto, dependiendo. Si comparamos MAC OS con el PC de cualquier persona descuidada o sin muchas luces... sí, es más estable. Si lo comparamos con cualquier persona con dos dedos de cabeza o mejor dicho, con un mínimo de interes en mantener su sistema estable. Es falso.

Apple a venderte los PCs directamente montados sabe perfectamente que te está vendiendo, que tienes de hardware... etc. MAC OS simplemente se encarga de actualizar el sistema completamente, al igual que hace por ejemplo Windows, pero a diferencia de este, lo tiene mucho más facil. Un PC puede tener cientos de posibles configuraciones, Chipsets, tarjetas de video, de sonido... todo ello requiere igualmente controladores, firmwares... es imposible materialmente que un OS pudiese tener un actualizador que siempre te actualizase todo el sistema, fuese cual fuese. MS lo intenta, pero evidentemente no siemre lo logra. En este sentido sí podemos decir que para un usuario de MAC OS lo tiene más facil.

Y precisamente los problemas de cuelges, inestabilidad, fallos del sistema... que ocurren en un PC, el 99% de las veces tienen una explicación y un problema de base muy simple: El usuario. La falta de actualizaciones, de controladores actualizados, de sistemas llenos de spyware o virus... etc. Todo eso hace que el 99% de las veces de inestabilidades se deba a esto. OJO!! Los virus, el Spyware y otros NO SON CULPA DEL OS, SINO DEL USUARIO. Si el usuario se descarga un archivo, lo ejecuta y resulta ser un virus, la culpa NO ES DEL OS, es del usuario. En última instancia están los exploits, pero eso los veremos abajo.

Yo no actualizo mis sistemas todos los días ni mucho menos, de cuando en cuando miro a ver si hay actualizaciones y pongo los equipos al día. Tengo 5 equipos aquí conmigo, y muchos más que digamos "mantengo" a lo largo de los días. Todos montados con mis manos. Ninguno de ellos, NINGUNO, tiene un antivirus, ninguno tiene problemas de ninguna clase, ninguno tiene un solo cuelge o fallo extraño. Y cuando rara vez aparece un problema, siempre es culpa del dueño que ha tocado donde no debía. ¿Casualidad? No, lo que no se puede pretender es decir esto es malo, esto no funciona... y cuando lo miras dices: Tío, es que tienes aquí 5 virus!!. Y te dicen, si, habrán entrado solos. Solos? no amigo, no, solo no entras (a menos qur por exploits, pero estos no suelen ser ni el 1% de los casos). Si te envian por correo un archivo que se llama Fotos.exe y lo ejecutas en el PC, Windows no es que sea malo, es que tú eres tonto. Esto no pasa en MAC? si pasa, pero por el primer punto, es mucho menos común, no hay el mismo interes en crear virus en MAC OS, dado que su uso es mínimo.

Luego puedo decir sin problema alguno, y a la experiencia me refiero, que cuando un sistema está mínimamente cuidado y su usuario es un mínimo de cuidadoso, la estabilidad del sistema puede llegar a ser cercana al 100%. Y quien no lo crea, puedo darles los informes mensuales de los sistema sobre los problemas ocurridos, incidencias etc. Limpios. De muy cuando en cuando alguna cosa rara.. nada anormal.


-MAC OS es mucho más seguro:

Falso. Por las reglas 1 y 2 que he expicado también. Lo único que quedaría entredicho por así decirlo son los Exploits, fallos del sistema que pueden causar incluso un control total del sistema por parte agenas. Pero los exploits no ocurren solo a nivel del OS, sino al software usado. Si tienes por ejemplo un servidor montado con Apache y usas un apache al cual se le conoce un exploit crítico, cualquiera podrá apoderarse del sistema por él. Pero esto ocurre en Windows, Linux y Mac OS, por supuesto. Evidentemente la escasa expansión de MAC OS hace menos jugoso los ataques de los Hackers. Pero aun así es muy facil de ver algo... En el mundo, que OS tiene montados los servidores mayoritariamente? MAC OS no se usa para servidores. Si es tan seguro y tan estable y tan... por qué no se usan como servidores? No conozco ahora mismo ninguna entidad que use MAC OS como servidor WEB siquiera. Pero esto tiene explicación simple.

Una empresa que necesita un servidor de cualquier clase, ya sea un servidor de aplicaciones, WEB, Correo... le da igual pagar lo q sea (hombre, esto es relativo) pero que el sistema funcione bien. Y sabeis? usan máquinas Windows o Linux. Todo esto que escribo aquí lo saben perfectamente. Por eso hay administradores de sistemas que se encargan periódicamente que el sistema funciona bien, cuando hay que actualizar algo se actualiza y no se deja a cualquier persona manipular dichos servidores.

Señores, posiblemente el sistema más seguro y confiable sea Linux, y después, nos guste o no, Windows. Evidentemente, siempre que estén bien configurados, instalados y se tenga un uso correcto sobre ellos.

No me creeis? Ir a una empresa y preguntar que OS están usando como servidores.


-MAC OS es más rapido, más eficiente...:

Falso. MAC OS puede administrar de forma diferente algunso aspectos del sistema, algunos de ellos pueden estar perfectamente mejor administrados y por tanto un rendimiento mejor. Pero en otros aspectos pasa perfectamente lo contrario. Las filosofías aquí son muy diferentes de unos a otros. A veces MAC OS tiene diseños y estrategias mejores que Windows, a veces estos hacen mejor. Recordar de todos modos que MAC OS es la evolución de UNIX, nació siendo UNIX y se basa en este. No podemos decir que sea ahora mismo UNIX, pero hereda uan gran cantidad de este.

Quizás en algunas tareas sea más eficiente que Windows, y este lo será en otras. Aquí no habrá nunca grandes diferencias acerca de ninguno. Planteamientos diferentes, soluciones diferentes. Como digo MAC OS sí es más intuitivo, pero no se puede decir más que eso.


Terminados estos puntos, se puede decir que sistema es mejor que el otro? No. Depende de lo que busque alguien. Solo desmonto el 99% de las leyendas urbanas que existen acerca de uno o de otro, de la mala prensa de... cuando por desgracia en su mayoría, quien habla del tema no suele tener precisamente mucha idea de lo que dice. Este es el problema. Hablar con los departamentos de IT de una gran empresa, y os darán aun más explicaciones que yo, pero siempre basadas en lo mismo.

Dale un MAC a un usuario que no quiera complicaciones que solo vaya a usar dos cosas y no le importe pagar el doble por decir simplemente: Tengo un MAC o un diseño más trabajado. A fin de cuentas, un producto elitista en el que pagas sobre todo la marca.

Dale un PC a alguien que necesite ante todo productividad, versatilidad y uso de diferentes herramientas. A costa de un mínimo de mantenimiento, un diseño normalmente más feo, y pagando la mitad de precio tan solo.


Pero al final, las cifras hablan por si mismas. Conozco desde a personas normales de la calle que le cuesta trabajo llegar a fin de més como a altos ejecutivos. A personas que quieren o usan el PC/MAC tan solo para navegar y correo y a usuarios que lo usan 24 horas al día para programar, para estar conectado a la empresa constantemente, para... creo que conozco de sobra todos los casos, y conozco tanto quien usa MAC OS como quien usa Windows como quien usa Linux. Y las cifras lo dicen todo. Los pocos sistemas MAC OS a los que podría tener acceso, pertenencen a un perfil muy muy concreto de personas (ni mejor ni peor ojo), y todas ellas el uso que le dan es el mismo, y al final de discutir con ellos te acaban diciendo lo miso:

"Sí, todo eso está muy bien, pero a mi no me falla y es mucho mejor que Windows"

a lo que contesto:

"Yo llevo con Windows más que tu con MAC OS, y tapoco he tenido nunca un solo problema... y me gasté la mitad que tu, y tengo acceso a muchos más programas que tu, y uso herramientas mucho más variadas que tú, entre las que se encuentran herramientas y programas en los que el rendimiento del sistema es crucial, y la velocidad de este más aun"

Contestación:

"Pero si quiero usar Windows, siempre puedo usar una máquina virtual o instalarlo como OS en mi sistema"

replica mía:

"Pero entonces para que quieres un MAC?"


Se llega al absurdo, y lo he visto, de usuarios de MAC que acaban usando más Windows que MAC OS, real pero cierto.


Espero no crear polémica en modo alguno en este pequeño debate. Es mi opinión basada en años de experiencias. Pero creo que a día de hoy decir simplemente: Esto es mejor, esto es peor... eso ya no vale. Señores, cosas reales, yo puedo demostrar con pruebas todo, TODO lo que he comentado aquí.

Evidentemente mi postura es clara. Creo que a día de hoy no hay un solo motivo, quitando el diseño, por el que merezca la pena pagar el doble por un equipo IGUAL, en el que tan solo difiere el OS, y esto puede ser bueno o malo, según se vea. Y eso por supuesto a quein le merezca pagar doble por el diseño, que desde mi punto de vista es una tontería, prefiero gastarme el doble, pero en un equipo mejor.

Un saludo.

miércoles, 5 de noviembre de 2008

I Have a Dream - "Tengo Un Sueño" (OffTopic)

Hace ahora algo más de 43 años, el reverendo Martin Luther King hacía historia en frente del Lincon Memorial, con un "I have a Dream", que no dejaría indiferente a nadie del planeta.





Hoy se puede decir que ese sueño está más cerca. Sea como sea, aun cuando queda por contar votos, Barack Obama se convierte en el primer presidente negro de la historia. Por primera vez en la historia, el color de la piel ha dejado de ser lo más importante, y la sociedad americana ha crecido lo suficiente quizás para hacer frente a un mundo REAL. Negros, Amarillos, blancos... un mundo en el que solo importa un bien común.

Desde este humilde escritor... felicidades amigo. Creo con toda sinceridad de que el mundo puede llegar a ser algo bastante mejor gracias a ti. A fin de cuentas EEUU es la principal potencia del mundo, y cualquier decisión de EEUU nos afecta a todos, nos guste o no. EEUU necesitaba un cambio, y es posible que hoy comience realmente este cambio.

Es cierto que Obama no es Santa Teresa y que Obama es una persona que podríamos decir de muy derechas aquí en españa, allí la izquierda no existe. McCain sería la ultra derecha.

De nuevo hacer un paréntesis en mis letras, para dar mi felicitacion, y espero sinceramente, que el mundo será mejor con él al frente que con muchos otros. El ya ha he hecho historia.

Felicidades a cualquier estado unidense que pueda leer mis letras.
 
Creative Commons License
Esta obra está bajo una licencia de Creative Commons.