¿Cuál es el mejor navegador web en la actualidad?

Preguntar por el mejor navegador web requiere ponerle fecha (y casi hora) a la pregunta: ¿el mejor… cuándo? Las nuevas versiones de los navegadores van añadiendo nuevas funcionalidades y mejoras continuamente, por lo que la respuesta a la pregunta va cambiando día a día. ¿Qué buscan los usuarios en un navegador? Una combinación de facilidad de uso, rapidez, seguridad, bajo consumo de recursos, disponibilidad en todas las plataformas, actualizaciones, posibilidad de personalización… Todo eso y lo más importante: que muestre correctamente todas las páginas que se visitan. Un desarrollador web posiblemente añadiría otro elemento a la lista de compra: que sea respetuoso con los estándares web. Esta semana hemos estado recogiendo opiniones sobre el mejor navegador a través de nuestro usuario de Twitter @UOCeimt. A continuación resumimos lo que ha dado de sí el debate. [View the story “¿Cuál es el mejor navegador web en la actualidad?” on Storify] La próxima semana, como anticipo a la Semana Santa, debatiremos sobre el uso de tecnología durante las vacaciones. ¿Es posible desconectar? ¿Qué gadgets os acomapañan en vuestras escapadas? Hablaremos de esto y más en @UOCeimt y en el hashtag...

Soberanía tecnológica, el resultado de la libertad

Hay términos que no son capaces de definir de forma plena todo lo que significan, o eso creo yo, mientras otros, inventados por lobbies y bufetes de grandes multinacionales, buscan provocar confusión. Por eso, es importante tener muy clara la diferencia entre Neutralidad comercial y/o neutralidad frente a la ciudadanía vs. un concepto completamente inventado e irreal como es neutralidad tecnológica. “La expresión neutralidad tecnológica se usa preferentemente a la hora de describir la actitud que se espera por parte de la  Administración Pública en relación con sus proveedores, sobre todo tratándose de proveedores de bienes y servicios informáticos.” Fuente: Wikipedia Durante estos años he escrito en reiteradas ocasiones que el término Neutralidad Tecnológica es un fraude, una paradoja que constantemente aparece cuando un gobierno decide apostar por su ciudadanía, y las multinacionales del sector se resisten a perder el control. Los gobiernos y sus responsables -tanto técnicos como políticos- no pueden ser neutrales, están en sus respectivos cargos para gestionar de forma eficaz los recursos públicos, son los responsables de que se usen de la forma más eficiente en beneficio de la ciudadanía, y por lo tanto, no pueden ser neutrales, tienen un mandato y una obligación que ejercer. No voy a extenderme mucho sobre este concepto, pues he escrito largo y tendido sobre la interesada confusión que se crea en torno a conceptos relacionados pero no idénticos: neutralidad comercial no es lo mismo que neutralidad tecnológica. Por otro lado, el estado deber ser neutral hacia su ciudadanía, es decir, la ciudadanía es la que debe poder elegir cómo relacionarse con sus responsables, y lo que es más importante,...

Métodos predictivos y adaptativos

Los métodos tradicionales de gestión de proyectos surgieron y maduraron en el mundo de la ingeniería civil y militar, cosas para hacer aviones, puentes y edificios. Allí donde el objetivo y los requisitos son claros (el “qué”), lo son los materiales, técnicas y herramientas (el “cómo”) y también se conoce el tiempo y el presupuesto (el “cuánto”). Lo que ocurre en la informática es que desde hace algún tiempo no se sabe bien qué hay que hacer exactamente, quién lo ha pedido, cómo hay que hacerlo y cuánto tiene que costar. Lo más que se sabe es que lo quiere para anteayer. Aunque los precedentes se remontan a los últimos 1950, es desde hace unos diez años, a partir de la publicación del manifiesto Agile (2001) y de los libros de Cockburn y Highsmith, cuando en el mundo del desarrollo de software se introducen y documentan prácticas que permiten hacer las cosas de otra manera, a ser posible más eficiente y divertida. Algo que cubría en principio el ciclo de construcción de programas a medida, se va ampliando como un método (o al menos unos principios) de propósito general para gestionar proyectos, sobre todo en el mundo de la informática. Mario Gómez Molina hacía aquí hace poco alguna reflexión muy interesante acerca de ésto, a partir del llamado software libre. Hay un excelente manual de gestión de proyectos que revisa lo mejor de ambos mundos (los métodos “tradicionales” y los “nuevos”) de forma equilibrada y pragmática, bien alejada de iconos ideológicos.  Es el de Robert Wysocki, Effective Project Management, que ya va por la sexta edición y más de 800 páginas. Es muy denso...

¿Se puede ser un programador toda la vida?

Esta semana en Twitter, hemos hablado sobre si es posible desarrollar toda una carrera profesional como programador o si hay un límite de edad a partir del cuál es necesario plantearse una evolución profesional. Aquí tenéis el resumen de lo que ha dado de sí este tema: [View the story “¿Se puede ser un programador durante toda la vida?” on Storify] Y la próxima semana, hablaremos de… ¿Cuál es el mejor navegador web en la actualidad? ¿Qué prestaciones debe tener el navegador web ideal? Si te interesa este tema, puedes seguir la discusión en @UOCeimt o en el hashtag #browserwars. ¡Buen fin de...

Laboratorio de seguridad en redes

Seguramente, una de la partes más interesantes de la asignatura de Seguridad en redes de computadores es la parte práctica: perpetrar ataques sobre otros equipos, si nos ponemos el sombrero de “los malos”, o conseguir con nuestras propias manos que estos intentos fracasen, o al menos detectarlos, si nos ponemos el sombrero de “los buenos”. Una dificultad para llevar a cabo este tipo de actividades es, como no, encontrar un voluntario que suba a la plataforma giratoria y lanzarle nuestros cuchillos. Ya sea con la intención de acertar o de evitarlo. Lo que debería estar muy claro es que usar máquinas al azar en Internet no es lo más correcto. Una posible solución es optar por hacer que nuestro propio equipo sea a la vez atacante y atacado. Una opción funcional, pero que quizás no tiene el mismo encanto que los paquetes vayan realmente por la red, y que nos limita a una única víctima potencial. Para poder analizar varias víctimas potenciales en distintos entornos, lo ideal sería disponer de una topología de pruebas, compuesta de diversas subredes con varios equipos. Así podemos probar no solo el caso de un equipo con malas intenciones ya infiltrado en una red interna, sino también distintas configuraciones, como un atacante externo ante un cortafuegos. Pero esto es harto complicado, sobretodo en un entorno no presencial, donde no se disponga de un laboratorio físico desplegado. Para intentar llegar a una solución de compromiso, en la asignatura de Seguridad en redes de computadores aprovechamos la posibilidad de desplegar máquinas virtuales mediante herramientas de libre uso [1] para poder desplegar una red minimalista donde usar...