Visor (barato) para Olympus XZ-1

Cuando me compré la Olympus XZ-1 estaba buscando una cámara un poco ya más cañera que me permitiese disparar en raw y que tuviese controles manuales, pero que por otro lado fuese pequeña para poderla llevar al monte. Estuve pensando en cámaras reflex, cámaras sin espejo y finalmente me descanté por el sector de las cámaras avanzadas. Estuve mirando varios modelos y al final por la relación calidad-precio me decante por una Olympus XZ-1 que me salió muy bien de precio.

Una de las cosas que más echaba en falta en la cámara era un visor para componer las fotos pero sobretodo para mejorar la visibilidad cuando en días con mucha luz (esto se multiplica en la montaña y en cumbres altas). Pero los visores electrónicos cuestan una pasta, unos 200€ el más barato. Y me iba a costar más que la cámara...

Al final me he decantado por una solución curiosa. Un visor óptico en frente de la pantalla LCD que permite ver solo la pantalla LCD con lo que facilita la composición y dicen que mejora mucho la visibilidad del LCD en situación con mucha luz. Por menos de 60€ gastos de envío incluidos y con un servicio de atención al cliente realmente bueno, te lo envían a casa desde EEUU en ClearViewer. Además, tienen modelos para las compactas avanzadas más populares.

Este es el visor.



El visor se acopla en la clavija para trípode de la camara. Además, como podéis en la foto anterior el visor incluye otro agujero para poder poner la cámara en un trípode sin quitar el visor.


Por último, la lente se dobla contra la cámara y ocupa muy poco espacio plegada.


Este fin de semana probaré el artilugio y veré si realmente le saco partido o es un trasto más para añadir a mi colección. Aunque lo poco que he probado en casa, me ha gustado.

Mendiko DubiDubi

Ya avisé en alguna entrada anterior que estaba jugando con Openshot, un editor de vídeo libre, para algún proyectito que tenía entre manos. Pues bien ese proyecto era el "Mendiko DubiDubi".

En el 2012 Mendiko Lagunak, el club de montaña de Amurrio (Araba), cumplió 50 años y como forma de celebrarlo se decidió subir en un año a todas las cimas de Euskal Herria. Más o menos unos 600 montes que fueron repartidos entre los socios de Mendiko Lagunak y que finalmente se consiguieron ollar todos ellos antes de finalizar el año cumpliendo con el reto.

El "Mendiko DubiDubi" no es más que un vídeo de algunos de los participantes en ese reto bailando en el monte. Un vídeo que surge como idea de hacer algo nuevo en lugar de la típica foto y ficha de cima. Algo más vivo y divertido. Surgió como idea a partir de otros dubidubi como los típicos Where the hell is Matt y el Bizkaia DubiDubi.

El vídeo lo liberamos hace un año más o menos en la web de Mendiko Lagunak y se me había olvidado publicarlo en mi blog. ¡Con lo que me costó hacerlo! Así que ahí va...



Por cierto, mi talde aparece en el minuto 3:00 :-D

Scripts for generating bib files (and the bib files) of RFCs and Internet-Drafts

I have uploaded to my github account two python scripts to parse the list of the Request For Comments (RFCs) and Internet-Drafts (I-Ds) into a bib file, in order to reference easily RFCs and I-Ds using BibTex-compatible software. The output bib files can be generated with two different formats: one recommended format for IEEE magazines and one recommended format according to an already obsolete Internet-Draft draft-carpenter-rfc-citation-recs-01.txt.

The scripts and their usage explanation is detailed in my github account.

However, if you only want recent bib files of RFCs and I-Ds and not the scripts to generate them, you can download updated bib files from http://bipt106.bi.ehu.es/~jtbpizac/ietf2bib. These bib files are generated automatically the 1th and 15th of every month. Even, there is an archive for I-Ds in order to allow the search for obsolete I-Ds.

Happy LaTeX-ing!!

Protegiendo (cifrando) mis datos de Dropbox

Parecía que la nube era el gran invento. Todos hemos subido nuestra información alegremente a la nube: ficheros, fotos, etc. A veces bromeábamos con la seguridad y privacidad de esos datos en la nube. ¿Quién no había oído hablar de Echelon, Carnivore, ...? Era tema de conversación en círculos frikis y consparanoicos, pero la realidad ha superado a la ficción y hoy hasta el más escéptico es consciente de la falta de privacidad. Todo ello como resaca de la orgía espiadora de los servicios de inteligencia de EE.UU. y Gran Bretaña que no se conforman con espiar selectivamente a personas o determinados perfiles "peligrosos" (nótese las comillas), sino que descaradamente confirman que espían masivamente Internet.

En consecuencia me he planteado empezar a proteger algunos datos que tengo en la nube, concretamente en Dropbox. Unos datos los dejo en claro en Dropbox, pero los datos más sensibles (cuentas personales, contraseñas, ...) he decidido cifrarlos para aun en el caso de ser espiado y que me roben la cuenta no puedan acceder a los mismos sin una contraseña de descifrado. Si la NSA decide espiarme, no podrá acceder a esos datos. Bueno técnicamente no podrá acceder a esos datos porque utilizo algoritmos de cifrado que a día de hoy se consideran públicamente robustos, aunque nunca se sabe que es lo que pueden llegar a hacer en los servicios de inteligencia de esos países y hasta donde han avanzado secretamente atacando esos algoritmos de cifrado. Pero al final es como proteger tu casa del ladrón: es muy difícil protegerla del todo, pero siempre se lo puedes poner más difícil.

He estado analizando las múltiples opciones que tenemos en Linux para cifrar nuestros datos en el disco duro. Recomiendo este articulo en el que analizan las más importantes opciones en entornos Linux. Básicamente son cuatro:

  • LUKS
  • TrueCrypt
  • eCryptfs
  • EncFS

Los dos primeros son los que ofrecen una mayor seguridad y rendimiento de lectura/escritura de datos ya que se implementan en el kernel de Linux. Permiten el cifrado de particiones de disco o la utilización de un fichero como un volumen cifrado que puede ser montado y utilizado virtualmente como un disco. Los dos últimos presentan un rendimiento bastante peor y trabajan a nivel de sistema de ficheros cifrando los ficheros y directorios directamente.

He estado analizando las diferentes opciones y finalmente me he decantado por EncFS básicamente por las siguientes razones:

  • Considero que para un servicio de almacenamiento en la nube como Dropbox, Ubuntu One, Google Drive, ... un cifrado a nivel de sistema de ficheros es más eficiente que un cifrado basado en volúmenes como LUKS/TrueCrypt. En el cifrado basado en sistema de ficheros, cuando modifico un fichero solo se sincroniza ese fichero, mientras que en el otro caso se sincroniza todo el volumen con el inconveniente de lo que puede llegar a ocupar ese volumen.
  • Los sistemas de cifrado basados en sistema de ficheros son más fáciles de configurar y utilizar a diario. Y de echo, EncFS, es el más sencilla de las 4 opciones ya que se puede trabajar en todo momento sin tener permisos de superusuario y sin tener que editar el fichero /etc/fstab para poder realizar los "mount"s.

Y dicho esto, empezar a utilizar EncFS es realmente sencillo:

  1. Instalamos EncFS.

    sudo apt-get install encfs

  2. Inicializamos EncFS indicando el directorio origen que tendrá los ficheros cifrados (en Dropbox) y el directorio destino que tendrá los ficheros descifrados (en mi ordenador local). Al inicializar por primera vez nos preguntará una contraseña de cifrado y las opciones de cifrado (algoritmo de cifrado, longitud de la clave, ....).

    encfs ~/Dropbox/secure ~/DropboxSecure

  3. Y una vez realizado este paso ya se pueden copiar los ficheros que queramos cifrar en la carpeta ~/DropboxSecure. Al ir copiando esos ficheros en ~/DropboxSecure iran apareciendo en ~/Dropbox/secure sus homónimos cifrados.

    cp mifichero1 mifichero2 ... ~/DropboxSecure

  4. Y por último cuando hemos terminado de trabajar con los ficheros cifrados podemos desmontar la partición que nos los muestra descifrados:

    fusermount -u ~/DropboxSecure

La próxima vez que queramos volver a trabajar con los ficheros en claro sólo será necesario volver a montar usando el comando "encfs ~/Dropbox/secure ~/DropboxSecure", momento en el que se nos pedirá la contraseña de cifrado. Además, también existe un applet para Gnome, Cryptkeeper, que facilita el montado y desmotando de las "particiones" EncFS y que nos evita recurrir al terminal.

Enjoy it and secure your personal data!

Recolección de las charlas de tecnologías abiertas de ITSAS en la UPV/EHU

El 30 de abril se realizaron una serie de charlas en la Facultad de Informática de Donostia (FISS) de la Universidad del País Vasco (UPV/EHU) sobre tecnologías abiertas para fomentar su uso entre profesores y alumnos. Las charlas fueron organizadas por miembros del grupo de software libre de la universidad ITSAS y han sido publicadas en el portal de Youtube de la Universidad del País Vasco.

Yo solamente las agrupo a continuación ya que me parecen realmente interesante. Enjoy them!


Presentación de las charlas.



Primeros pasos en la nube (Amazon).



Introducción a Arduino.



Jeckyll + Liquid, generación de páginas estáticas con Ru.



Introducción a los sistemas de control de versiones



Workflows para equipos de desarrollo con git



Emprendimiento, open source y nuevos modelos de negocio