Por qué o día de Ada Lovelace

Artigo pendente de Revisión e traducción por voluntariado

Ada Lovelace

Happy Ada Lovelace Day!

by Libby Reinish — Published on Oct 16, 2012 04:43 PM

Today is Ada Lovelace Day, a day to celebrate women’s contributions to science and technology.

Happy Ada Lovelace Day!Ada Lovelace, By William Henry Mote [Public domain], via Wikimedia Commons

Last year, FSF executive director John Sullivan wrote, “these stories are an important way to simultaneously highlight both the under-representation of women in these fields and — based on the achievements of women who are in these fields — the potential we could realize if barriers to participation can be named and removed.” This year, I want to take this thought and build on it.

Women face barriers to participation in science and technology fields starting at a very young age and continuing throughout their entire careers. Even women that manage to overcome enough barriers to make technology a career face so many challenges to advancement that drop-out rates are high. We have to acknowledge deeply rooted cultural biases here. To wit: a recent Yale study found that science professors presented with two equivalent resumes, one from “James” and one from “Jennifer”, were much more likely to hire the mythical male applicant (they offered him a higher starting salary too). What’s more, female professors shared this bias with their male counterparts.

Basically, we’ve got a big problem on our hands. I’m pretty sure this isn’t news to anyone.

Here’s the thing: even though there are even less women in computer science than in other STEM fields, and even though the number of women in free software may be even lower than that, I think the free software movement may be uniquely positioned to do something about it. Allow me to elaborate:

  • The free software movement needs diverse participation to achieve its goals. If we want to make proprietary software extinct, we need everyone on the planet to engage with free software. To get there, we need people of all genders, races, sexual orientations, and abilities leading the way. That gives the free software movement a mandate to identify under-represented groups and remove their barriers to access.
  • The free software movement values empowerment. The free software movement exists to empower people to take control of their computers and their data. We can apply this value to proliferate and support projects that give women and girls the experiences they need to overcome the cultural bias against women in technology.
  • The free software movement is a community. One of the free software movement’s strengths is a community built on collaboration. Free software folks are used to working together effectively, but we may require additional tools as our movement becomes more diverse. We can always do more to invite new people in, create safe spaces for them, and make their contributions visible so that they can inspire others to get involved.

It’s that inspiration that Ada Lovelace Day is all about.

This Ada Lovelace Day, you can help to raise the profile of women in free software by nominating a woman for the Free Software Awards. Each year, the Advancement of Free Software award is given to an individual who has made incredible contributions to free software. There are plenty of women out there who fit the bill, and we need your help to make sure they will be considered for this year’s award.

The FSF is currently accepting nominations for the 15th annual Free Software Awards. You can submit your nomination by emailing award-nominations@gnu.org, on or before Thursday, November 15th, 2012. For more details on submitting a nomination, visit: http://www.fsf.org/news/the-free-software-foundation-opens-nominations-for-the-15th-annual-free-software-awards

Artigo orixinal en: https://www.fsf.org/blogs/community/happy-ada-lovelace-day

The FSF is a charity with a worldwide mission to advance software freedom — learn about our history and work.

Protección do E-mail

Guía de Protección do E-mail para Linux.
Para protexer seu E-Mail baixo outras Sistemas Operativas Siga ós enlaces seguintes.

A vigilância por e-mail viola nossos direitos fundamentais e põe em risco a liberdade de expressão. Esse guia criada pola FSF (Free Software Fundation) vai lhe ensinar uma habilidade básica de autodefesa contra vigilância: criptografia por e-mail.

Assim que terminar, você estará apto a enviar e receber e-mails cifrados para que um agente de vigilância ou bandido que intercepte seus e-mails não possam lê-los.
Tudo que você precisa é de um computador com conexão à Internet, uma conta de e-mail e cerca de meia hora.

Mesmo se você não tiver nada a esconder, usar criptografia protege a privacidade das pessoas com quem você se comunica, e torna a vida difícil para sistemas de vigilância em massa.
Se você tem algo importante a esconder, está em boa companhia: essas são as mesmas ferramentas que Edward Snowden usou para compartilhar seus famosos segredos sobre a NSA.

Além de usar criptografia, um levante contra a vigilância requer lutar politicamente por uma redução na quantidade de dados coletados sobre nós (inglês / espanhol), mas o primeiro passo essencial é proteger-se e tornar a vigilância das suas comunicações o mais difícil possível.

Seguir lendo Protección do E-mail

Criptografía: Definición

Criptografia (Do Grego kryptós, “escondido”, e gráphein, “escrita”) é o estudo dos princípios e técnicas pelas quais a  información pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta“), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade.

Uma informação não-cifrada que é enviada de uma pessoa (ou organização) para outra é chamada de “texto claro” (plaintext).
A cifragem é o processo de conversão de um texto claro para um código cifrado e decifragem é o processo contrário, de recuperar o texto original a partir de um texto cifrado. (1)

O que  é a chave criptográfica

Uma chave criptográfica é um valor secreto que modifica um algoritmo de encriptação. A fechadura da porta da frente da sua casa tem uma série de pinos. Cada um desses pinos possui múltiplas posições possíveis. Quando alguém põe a chave na fechadura, cada um dos pinos é movido para uma posição específica. Se as posições ditadas pela chave são as que a fechadura precisa para ser aberta, ela abre, caso contrário, não. (2)

Os obxectivos da criptografía

A criptografia tem quatro objetivos principais:

  1. confidencialidade da mensagem: só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a obtenção de informação sobre o conteúdo da mensagem (como uma distribuição estatística de certos caracteres) não deve ser possível, uma vez que, se o for, torna mais fácil a análise criptográfica.
  2. integridade da mensagem: o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.
  3. autenticação do remetente: o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem.
  4. não-repúdio ou irretratabilidade do emissor: não deverá ser possível ao emissor negar a autoria da mensagem.

Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos os objetivos listados acima. Normalmente, existem algoritmos específicos para cada uma destas funções. Mesmo em sistemas criptográficos bem concebidos, bem implementados e usados adequadamente, alguns dos objetivos acima não são práticos (ou mesmo desejáveis) em algumas circunstâncias. Por exemplo, o remetente de uma mensagem pode querer permanecer anônimo, ou o sistema pode destinar-se a um ambiente com recursos computacionais limitados. (3)

O que é a criptografía asimétrica

A idea da criptografía asimétrica é que nunha comunicación segura usanse unha parella de chaves. Unha de elas é pública, que deberá ser intercambiada con cada unha das entidades coas que queiran comunicarse as mensaxes cifradas, e outra de elas é privada e non debe ser compartida con ninguén.

Para cifrar unha mensaxe, o emisor emprega a chave pública do receptor, e ó tempo o receptor usa súa chave privada para descifrar a mensaxe.

Un supoñer:

Antonio e Laura queren intercambiarse información privada usando criptografía asimétrica. O primeiro que teñen que facer é obter unha parella de chaves propias (privada+pública). Cada un deles comunica súa chave pública á outra persoa.
Cando Antonio quere enviar unha mensaxe cifrada a Laura, deberá usar a chave que foille proporcionada anteriormente para cifrar a mensaxe.

Como parece lóxico, as chaves privadas e públicas xeneranse a un tempo e atopanse relacionadas matemáticamente. Resulta practicamente imposible descubrir a chave privada a través da pública. (4)

Criptografia Asimetrica
Imaxe Dvdrodriguez.

Ferramentas para Criptografía.

(Continuará)
Licencia Creative CommonsCultura e Software Libre por Manuel Freiría distribuese baixo unha Licenza Creative Commons Atribución-CompartirIgual 4.0 Internacional.

LOPD//Redes Sociais//Publicidade Google//Tendas on Line//

 

 

Webgrafía

(1) (2) (3) Wikipedia
(4) Introducción á Criptografía asimétrica.

 

Unha mensaxe Encriptada

19 de Septembro. A – 5 días do inicio dos 100 días de software libre que propusen desenvolver.

Estou xogando a varias bandas, xa que miro que o ideal é levar os temas parellos, e aclarar os termos a medida que van aparecendo.

Para empezar con un procesador de textos onde libre onde editar os documentos, empecei polo Abiword, que está llicenciado baixo o concepto Código Aberto (Open Software), co cal aprendemos unha primeira licenza. Baixo licezna xestionada pola OSI tamén atopase o Inkscape …. e bueno… teño o post a medio fabricar.

Todo iso ven a que hoxe abriuseme un novo frente… xa que recibín unha notificación de n-1 e apareceu codificada (porque teño activada a opción enviarme os correos dende esa rede social codificados.

pgp privacidade encriptación

Como existen programas de encriptación que operan baixo licenzas libres, e que a privacidade é considerado como un dos bens mais preciados, concluio que compre facer tamén un pequeno módulo adicado a PGP, saber que é a criptografía (así por enriba) e mais que ferramentas podemos usar que sexan doadas para encriptar nosas mensaxes.

Constame que non escribimos temas de vitais a diario nos nosos correos e que normalmente non ocurrirá nada si alguén os lee, pero nosos comunicados son nosos e polo tanto son privados. Que ninguén veña a meter as narices neles.

Ainda mais, dicese que algúns servizos de correo electrónico esnifan as canles de correos para facer conteo de verbas.

Todo isto poderemos evitalo si usamos criptografía nas nosas comunicacións e iso solo pode ocurrir si as nosas interlocutoras están dispostas a usar un proceso de descodificación  cada vez que reciban unha mensaxe nosa. ¡ Corremos o perigo de non ser leidas !!!

 

Ferramentas nube: Ethercalc

EtherCalc é unha folla de cálculo de colaboración en tempo real, libre, escrito en Javascript. Polo tanto, esta é unha folla de cálculo onde as achegas de todas aparecen inmediatamente na pantalla de todas os participantes.

Para crear unha folla non compre rexistrarse. Abonda ir á páxina de inicio de Ethercalc e darlle a crear nova folla.

As follas son públicas. Para partillalas non tes mais que copiar e pegar o enderezo que pon no navegador,

Esta é a páxina colaborativa en Ethercalc para o “taller libre“.

Nesta folla imos plasmar os horarios e os puntos de encontro onde poñer en común nosos descubrementos e dúbidas, así que xa podes ir mirando como está, e  si crees que poderíamos mellorar o sistema como deberíamos facer, según ti. No Pad to “TallerLivre” podes explicar mellor que te motiva a facer esas suxerencias.
Lembra que tratase de conseguir un mellor funcionamento do taller mediante o uso das ferramentas colaborativas.

O uso básico de Ethercalc para crear unha planificación é simple:

ethercalc ferramentas

Unha vez que teñamos ou ben os datos ou as series definidas, procedemos si consideramos a formatealas para facelas mais lexibles e intuitivas.

Na captura de abaixo vemos onde temos que actuar… Para elo picamos na pestana “format” logo de ter seleccionado un rango de celas, ou ben lembras o rango e o escribes co xeito das follas de cálculo (da Casiña:  á Casiña)

ethercalc_panel_formatear_celas

Xa logo se coñeces as funcións podes programar as celas para que proporcionen resultados según operacións programadas, ainda que é necesario programar cela a cela, xa que non admite o pegado en celas múltiples con direccións relativas.
Debese advertir tamén que non é cómodo o formato de exportación, polo que debería traballarse unha folla base o Openoffice Calc, e logo importala a ethercalc, para logo facer a presentación e o debate para logo facer as modificacións pertinentes na OpenOffice Calc. Pero… imos amodo…

Como se pode ver, o programa da para preparar plantillas complexas e tamén para presentar representacións gráficas dos datos mediante a ferramenta gráficos (ainda que é un tanto farragosa a sistemática de colar os dados.)

Así, como ves na captura de abaixo, deixo o borrador do planning horario do taller.

ethercalc planificacion

O post queda aberto para poder incluir melloras na redacción ou para detallar procedementos que se requiran cando estemos traballando con exemplos mais reais.
Licencia Creative CommonsCultura e Software Libre por Manuel Freiría  distribuese baixo unha Licenza Creative Commons Atribución-CompartirIgual 4.0 Internacional.