Process Explorer es una herramienta de Microsoft que permite a los usuarios monitorizar y administrar los procesos que se ejecutan en un sistema Windows.
En 2014, se añadió una función a Process Explorer que integra el análisis de VirusTotal. Esto significa que los usuarios pueden escanear directamente los procesos en ejecución con VirusTotal para detectar malware.
¿Cómo funciona?
Selección del proceso: El usuario selecciona un proceso en Process Explorer.
Envío del hash: Process Explorer envía el hash del ejecutable del proceso a VirusTotal.
Análisis: VirusTotal compara el hash con su base de datos de malware conocido.
Resultados: Process Explorer muestra los resultados del análisis en una nueva columna.
Beneficios:
Detección rápida de malware: Permite identificar rápidamente procesos maliciosos.
Análisis en profundidad: VirusTotal proporciona información detallada sobre las amenazas detectadas.
Facilidad de uso: La integración está integrada en Process Explorer, por lo que es fácil de usar.
Limitaciones:
Dependencia de VirusTotal: La eficacia de la detección depende de la base de datos de VirusTotal.
Consumo de recursos: El análisis de VirusTotal puede consumir recursos del sistema.
En general, la integración de VirusTotal en Process Explorer es una herramienta valiosa que puede ayudar a los usuarios a mejorar la seguridad de sus sistemas.
Apagar tu ordenador tras un periodo de tiempo puede llegarnos a ser muy útil en aquellas situaciones en la que no podemos estar delante de nuestro ordenador, o queremos realizar un proceso durante un tiempo y acabado el mismo se apague inmediatamente.
Ejemplos de esto puede ser esperar un largo proceso de renderizado de video, descargar algún archivo de internet que nos lleve algún tiempo, etc…
Para ello no es necesario programa alguno, que los hay. El própio sistema operativo trae consigo un comando que realiza dicha función de apagado programado.
El comando SHUTDOWN
Tanto en Windows como en Linux, tenemos un comando llamado shutdown que al ejecutarlo desde consola con los debidos argumentos permiten apagar el sistema operativo de forma correcta.
Y decimos de forma correcta, ya que el sistema operativo, dada la orden de apagado necesita descargar, entre otras cosas, toda la memoria caché de ficheros en proceso de ejecución para no corromper archivos y en el caso de un disco duro magnético aparcar el cabezal para que no esté en contacto con el plato y que éste se pueda dañar físicamente.
En Windows
Para entrar en la consola de comandos de Windows podemos hacerlo rápidamente pulsando la tecla Windows + R y ejecutando la orden cmd.
Una vez en la consola de comandos escribimos shutdown -s -t xxx (siendo xxx el tiempo en segundos que deseemos que se apague la máquina). Si lo queremos es apagarlo en 30 minutos, realizamos una sencilla operación 30 x 60 en donde nos daría 1800 segundos, con lo que nuestra orden a ejecutar sería shutdown -s -t 1800. Ejecutada la orden, aparecerá un mensaje parecido a éste:
Para cancelar el apagado tecleamos shutdown -a
En Linux
Para entrar en la consola (que dependerá de la distribución de Linux que usemos), podemos presionar Control + Alt + t , o bien buscando en la barra de herramientas “terminal” o en el cajón de aplicaciones la aplicación de terminal.
Estando dentro de la consola, ejecutar el comando shutdown -h -t xxx (siendo xxx la cantidad en segundos para que se apague. Aparecerá un mensaje parecido a éste:
Para cancelar el apagado en este caso seria shutdown -c
Despues de escuchar las súplicas de usuarios de la marca Microsoft, al fin se integrará las solicitadas pestañas de navegación en el Explorador de archivos en Windows 11.
Esta caracteristica está siendo implementanda según reporta Rafael Rivera, desarrollador de EarTrumpet y Windows Insider, en su canal de Twitter.
Esta caracteristica nos permite visualizar en una única ventana diferentes carpetas, algo que otros sistemas operativos ya implementaban desde hace años y que Microsoft introdujo de manera oculta en su Windows 11 y ahora a sido descubierta.
Las pestañas como se pueden apreciar aparecen en la parte superior del Explorador de Archivos, idéntico al aspecto visual de su navegador Microsoft Edge.
A la espera de que Microsoft implemente estos cambios en el Explorador de Archivos, poco más se sabe hasta hoy dia salvo que no cuentan con un menú contextual y no ofrecen al momento opciones de personalización, duplicarlas o agruparlas. Tampoco ofrecen un reordenamiento de las pestañas ni enviar una pestaña de una ventana a otra.
Por el momento, se podrán abrir nuevas pestañas de una carpeta y realizar operaciones típicas de un administrador de archivos entre las distintas pestañas (copiar, mover, eliminar, etc…) Son cambios que solucionan deficiencias demandadas y que aplicaciones de terceros ya añadían, por lo que de salir esta implementación de forma nativa, se podrían llegar a prescindir de dichas aplicaciones.
Microsoft acaba de lanzar algunos parche de emergencia solucionando algunos de los problemas que acarreaba por un certificado caducado.
Este certificado digital afectaba a las aplicaciones de Recortes, la aplicación de Configuración en el modo S, la aplicación de Inicio en el modo S, el teclado táctil , escritura por voz y el panel de emojis y la aplicación de inicio Primeros Pasos y Consejos.
Conocido el problema, Microsoft puso en marcha una solución en forma de parche, llamado KB4006746 el cual arregla el problema momentáneamente, ya que se trata de una solución en fase previa y que no tiene un carácter general, por lo que debe ser actualizado el sistema por parte del usuario manualmente.
Pero este parche no solventaba completamente los errores y finalmente el 4 de noviembre han publicado otro nuevo parche llamado KB5008295 el cual parece que ser que ahora si dan por solventado el problema. Así han dejado constancia en su perfil de Twitter:
Si eres usuario de Windows 11 te recomendamos que instales cuanto antes las actualizaciones y posteriormente reinicies el sistema para que surjan efecto.
Para ello tienes que dirigirte a Inicio > Configuración > Windows Update y hacer clic en buscar actualizaciones.
Los problemas con Windows 10 pueden surgir en cualquier momento y resolverlos a veces se convierten en una pesadilla (fallos con algún dispositivo, problemas de lentitud precededidos de instalación de herramientas de chequeo, instalar diferentes antivirus para encontrar soluciones, etc…) No dar con el problema puede llegar a traernos a la desesperación.
Es en estos casos, cuando recurrimos a formatear el ordenador, con lo que nos lleva a preparar un dispositivo de arranque, salvaguardar la información más importante y pasarnos una buena tarde frente al ordenador.
Restablecer este Pc es una opción que encontramos en Windows 10 que nos permite regresar a un Windows 10 limpio, sin programas, ya que borrará todo el contenido y te permite conservar aquellos archivos incluyendo aquellos que tengas en tu perfil personal.
Nota: Desde la actualización de Windows 10 de mayo de 2020 ademas se incluye la posibilidad de restablecer el equipo a traves de internet (Descarga en la nube), por lo que necesitarás descargar 4Gb extras para el instalador.
Restablecer este PC
Hay varias maneras de encontrar las opciones de restablecimiento en Windows 10:
– Buscando con Cortana “Restablecer este pc” y botón Comenzar
– Configuración – Actualización y seguridad – Recuperación y botón Comenzar
– Pulsando MAYÚSCULAS y reiniciar Windows – Solucionar Problemas – Restablecer este equipo.
Seleccionamos “Solucionar problemas”
Seleccionamos “Restablecer este equipo”
Aquí podemos seleccionar “Mantener mis archivos” o bien “Quitar todo” dependiendo de si deseas mantener tus archivos.
Tras unos momentos de espera, nos pedirá confirmación para realizar el restablecimiento del equipo.
Al finalizar el restablecimiento, reiniciará Windows 10 sin aplicaciones, como si estuviese recien instalado.
¿Qué es la navegación privada? Consiste en evitar que otras personas conozcan las páginas webs que has visitado. Esto ocurre por que tu navegador, por defecto, guarda información sobre tus pasos en internet.
Para evitar que otras personas conozcan tus pasos en internet, y especialmente si haces uso de dispositivos públicos o compartidos, todos los navegadores incorporan la opción “navegación privada”.
Por ejemplo, en Google Chrome solo tienes que seguir estos pasos y a partir de ese momento navegará por internet de forma privada:
Abre Chrome en tu ordenador.
En la parte superior derecha, haz clic en Más a continuación > Nueva ventana de incógnito.
Se abrirá una nueva ventana. En la esquina superior, busca el icono de incógnito Modo incógnito .
También puedes utilizar una combinación de teclas para abrir una ventana de incógnito.
Windows, Linux o Chrome OS: pulsa Ctrl + Mayús + N.
Mac: pulsa ⌘ + Mayús + N.
Si quieres volver a navegar en modo normal solo tienes que cerrar el navegador y volver a abrirlo.
En cualquier caso, siempre que navegues por internet y quieras minimizar los riesgos sigue los siguientes consejos (Fuente OSI):
Mantén el navegador actualizado a la última versión.
Borra el historial de navegación cuando no lo necesites
Elige complementos y plugins de confianza, descárgalos solo de sitios conocidos.
Instala un verificador de páginas web, normalmente proporcionado por los principales antivirus.
Revisa las opciones de configuración del navegador y habilita aquellas que consideres más interesantes para proteger tu privacidad y mantenerte más seguro.
Elimina las cookies, esos pequeños ficheros que guardan información de los sitios que visitas.
Utiliza un gestor de contraseñas para almacenar y custodiar tus claves de acceso y evitar así utilizar tus navegadores como gestores de contraseñas.
Cierra siempre la sesión cuando salgas de una página en la que te hayas autenticado con usuario y contraseña.
Para conocer con más detalle, todo tipo de medidas de seguridad de la información, ofrecemos en el ciclo de Administración de Sistemas Informáticos en Red, dos módulos que explican en profundidad todo esta problemática:
¿Qué es la navegación privada? Esta forma de navegar evita que otras personas conozcan las páginas webs que has visitado. Esto se puede hacer por que tu navegador por defecto almacena información sobre tus pasos en internet.
Para evitar que otras personas conozcan tus pasos en internet, y especialmente si haces uso de dispositivos públicos o compartidos, todos los navegadores incorporan la opción “navegación privada”.
Por ejemplo, en Google Chrome solo tienes que seguir estos pasos y a partir de ese momento navegará por internet de forma privada:
Abre Chrome en tu ordenador.
En la parte superior derecha, haz clic en Más a continuación > Nueva ventana de incógnito.
Se abrirá una nueva ventana. En la esquina superior, busca el icono de incógnito Modo incógnito .
También puedes utilizar una combinación de teclas para abrir una ventana de incógnito.
Windows, Linux o Chrome OS: pulsa Ctrl + Mayús + N.
Mac: pulsa ⌘ + Mayús + N.
Si quieres volver a navegar en modo normal solo tienes que cerrar el navegador y volver a abrirlo.
En cualquier caso, siempre que navegues por internet y quieras minimizar los riesgos sigue los siguientes consejos (Fuente OSI):
Mantén el navegador actualizado a la última versión.
Elige complementos y plugins de confianza, descárgalos solo de sitios conocidos y con buena reputación como son las páginas oficiales de los navegadores.
Instala un verificador de páginas web, normalmente proporcionado por los principales antivirus.
Revisa las opciones de configuración del navegador y habilita aquellas que consideres más interesantes para proteger tu privacidad y mantenerte más seguro.
Borra el historial de navegación cuando no lo necesites.
Elimina las cookies, esos pequeños ficheros que guardan información de los sitios que visitas.
Utiliza un gestor de contraseñas para almacenar y custodiar tus claves de acceso y evitar así utilizar tus navegadores como gestores de contraseñas.
Cierra siempre la sesión cuando salgas de una página en la que te hayas autenticado con usuario y contraseña. Con esta acción evitas que si una persona utiliza tu ordenador o tu dispositivo móvil pueda acceder a tu información personal usando la sesión que has dejado abierta. Tal y como os indiqué en mi artículo “La privacidad y seguridad en internet. ¿Por qué son tan importantes las contraseñas?”
Para todos los alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas, es algo habitual seguir las pautas básicas para mantener la privacidad en la red.
Desde hace algunos años la investigación ha apostado por reducir al mínimo el tamaño de los dispositivos, tanto de procesamiento como de almacenamiento de la información. Nada nuevo, los que tenemos una edad conocimos aquellas cajas enormes que contenían las distintas placas que componían nuestro PC y aquellos discos duros con un tamaño similar a una caja de zapatos.
Sin embargo, la tecnología del silicio (base de los microprocesadores actuales) está alcanzado su máxima capacidad de reducción, lo cual hace necesario la búsqueda de nuevos mecanismos que permitan la producción de las llamadas “Nanocomputadoras”.
Pero ¿Que es una nanocomputadora? Es una computadora con una circuitería tan pequeña que sólo puede verse a través de un microscopio.
Las nanocomputadoras pueden ser:
Electrónicas (donde la nanolitografía se usa para crear los circuitos microscópicos)
Bioquímica.
Orgánica.
En general las nanocomputadoras se componen de materiales a nivel molecular.
Es el campo de la medicina en que nos encontramos unas posibles aplicaciones de estas nanocomputadoras que roza la ciencia ficción. Estas máquinas podrían moverse por el torrente sanguíneo hasta llegar a unas células cancerosas y destruirlas o llegar hasta un trombo y disolverlo. Estaríamos en el ámbito de una medicina que llegaría a nivel de células y trataría solo a estas células enfermas sin afectar al resto de células sanas.
Las áreas en las que está presente la informática son cada vez mayores, de ahí la fuerte demanda que se está produciendo de profesionales del sector. Nosotros formamos a estos profesionales tanto en el área de desarrollo, como la de Sistemas con nuestros certificados de profesionalidad.
Desde hace poco tiempo Amazon está preparando la llegada la España de Amazón Echo, los altavoces inteligentes, unidos a una versión de Alexia en Español.
Alexa es el asistente personal incorporado y celebro del dispositivo. Solo tienes que pedírselo y te responderá a preguntas, reproducirá música, leerá las noticias, comprobará qué tiempo hace y programará temporizadores y alarmas. Pero hasta hace muy poco solo respondía en inglés y alemán.
Ahora de la mano de un buen puñado de voluntarios en España, Alexa está en pleno proceso de entrenamiento para aprender el español.
A estos voluntarios Amazon les envía el dispositivo a casa gratuitamente y les anima a probar las funcionalidad que trae y las que se le irán añadiendo antes de su lanzamiento. También les pide paciencia es posible que no siempre te entienda o que no responda del modo esperado. Les recuerda que al ser un dispositivo de inteligencia artificial, cuanto más se interactúa con él más inteligente se hará y se adaptará a tus patrones lingüísticos, tu vocabulario y tus preferencias personales.
Además, semanalmente los voluntarios reciben un correo con información sobre nuevas funcionalidades y sugerencias adicionales para poner a prueba a Alexa.
Con este dispositivo y otro que acaba de lanzar Google, llega la inteligencia artificial a los hogares de habla hispana. Todo indica que iniciamos una nueva era en la que nuestro hogar estará controlado y dirigido por uno o varios dispositivos con inteligencia artificial, lo cual traerá una gran cantidad de mejoras en nuestra vida cotidiana, pero también viene acompañado de algunos interrogantes, como son la privacidad de las conversaciones mantenidas en el hogar, las imágenes capturadas, videos de la vida familiar, hábitos de consumos, etc.
Otro aspecto positivo de esta nueva era que iniciamos es la fuerte demanda de profesionales de la informática del área de desarrollo y de sistemas. Nosotros formamos a estos profesionales tanto en el área de desarrollo, como la de Sistemas con nuestros certificados de profesionalidad.
Con el concepto “el internet de las cosas” nos referimos a cualquier dispositivo electrónico, desde el tradicional PC al móvil que hoy conocemos, que tiene la capacidad de conectarse a internet en cualquier lugar y en cualquier momento.
Hoy en día ya está más que implantado este nuevo concepto y lo podemos comprobar con los siguientes ejemplos que te indico a continuación:
Botones inteligentes. Llegaron de la mano de Amazon, te permiten pedir un producto en concreto a Amazon y te lo envía a tu domicilio. Tan solo pulsando un botón.
Billetera electrónico. En tu móvil recibes y envías dinero sin consumir saldo o los megas de tu móvil.
Balizas informativas. Estas balizas se comunican con tu móvil al pasar cerca de ellas y te ofrecen publicidad y ofertas de productos. Se llama publicidad por proximidad.
Cubo de basura inteligente. Cuenta con distintos compartimentos en los que almacenamos los distintos tipos de basura (orgánico, vidrio, papel, plásticos, etc) para poder reciclar adecuadamente. Además de avisarte en tú móvil cuando hay un compartimento lleno, ofrece informes de nuestro reciclado de basura.
Reguladores de luz. Permite controlar la electricidad en casas (conectarla y desconectarla) además de regular las luces de casa.
Horno inteligente. Se puede controlar vía móvil, reconoce muchas recetas y es capaz de cocinarlas. Cuando la comida está lista envía un mensaje al móvil del usuario.
Puertas inteligentes (tanto de garajes como de casa). Permiten controlar en acceso al garaje o a la vivienda, desde el móvil. De esta manera puedes permitir la entrada a tu vivienda o garaje a otras personas sin estar presente.
Zapatillas inteligentes. Son capaces de medir la distancia recorrida, el tiempo invertido, calorías consumidas, velocidad, etc. Todos estos datos son enviados al móvil.
Sensores de jardín. Estos dispositivos colocados en el macetero de tus plantas analizan la humedad de la tierra, la luz solar, temperatura, nivel de fertilizante en la tierra de las plantas, etc. Envían la móvil un mensaje con lo que necesitan tus plantas (más o menos luz, un riego de urgencia, más fertilizante, etc.)
Dispositivos para las mascotas. Si también las mascotas está conectadas y es una nueva tendencia. Es en los perros donde están más avanzadas, se colocan en el collar y monitorean su actividad y ofrecen detalles de su comportamiento. Incluso detectan signos de enfermedad para que los lleves al veterinario.
Limpieza del hogar. Robots aspiradora y friegasuelos que limpian de forma autónoma y que están conectados a internet para controlar su actividad desde el móvil.
Algunos de estos dispositivos mencionados, parecen una “fricadas” pero es presente de la tecnología que nos está llegando a pasos agigantados para mejorar nuestra vida cotidiana.
Toda esta nueva ola del “internet de las cosas” está requiriendo profesionales de la informática del área de desarrollo y de sistemas. Nosotros formamos a estos profesionales tanto en el área de desarrollo, como la de Sistemas con nuestros certificados de profesionalidad.
Siempre que instalo Linux en mi máquina, me queda la certeza que tendré que seguir usando Windows u otro sistema operativo.
Linux tiene grandes ventajas, pero también tiene sombras que hacen que te decantes por otro sistema operativo.
Linux ha sacado del mercado a prácticamente todos los UNIX comerciales, manteniéndose libre y sin otra preocupación que diseñar un sistema operativo robusto y fiable como cualquier otro del mercado e incluso superando al resto. Por lo que se codea con cualquier sistema operativo, en especial con Windows y Mac. Por lo que esta no es una sombra de Linux, al contrario ha triunfado en la más difícil.
Tampoco está en el entorno gráfico KDE, que es fiable, amigable, elegante y apto para usuarios no expertos.
Las sombras de Linux están en las aplicaciones. Hablando claro, Linux y KDE es software de primera y se codean con cualquier otro sin problema, e incluso lo supera, pero las aplicaciones de que disponen, en general, dejan mucho que desear. Siendo estas aplicaciones el talón de Aquiles de Linux, cuando te planteas dejarlo como único sistema operativo en una máquina.
Todos sabemos que Linux tiene unas cuantas aplicaciones muy robustas y desarrollas con criterios de software profesional (Libreofice, Apache, MySQL, Eclipse, etc.), pero no tiene aplicaciones buenas para el uso diario de un usuario básico de un ordenador sin conocimientos en informática.
Te encuentras con aplicaciones a medio desarrollar que tienes que configurar mediante ficheros texto, previa lectura de un manual difícil de entender, además que desaparecen y aparen sin saber bien por qué, dejando a los usuarios sin saber que hacer.
Para que Linux compita de verdad con otros sistemas operativos, como Windows, necesita de aplicaciones de uso diario y muy extendido entre los usuarios normales de ordenadores. Esto es muy conocido por nuestros alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas.
Todos sabemos que por defecto nuestro navegador almacena la actividad que has realizado en internet. Todos tus pasos por internet se almacenan en la memoria de tu dispositivo de navegación.
Esto es un problema para la seguridad de tus datos, en especial si navegas desde un dispositivo público.
Para evitar esta situación, puedes usar una opción que incorporan los navegadores llamada “navegación privada”.
Activando la opción de la navegación privada evita que otras personas sepan las páginas que has visitado, los productos que has adquirido, la publicidad que te ha interesado, etc.
Ten presente que los siguientes riegos en el uso de los navegadores:
Cualquier persona que tenga acceso al navegador, accede a tu actividad en internet, por lo que sabrá tu comportamiento en la red y tus preferencias.
Si por descuido te dejas una sesión abierta en el navegador pueden suplantar tu identidad e incluso robarte el acceso a la web que has dejado abierto.
Unos pocos consejos para mantener tu privacidad en internet:
Como siempre mantén tu navegador actualizado e instala solo complementos y plugins de confianza
Revisa detenidamente las opciones de configuración de tu navegador y activa todas las que consideres que contribuyen a proteger tu privacidad.
Instala un verificador de páginas web. Tu antivirus lo suele llevar.
Eliminar el historial y las cookies.
Cierra siempre las sesiones y asegúrate de que es así.
Para todos los alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas, es algo habitual seguir las pautas básicas para mantener la privacidad en la red.
Hoy en día cada vez más realizamos todo tipo de gestiones y compras a través de internet, por lo que es totalmente lógico que tengas dudas al realizar ciertos trámites Online.
El desconocimiento de algunos aspectos básicos de la seguridad en internet, provoca errores que los amigos de lo ajeno saben aprovechar para llegar hasta sus víctimas a través de la red. Para evitar esto, sigue los consejos que te indico a continuación:
Protege adecuadamente tu dispositivo de conexión a internet (Pc, Tablet, móvil,…..):
Instala un antivirus y mantenlo actualizado.
Mantén actualizado todo el software de tu dispositivo.
Ten una cuenta para cada usuario del dispositivo.
Asegúrate que la web en la que estás es en la que realmente debes estar, es decir, la web oficial del sitio, no una réplica. Para realizar trámites Online de manera segura, antes de hacer una gestión, debes comprobar que la página es segura, especialmente si la acción implica facilitar datos sensibles (datos bancarios, de salud, etc..).
Fíjate en la URL, ésta empezará por https y mostrará un candado en la barra de direcciones.
Cuando hagas clic sobre dicho candado, la URL también deberá estar bien escrita.
Atención a la conexión que usas. Para cualquier trámite Online evita las Redes Wifi Públicas. Usa siempre tu conexión a internet de casa por cable, el 3G /4G de tu móvil, el Wifi de Casa. (Recuerda la publicación anterior Por qué proteger tu WiFi ).
Cierra siempre la sesión al terminar. Si no haces esta sencilla acción, tú sesión quedará abierta y tus datos personales y/o bancarios estarán visibles para las personas que utilicen el mismo dispositivo para conectarse a Internet.
En concreto es muy aconsejable que:
Para tus gestiones Online con Bancos y administraciones públicas:
Mantén en secreto tus contraseñas
No respondas nunca a correos que te soliciten datos personales o bancarios
Contacta directamente con el banco o con la administración ante cualquier duda o problema.
Para tus compras Online:
Comprueba bien el precio, ya que al precio publicado hay que añadirle gastos de envío, impuestos, tasas…Puede que al final no sea una ganga.
Infórmate de todas las formas de pago, para elegir la más adecuada para ti.
Consulta las opiniones de otros usuarios. Te puede dar pistas del funcionamiento la Web.
Lee atentamente la política de devoluciones y las condiciones de envío.
Para todos los alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas, no supone nada nuevo ya que son conocedores de la gran importancia que tienen estas recomendaciones de seguridad en la red.
Un pequeño truco para saber si alguien está usando tu WiFi:
1.- Apaga todos los dispositivos que estén conectados a tu red WiFi. Asegúrate de que están todos apagados (Móviles, Tablets, video consolas, ordenadores, Televisiones y otros electrodomésticos.
2.- Apaga el router y comprueba que todos los dispositivos que estén conectados a tu red WiFi están apagados.
3.- Enciende el Router y espera unos minutos a que se inicie y sincronice.
4.- Si pasados unos minutos, las luces del router parpadean insistentemente, es muy probable alguien ajeno a tu red WiFi esté conectado ya que este parpadeo indica que se está transmitiendo información por la red inalámbrica.
Si con este sencillo truco, compruebas que alguien está usando tu red WiFi sin tu permiso corres los siguientes riesgos:
Te pueden robar información transmitida por la red WiFi.
Pueden atacar tus equipos informáticos ayudados por vulnerabilidades del software o por descuidos en la seguridad de los equipos.
Eres responsable de lo que hagan desde tu red WiFi. Toda red tiene una IP que nos idéntica en internet, por lo que si desde nuestra red WiFi se hace algo ilegal, podemos tener problemas. Somos los primeros responsables de las acciones cometidas bajo nuestra red WiFi
Pierdes ancho de banda e incluso pueden llegar a impedir que conectes tus equipos.
En nuestro certificado de profesionalidad, IFCT0210 Operación de Sistemas Informáticos , dedicamos tiempo en enseñar políticas de seguridad adecuadas, por este es el único método para proteger tu sistema.
Por desgracia, hoy en día para casi todo lo que nos puede interesar de una web, requiere de registro previo. Es decir, darse de alta en la web con un nombre de usuario (normalmente nuestro e-mail) y una contraseña. Esto hace que al final tengamos que gestionar un gran número de cuentas, difíciles de recordar, en especial las contraseñas, provocando que nos relajemos y acabemos usando contraseñas débiles y fáciles de descifrar.
Sin embargo, debemos usar contraseñas fuertes y protegerlas, ya que son las llaves de acceso a nuestra información personal para evitar que:
Publiquen nuestro nombre en redes sociales.
Usen nuestro perfil en redes sociales.
Lean y contesten a nuestros correos.
Accedan a nuestras cuentas de banca ONLINE y realicen compras o transferencias.
Os dejo unos cuentos consejos para guardar vuestras contraseñas:
Procura que no adivinen tus contraseñas. Usa contraseñas fuertes o robustas.
Una contraseña es fuerte si tiene al menos 8 caracteres y está formada por mayúsculas, minúsculas, números y caracteres especiales (%,#,&,.).
Usa patrones que te faciliten crear contraseñas y te ayuden a recordarlas.
Si te cuesta recordar las contraseñas, usa un gestor de contraseñas. Yo uso KeePass y me funciona bastante bien.
Cambia las contraseñas con frecuencia. Un buen consejo en “cuatro contraseñas para cuatro estaciones del año”.
Para todos los alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas, no supone nada nuevo ya que son conocedores de la gran importancia que tienen las contraseñas.
En este blog ya hemos hablado de la importancia de las copias de seguridad, como motivo de los ataques masivos a servidores, el pasado mes de Mayo de 2017.
Pues es tan importante mantener una buena política de copias de seguridad, que el 31 de Marzo es el día Mundial de las Copias de Seguridad.
La OSI indica que esta iniciativa pretende animar y recordar a los usuarios que realicen copias de seguridad de sus datos, ya que en España sólo el 38’3% de los usuarios realiza una copia de seguridad de sus dispositivos de forma periódica y dentro de ese porcentaje, el 17%, comenzó a hacerlo después de sufrir un incidente de seguridad. (Según ONTSI).
En mi artículo del pasado mes de Mayo ya informaba a los lectores, de la importancia de mantener las siguientes medidas de seguridad básicas:
Mantener el Sistema Operativo Actualizado.
Tener un solo antivirus en nuestro ordenador y actualizado.
Mantener actualizadas todas las aplicaciones que tenemos en nuestro ordenador.
Usar software original, con licencia activa y actualizable.
No abrir correos de origen desconocido o sospechoso.
No abrir ficheros adjuntos a correos desconocidos o de origen incierto.
No navegar por páginas web de dudosa reputación y nunca aceptar descargar de ellas.
Realizar de forma periódica copias de seguridad de los datos.
Para las empresas, me reitero en lo informado en mi artículo de Mayo. En una empresa además de las anteriores medidas, deben establecer una buena política sobre las copias de seguridad.
En nuestro certificado de profesionalidad, IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema.
Un disco duro SSD es dispositivo de almacenamiento que usa memorias no volátiles, como la tipo flash, para almacenar datos. Se basa en una estructura de puentes NAND; la memoria flash mantiene la información incluso cuando no recibe electricidad, al contrario de lo que ocurre con la memoria RAM.
Este nuevo formato permite una mejora increíble en la velocidad de acceso a los datos. Además, ya se están consiguiendo capacidades de almacenamiento similares a los discos duros tradicionales.
Un SSD se compone de:
La controladora. Es un procesador que se encarga de mantener la estructura de la memoria NAND que conforma en disco duro SSD.
Memoria cache a modo de índice como cualquier otro disco duro.
El condensador para salvar la información en caso de caída repentina de la corriente eléctrica.
Ventajas de los discos SSD:
Es mucho más rápido que un disco duro tradicional.
No se desgasta por que no tiene partes móviles. No tiene cabezas lectoras ni disco magnéticos que giran.
Menor consumo eléctrico.
Reducción de la temperatura al no usar partes mecánicas móviles.
Si en un equipo portátil sustituimos un disco tradicional por un disco SSD o sólido, observaremos que el equipo mejora notablemente su velocidad, gracias a las grandes tasas de transferencia de datos que aporta este nuevo tipo de discos duros.
En conclusión, tanto nuestros alumnos del certificado de profesionalidad IFCT0210 Operación de Sistemas Informáticos, como el autor de este artículo, creemos firmemente que no tardaremos mucho en ver como los discos duros tradicionales serán sustituidos por estos nuevos discos SSD o sólidos.
Antes de ver las ventajas de las máquinas virtuales, veremos que una máquina virtual es un software de virtualización que es capaz de abstraer las características físicas del ordenador donde está instalado y crear virtualizaciones que producen la ilusión de ser varias plataformas hardware independientes. Esto hace que cada máquina virtual interactúe como un ordenador independiente, sobre el cual poder instalar un sistema operativo diferente.
Las distintas máquinas virtuales que instalemos en una misma máquina física, pueden ejecutar diferentes sistemas operativos, por lo que tendremos varios ordenadores virtuales con distintos sistemas operativos ejecutándose a la vez en una misma máquina física.
Disponer de un método para crear entornos de prueba que nos permitan analizar nuevas soluciones antes de que puedan afectar al resto de la infraestructura.
Mejor aprovechamiento de los recursos compartidos.
Reduce los costes de los centros de datos reduciendo su infraestructura física.
Fácil implantación ya que disponen de mecanismos de clonación para trasladar las máquinas virtuales a otro hardware diferente.
Estas y otras muchas ventajas hacen que cada día más usuarios y empresas usen máquinas virtuales para implementar sus sistemas informáticos.
Efectivamente lo que nunca debes hacer con un dispositivo electrónico, que tenga conexión a internet. Por que esa coletilla “a mi eso no me va a pasar” hace que tengamos conductas de riesgo que son muy fácilmente evitables siguiendo estos 5 consejos. (Según la Oficina de Seguridad del Internauta).
No prescindas de un antivirus y actualízalo con frecuencia.
Realiza actualizaciones del software que tengas instalado
No abras ficheros compartidos si más.
No aceptes condiciones de servicio sin leerlas
No descargues software de repositorios no oficiales
Sigue estos sencillos consejos,de sobra conocidos por nuestros alumnos de del certificado de profesionalidad IFCT0210 Operación de Sistemas Informáticos y mejoraras la seguridad de tus dispositivos eletrónicos.
La noticia del Hackeo de CCleaner, la herramienta de limpieza de ordenadores más popular del mercado, nos hace bajar a la realidad y nos hace pensar en la posibilidad de que nuestro ordenador sea hackeado.
Si eres usuario de esta herramienta, deberías ver la web del desarrollador y comprobar si la versión que tienes instalada, es la hackeada. Desde la OSI (Oficina de seguridad del Internauta) confirman que las versiones afectadas son la CCleanes 5.33.6162 y/o CCleaner Cloud 1.07.3191.
Según datos de la propia empresa, más de 2 millones de usuarios de esta herramienta, han instalado una versión hackeada, para incluir en ella malware. Desde la propia compañía informan que el código malicioso estaba realizando, entre otras, las siguientes acciones: nombre del equipo, listado de software instalado (incluyendo actualizaciones de Windows), listado de procesos en ejecución, direcciones MAC, etc.
Los alumnos del certificado de profesionalidad IFCT0210 Operación de Sistemas Informáticos aprenden como combatir el malware ya que formará parte de su trabajo diario en el mantenimiento de sistemas microinformáticos.
Las computadoras cuánticas, están basadas en la mecánica cuántica y no tanto en la electrónica y por tanto tienen el potencial de ser más poderosas que las tradicionales, basadas en el sistema binario, es decir, unos y ceros que representan estados como «on/off» y «verdadero/falso».
Las computadoras cuánticas, contienen qubits, que pueden ser tanto 0 como 1 al mismo tiempo, un estado conocido como superposición.
Las partículas subatómicas (los electrones, fotones e iones) pueden ser manipulados para que se comporten de este modo tan misterioso. Este comportamiento tan excepcional, creen que puede hacer, que un computador cuántico, llegue teóricamente, aresolver tres millones de cálculos por segundo.
Desgraciadamente, hoy en día esta tecnología no está totalmente desarrolla y requiere de ciertas condiciones especiales para su funcionamiento. Una de ellas es que necesita que el procesador esté justamente por encima del cero absoluto (unos -273.15 en la escala de Celsius), además debe estar alejado de cualquier interferencia electromagnética.
Sin embargo, un sector tan pudiente como el de las finanzas está interesado en este tipo de computación, por la capacidad de calcular miles de escenario posibles, estudiarlos y elegir aquellos más viables a largo plazo. Pero también este mismo sector se plantea que esta capacidad del cálculo tan impresionante, será capaces de romper los códigos de encriptación de las transacciones financieras y las encriptaciones de cualquier otro tipo de sistema de seguridad implantado en los sistemas informáticos anteriores, a las supercomputadoras cuánticas.
Es decir, esta capacidad de cálculo que puede llegar a tener las supercomputadoras cuánticas romperá la seguridad informática, hasta la fecha implantada, comprometiendo gravemente, toda la seguridad de los sistemas financieros, gobiernos, ejércitos, etc.
Por lo que cabe concluir que necesitamos, “una fórmula matemática que cree un lenguaje encriptado imposible de quebrar». Según, Marco López de Prado, ejecutivo de la firma Guggenheim Partners.
Teniendo en cuenta que la capacidad de procesamiento de cada generación cuántica, es cada vez mayor, el tiempo apremia para conseguir esa fórmula matemática. De lo contrario, la seguridad de los sistemas informáticos, anteriores a la computación cuántica, se puede ver drásticamente comprometida.
Todos estos conceptos le son muy familiares a los alumnos del certificado de profesionalidad IFCT0210 Operación de Sistemas Informáticos ya que forma parte de su formación en ordenadores tradicionales.
Aunque en noviembre del 2016, ya anunciamos en este blog que Microsoft era nuevo miembro de platino en “Linux Fundation”. Si !!! ¿Increíble pero cierto?
Efectivamente, Microsoft tiene un lugar privilegiado junto a Cisco, Fujitsu, HPE, Huawei, IBM, Intel o Samsung en la fundación del pingüino. Es decir, Microsoft entra a las claras y sin tapujos en la casa madre de Linux.
Para muchos ha supuesto una verdadera sorpresa. ¿Los dos eternos rivales, ahora colaboran juntos? Pues sí, en especial desde que Satya Nadella está al frente de Microsoft.
No es una distribución completa de Ubuntu, pero atención, se anuncia que habrá nuevas posibilidades de descarga de SUSE y Fedora.
Con esta nueva estrategia, Windows pretende consolidarse como la plataforma mar versátil, para desarrolladores y así disuadir a los usuarios más avanzados, en la instalación de un segundo Sistema Operativo.
Para todos los alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas, no supone un gran cambio; ya que suelen trabajar con ambos sistemas operativos.
Lo dicho, QUIEN LO HUBIERA DICHO HACE UNA DÉCADA, QUE NOS LO HAGA SABER. Le felicitaremos, por ser el mejor visionario.
Todos los usuarios de portátiles somos conscientes de que la muerte de la batería de nuestro equipo, será antes de lo que deseamos y que nos obligará a tomar una decisión sobre el cambio de la batería o atar nuestro portátil a cable eléctrico.
Una tentación que todos tenemos es el de instalar algún software del fabricante, o que encontramos en internet, para que nos dé información sobre el estado de la batería.
Afortunadamente Windows ofrece un comando que nos permite saber muchos detalles de la batería de nuestro portátil, en estos detalles hay uno muy interesante, valor de la última carga completa (Last Full Charge). Este valor nos dará una pista muy clara sobre el estado de nuestra batería al poder compararlo con otro valor, la capacidad de la batería para la que fue diseñada (Design Capacity). Si la deferencia entre ambos valores es muy grande, la necesidad de cambio de la batería es urgente, si no quieres que tu portátil se convierta el PC de sobre mesa.
Vamos como comprobar el estado de la batería en un portátil con sistema operativo Windows:
1.-Abrimos una sesión de la consola de comandos. Pulsa Inicio y escribe cmd
2.-Con botón derecho sobre Command Prompt elige Ejecutar como Administrador
3.-Pasa el prompt al escritorio con «cd %userprofile%/Desktop»
4.-Ejecuta «powercfg -energy»
El resultado de este proceso, dejará en tu escritorio un fichero llamado energy-report.html.
Con todo este proceso están muy familiarizados los alumnos del Certificado de profesionalidad, IFCT0210 Operación de Sistemas Informáticos ya que forma parte de su formación en sistemas operativos Windows.
En este fichero verá muchísima información de la batería de tu portátil, pero busca los valores de Last Full Charge y Design Capacity, compáralos y razona el tiempo de vida útil que le queda a la batería de tu portátil.
¿Has comprobado el estado de la batería de tu portátil? Espero que sí y que tengas buenas noticias.
Aviso, hace más de un mes que anda circulando un ransomware, muy muy peligroso. Es una variante del Locky, que va encapsulado dentro de la macro de un Word, que a su vez está dentro de un fichero PDF. Casi nada.
El problema está en que en general los antivirus escanean los ficheros Word en busca de macros, pero como está dentro de un PDF no lo pueden escanear con suficiente detalle, por lo que se escapa al heurística de los antivirus.
Está muy bien pensado y muy elaborado para que un usuario avanzado, pique y haga que el virus entre en su máquina.
Es muy astuto sigue los siguientes pasos:
El usuario recibe un mail, con un PDF adjunto. Si el remitente no es sospechoso, pues abrimos mail, al fin y al cabo solo lleva un PDF adjunto.
Al abrir el PDF nos pide abrir un documento Word que va dentro del PDF.
Con sutiliza y mucha astucia, hacen que elijas la opción adecuada para que habilites la edición del documento Word, dando paso a la ejecución de la macro VBA que descarga y ejecuta el ramsomware en tu máquina.
Como podéis ver, solo nos vale una recomendación, USA TU SENTIDO COMÚN, en cada email que recibas, en especial si lleva ficheros adjuntos, de cualquier tipo.
Además de mi recomendación básica y fundamental, establece una buena política de copias de seguridad y aplícala, como un sargento de hierro.
En nuestro certificado de profesionalidad, IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema de estas amenazas.
Todos entramos en pánico cuando intentamos acceder a nuestra máquina Linux y nos damos cuenta de que no recordamos la contraseña.
Lo primero que se nos pasa por la cabeza es que será imposible acceder a esta máquina, ya que el sistema de claves que usa Linux es muy robusto.
Pero tranquilos, existe un procedimiento te permite cambiar la contraseña. Solo tienes que seguir los siguientes pasos, uno a uno y sin equivocarte. Los pasos son los siguientes:
Reinicia la máquina Linux o enciéndela si está apagada.
En cuanto empieza en proceso de arranque, pulsa la tecla Shift.
Verá en menú del gestor de arranque Grub, selecciona la entrada que corresponda y pulsa e.
Verás como aparecen en pantalla muchas líneas de texto. Entre ellas aparecerá una como esta: linux /boot/vmlinuz-[kernel version]-generic root=UUID=[letters and numbers]\[letters and numbers] ro quiet splash vt.handoff=7
Cambia la parte marcada en negrita por rw init=/bin/bash
Pulsa F10 y el sistema arrancara en modo línea de comandos y como usuario root.
Usa el comando passwd username por tu nombre de usuario. Si no recuerdas el nombre de usuario que usaste con el comando cat /etc/passwd tendrás la lista de usuarios del sistema. Entre ellos está el que usaste.
Tras lanzar el comando passwd username pulsando Enter, el sistema te pedirá la nueva contraseña y su confirmación.
Ahora reinicia el sistema y comprueba que todo está correcto.
Como puedes ver en unos pocos pasos puedes volver a tener acceso a tu máquina Línux. Conserva este procedimiento por si alguna vez lo puedes volver a necesitar.
Cualquiera de nuestros alumnos de los certificados de profesionalidad, tendrán acceso a trucos y técnicas de este tipo que les facilitarán mucho sus tareas como informáticos.
Tras la tormenta de la semana pasada, con el ataque masivo a los ordenadores de grandes compañías, con el virus Ransomware, es el momento de pensar en las medidas adecuadas para protegernos de este tipo de ataques, especialmente las pequeñas empresas y los usuarios de a pie.
Todos conocemos de sobra, las medidas básicas:
Mantener el Sistema Operativo Actualizado.
Tener un solo antivirus en nuestro ordenador y actualizado.
Mantener actualizadas todas las aplicaciones que tenemos en nuestro ordenador.
Usar software original, con licencia activa y actualizable.
No abrir correos de origen desconocido o sospechoso.
No abrir ficheros adjuntos a correos desconocidos o de origen incierto.
No navegar por páginas web de dudosa reputación y nunca aceptar descargar de ellas.
Realizar de forma periódica copias de seguridad de los datos.
Sin embargo, aunque os parezca extraño, una de cada cuatro empresas no hace copias de seguridad. Teniendo en cuenta que el resto de medidas son muy difíciles de aplicar, de forma férrea en un entorno de empresa. Una pequeña empresa o un usuario de a pie que no haga copias de seguridad, puede perder todos sus datos de forma irreversible con cualquier ataque informático o por avería grave del ordenador.
Por lo que aconsejamos, tanto a las pequeñas empresas como los usuarios de a pie, que apliquen una sencilla política de copias de seguridad.
Por política de copias de seguridad entendemos que son las decisiones a tomar para realizar las copias de seguridad. A groso modo, básicamente son las siguientes:
Definir la frecuencia con la que se hace la copia de seguridad y mantenerla. Es decir, si se hace una copia de seguridad todos los viernes, que se haga y que se compruebe que se hace.
Realizar la copia en dispositivos externos a los ordenadores, por ejemplo discos duros externos y DVD regrabables.
Establecer que tipo de copia de seguridad realizar:
Copia todos los archivos y carpetas, sin excepción.
Incremental: Copia los ficheros creados o modificados desde el último copia realizada, ya sea de una copia completa o incremental, reduciendo de este modo los archivos a copiar y el tiempo empleado en el proceso.
Diferencial: únicamente copia los archivos y directorios que han sido creados y/o modificados desde la última copia completa.
Sacar fuera de las instalaciones de la empresa los discos duros o DVD regrabables de las copias de seguridad para mantenerlos a salvo de incendios, inundaciones y otro tipo de desastres. También podemos subir estas copias de seguridad a la nube y las mantendremos a salvo.
Cada cierto tiempo comprobar que se están realizando correctamente las copias de seguridad, restaurando algún archivo o carpeta a modo de prueba.
En nuestro certificado de profesionalidad, IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema.
Ransomware, se puede traducir como “Secuestro de nuestros datos”, aunque realmente los datos no salen de nuestro ordenador, permanecen en él pero inaccesibles, por que están encriptados mediante una clave indescifrable, la cual tiene el desarrollador del malware que provocó, este “secuestro digital”.
Este malware te informa de como proceder para tener acceso a esa clave, que como os podéis imaginar es mediante el pago con Bitcoin, para no dejar rastro.
La tentación de pagar por este chantaje, es proporcional al valor de los datos que te han secuestrado y os puedo asegurar que si son de importancia se acaba pagando y realimentado esta actividad delictiva.
¿Cómo llega a este malware a tu ordenador? Como casi todo el malware, se esconde dentro de ficheros con nombre llamativo para que hagas un clic sobre ellos. Estos ficheros se esconden dentro de los correos recibidos, en vídeos de páginas de dudoso origen, en la actualización de programas, en principio, confiables o por vulnerabilidades propias del Sistema Operativo de nuestro ordenador.
Este malware, una vez dentro de nuestro sistema, se activa automáticamente y provoca el bloque del sistema. Hay dos tipos de bloqueos:
1.- Toma el control del sistema, desactiva el administrador de tareas, blinda el acceso al registro de Windows y hace que desaparezcan los iconos del escritorio e impide usar los programas instalados.
2.- Encripta los datos y te pide una clave para des-encriptar. Se acompaña de un mensaje intimidante para que pagues el importe del rescate y el camino a seguir para hacer el pago. Incluso para que sea más efectivo, incluyen una captura de la última imagen captada por la webcam.
Para protegerse de este tipo de malware, además los consejos de siempre:
No abrir correos desconocidos y mucho menos descargarse los ficheros adjuntos, por apetecibles que parezcan
No navegar por páginas de escaso reputación
Instalar solo software original y acreditado
Mantener el sistema operativo actualizado
En nuestro certificado de profesionalidad, IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema de estas amenazas.
Tails (“The Amnesic Incognito Live System”) es un sistema operativo diseñado para preservar la vida privada y el anonimato de aquellos que lo utilizan, para navegar por internet y para no dejar rastro en los ordenadores en los que operan.
Es un sistema operativo GNU/Linux basado en Debian, desarrollado y actualizado por Hackers y por hacktivistas, con el único objetivo de preservar la privacidad y el anonimato de sus usuarios. Para ello se ha diseñado para no dejar rastro en el ordenador que lo ejecuta, salvo que los indiques expresamente.
Si utilizas Tails debes saber:
No modifica el Sistema Operativo instalado en el ordenador que quieres usar.
Está configurado para no usar el disco duro del ordenador.
Solo usa la memoria RAM del ordenador, por lo que todo lo guardado en ella desaparece al apagarlo.
Tail puede instalarse de forma complementaria al sistema operativo que tienes en tu ordenador, pero también se puede ejecutar desde un DVD u desde un USB, en el que previamente lo hemos instalado y configurar su aspecto para que parezca otro sistema operativo como Windows XP.
Pero ¿cómo consigue Tail trabajar de forma privada y anónima?
El código es totalmente abierto, por lo que cualquier usuario, puede ver que no incluye puertas ocultas.
No usa el disco duro, ni ninguna otra unidad del ordenador, por lo que no deja ficheros en el ordenador que lo ejecuta. Por tanto no deja rastro alguno.
Encripta los ficheros, correos, mensajería instantánea y cualquier otro dato que manejes.
Todas las conexiones a Internet están encriptadas y anonimizadas a través de la red Tor. Esta red hace que los datos reboten por miles de ordenadores voluntarios que ocultan su origen. Más adelante, en próximos artículos hablaremos de esta red Tor.
Nuestros alumnos de los certificados de profesionalidad:
Conocen bien la importancia de la privacidad de los datos tanto en la red, en el almacenamiento de estos, en nuestros ordenadores privados o de empresa. Por lo que están preparados para tomar las medidas necesarias para mantener esta privacidad.
Este emulador de Windows nos permite ejecutar aplicaciones de Microsoft Windows en nuestra máquina con Sistema Operativo Ubuntu.
Para muchos usuarios es una herramienta importante y que desean tener disponible después de instalar en su máquina el SO Linux Ubuntu.
La versión más actual es la 2.0.1. y no está en los repositorios de Ubuntu, por lo que tenemos que buscarla e instalarla. Este sobre esfuerzo se verá recompensado por que el programa tiene importantes mejoras.
Wine 2.0.2 es la versión más estable ya que viene con importantes correcciones de bugs y de problemas que han sido reportados por los usuarios.
Para los aficionados a los juegos, le gustará que trae soporte para juegos con Need for Speed o herramientas como Git for Windows o el motor para juegos Unreal4Engine.
Nota técnica:Sta
Para añadir nuevo repositorio en Ubuntu. Debes seguir los siguientes pasos:
Pero si ya lo tienes que ejecutar el siguiente comando: sudo apt-get upgrade
Este proceso de instalación no ofrece ninguna dificultad para nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos, ya que forma parte de las capacidades que adquieren a lo largo del curso.
Con este breve artículo te queremos ayudar a proteger mediante cifrado, los archivos de tu ordenador que contienen información sensible.
Lo primero es saber si tenemos disponible en nuestro ordenador la protección de archivos por cifrado. Esta funcionalidad solo está en sistemas de ficheros NTFS. Para saberlo solo tienes que ir al disco duro de tu ordenador, hacer clic sobre él con el botón derecho del ratón y seleccionar la opción de Propiedades.
En el caso de que no tengas en el disco de tu ordenador el sistema de ficheros NTFS, puedes cambiarlo, pero recuerda que es un paso no reversible, como conocen bien nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos. Es decir, si tienes el sistema de ficheros FAT32 y cambias a NTFS, no podrás volver al sistema FAT32. Por lo que antes de tomar esta decisión, comprueba los efectos colaterales que puede tener en tus aplicaciones.
Si decides hacer el cambio solo tienes que ejecutar desde la línea de comandos del sistema operativo el siguiente comando:
C:\Documents and Setting\convert c:/fs:ntfs
Este proceso puede llevar algunos minutos.
Para cifrar el contenido de una carpeta solo tienes que seguir los siguientes pasos:
Haz clic con el botón derecho del ratón, sobre la carpeta que deseas cifrar.
Ve al botón Opciones avanzadas.
Marcar la opción “Cifrar contenido para proteger datos” y hacer clic en Aceptar.
A continuación debes Aplicar los cambios, por lo que haz clic en el botón Aplicar.
Después debes decidir si aplicas este cambio a las subcarpetas y a sus archivos.
Ahora verás que la carpeta y sus subcarpetas si la tuviera, tienen el nombre de color verde.
Nota: sólo protege aquellos archivos que contengan información personal. No es necesario cifrar archivos genéricos, como los archivos usados por los programas.
Cualquiera de nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos, será capaz cifrar los datos de un disco duro, con cualquier sistema operativo.
Cuando decides borrar un archivo de cualquier tipo de tu ordenador, en la mayoría de los casos realmente no se borra. Como saben muy bien nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos, el sistema operativo simplemente marca como disponible el espacio que ese archivo estaba ocupando en tu unidad de disco. Por lo que con una herramienta simple solo tienes que volver a marcar el espacio como ocupado y recuperar de la FAT el nombre del fichero.
Por eso surgen herramientas software para la eliminación permanente de ficheros de nuestros discos duros. Estás herramientas son especialmente útiles para ficheros que guardan datos privados y queremos que se eliminen con garantía de que nadie tenga acceso a ellos.
Estas herramientas básicamente lo que hacen es escribir datos aleatorios sobre la zona ocupada por el archivo, de forma que si con una herramienta de recuperación de ficheros borrados se llegara a recuperar, solo vería datos aleatorios e inconexos.
Eraser es un software para Windows que funciona muy bien y que merece la pena tenerlo instalado en nuestro ordenador, para eliminar de forma permanente nuestros ficheros que contienen datos sensibles.
Cualquiera de nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos, será capaz instalar cualquier software que permita eliminar de forma permanente ficheros sensibles de nuestro ordenador.
Los ordenadores necesitan de un mantenimiento periódico, si esta tarea la vamos posponiendo en el tiempo, observará como poco a poco son más lentos. Hasta llegar un momento en que será insufrible realizar cualquier tarea y necesitará de la ayuda de un técnico en sistemas.
Para evitar llegar a este extremo te aconsejo que realices las siguientes tareas de forma periódica:
Desinstalar los programas que no usas, parece evidente, pero a todos no pasa. Tenemos muchos programa que instalamos y no recordamos para qué lo instalamos y lo que es peor no los usamos nunca. Si realizas esta tarea con frecuencia evitaras que en tu ordenador se instalen permanentemente programas maliciosos.
En Windows puedes desinstalar siguiendo estos pasos:
Ir al Panel de control> Programas y características> Desinstalar o cambiar un programa.
Aumente la velocidad de inicio, desactivando programas que automáticamente se inician al arrancar el ordenador. Muchos programas está diseñados para activarse automáticamente al arrancar. Deja solo los básicos que realmente necesitas.
En Windows puedes desinstalar siguiendo estos pasos:
Ir a Iniciar > Ejecutar >msconfig. En Windows 8, ir al “Administrador de tareas”-> clic en la pestaña de Inicio.
Elimine los archivos basura. Los programas que hemos desinstalado suelen dejar ficheros residuales que no se eliminan el proceso de desinstalado. Suelen ser muy números generalmente está ocultos a los usuarios normales y están presentes en infinidad de carpetas de Windows. Para este paso te aconsejo que uses una herramienta externa de limpieza, ya que Windows no está disponible.
Cualquiera de nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos, será capaz de realizar aplicar estos consejos con la solvencia de un profesional, pero además, realizará otras tareas propias de su profesión de técnico en sistemas microinformáticos, que hará que el ordenador funcione como el primer día.
Hoy día ya puedes llevar en un Pendrive, de unos 4Gb de capacidad, tu sistema Operativo favorito instalado y auto-arrancable.
Esto permite tener imágenes estáticas de nuestro sistema operativo, con configuraciones o cambios que nosotros hemos creado y que deseamos conservar como copia de seguridad.
Además, si eres auditor de seguridad o técnico de reparación y mantenimiento, puedes llevar en un Pendrive, tu propia distribución de Sistema Operativo auto-arrancable y las herramientas destinadas al análisis y reparación de equipos que desees.
Alguno pesareis que esto ya está solucionado con in LiveCD o LiveDVD, pero la tendencia de hoy día, entre los fabricantes de portátiles, es la de eliminar el lector de DVD. Por tanto, en un corto plazo de tiempo, este tipo de lectores quedarán para los ordenadores de sobremesa, al disponer de mayor espacio.
Para crear tu Pendrive auto-arrancable, necesitaras el siguiente material:
Un ordenador con una distribución Linux. Aunque también puedes usar Microsoft Windows usando herramientas como Easyboot.
Un Pendrive o memoria USB de al menos 4Gb de capacidad. Por supuesto, puedes usar un disco duro externo, con conexión USB.
Software MULTISTEM. Te aconsejo este, pero puedes usar otro tipo de Software.
La imágenes ISO de los sistemas operativos que deseamos que sean auto-arrancables
Las herramientas software que deseas incluir.
Nuestros alumnos del Certificado de profesionalidad IFCT0210-Operación de sistemas informáticos, les resultará fácil crearse este tipo de Memoria USB auto-arrancable con Linux o Windows y con las herramientas software que deseen ya que forma parte de las habilidades que adquieren a lo largo del curso.
La respuesta es sí. Además podréis evitar los incómodos e inquietantes pantallazos azules y reinicios del ordenador no programados.
Los componentes de la memoria RAM están muy testeados por los fabricantes, tanto en rendimiento como en calidad. Pero siguen siendo sus grandes enemigos la electricidad estática y los picos de tensión que las compañías eléctricas generan y que muchas fuentes de alimentación no son capaces de filtrar y los reguladores de la placa base dejan pasar, para desgracia de los propietarios de los ordenadores.
Este componente directamente ligado a la CPU y que es tan sensible a este tipo de riesgos eléctricos, puede provocar funcionamientos extraños de nuestro PC.
Para evitar problemas con la memoria RAM de nuestro ordenador y evitar los problemas antes descritos podemos seguir los siguientes consejos:
En nuestro sistema operativo Windows tenemos una herramienta muy probada y de gran calidad que nos permite chequear el estado de la memoria de nuestro PC. Empezaremos usando esta herramienta. Para ello seguimos la siguiente la ruta Inicio->Panel de control->Herramientas administrativas->Diagnóstico de memoria de Windows para llegar a la siguiente pantalla:
Al seleccionar la herramienta “Diagnóstico de memoria Windows”, veremos la siguiente pantalla en la que podemos elegir el momento en el que deseamos que se inicie el proceso. Atención, si decides iniciarlo ahora, recuerda que debes salvar todos los trabajos que estés haciendo, o lo perderás todo.
Una vez decidido en momento en el que deseamos que se realice el test, solo tenemos que elegir el tipo de verificación, inicial o avanzada.
Esta herramienta realizará básicamente la siguiente comprobación: irá recorriendo todas y cada una de las posiciones de memoria, escribiendo sobre cada una de ellas. Al terminar, volverá a recorrer todas y cada una de la posiciones de memoria, comprobando que se puede leer correctamente.
El tiempo dedicado a este test es directamente proporcional al tamaño de la memoria RAM que tiene instalada el ordenador.
Recomendamos a los lectores inexpertos que usen los parámetros de ejecución que esta herramienta trae por defecto. Para usuarios expertos, como nuestros alumnos del Certificado de profesionalidad IFCT0210-Operación de sistemas informáticos, no les resultará nada complicado configurar las opciones avanzadas que esta herramienta Windows. Estas opciones avanzadas están accesibles pulsado la tecla F1 justo al inicio.
Al finalizar el ordenador se reinicia y Windows informará del resultado del test. Si indica que alguno de los módulos tiene posiciones defectuosas, toma nota de este módulo y pasado unos días vuelve a repetir el test. Si los problemas en el módulo permanecen, deberán cambiar el módulo de memoria, evitará muchos problemas en momentos críticos en el uso de tu ordenador.
En la prehistoria, solo conectábamos nuestros monitores de ordenador analógicamente a través de la VGA. Este conector afortunadamente quedó obsoleto y adoptamos como estándar el HDMI y entramos en la era digital. Aunque en realidad la imagen digital llegó a nuestros PCs a través de DVI y más tarde con HDMI.
En cualquier caso, tenemos que tener muy claro, que lo que hoy es un conector estándar, mañana puede estar obsoleto. El proceso de cambio en el que constantemente está envuelto el mundo de la informática, hace que por mejoras técnicas o por simplemente una guerra comercial entre fabricantes, para imponer sus productos, hace que todo estándar tenga poca vida.
A pesar de todo HDMI sigue en cabeza de los conectores, aunque ya tiene serios competidores:
Thunderbolt
MHL
DisplayPort
Veamos con un poco de detalle los conectores para conocer si realmente aportan algo nuevo.
El clásico VGA, hoy día en el ocaso de su vida.
Apareció en 1987, desarrollado por IBM y rápidamente se convirtió en un estándar.
Permitía conectar la tarjeta gráfica con el monitor del ordenador mediante 15 pines.
Causó una verdadera revolución al permitir 256 colores simultáneamente y una resolución de 320×240 píxeles. Para aquellos lectores más jóvenes recordaros que los PC en los años 80, usaban dos estándares gráficos el CGA y el EGA y solo ofrecían 4 y 16 colores simultáneos.
VGA permitió por primera vez que los ordenadores compitieran con las consolas de juegos.
El paso de los años fue mejorando la tecnología VGA hasta conseguir resoluciones de máxima calidad (2048×1536 px).
VGA consiste en una transmisión analógica de la información, por lo que la calidad de la imagen en pantalla depende de la calidad del cable, de su longitud y de las interferencias electromagnéticas.
DVI (Digital Visual Interface). La entrada en la era digital.
Digital Display Working Group en 1999 presenta DVI. Esta tecnología es capaz de transmitir vídeo digital sin comprimir a una resolución máxima de 2560×1600 píxeles a 60Hz.
Es compatible con VGA, por lo que se popularizó muy rápidamente. Solo es necesario un adaptador muy barato.
Al tratarse de una señal digital no sufre interferencias ni depende de la calidad del cable o su longitud como el estándar VGA, pero lógicamente la señal pierde intensidad con la distancia, como todo el transporte de datos.
Existen diferentes variantes:
DVI-A sólo acepta señales analógicas.
DVI-D sólo digitales.
DVI-I transmite las dos.
Dentro de estos dos últimos formatos, el modo Single link (DVI-I Single Link) acepta una resolución máxima de 1920×1200 píxeles a 60 Hz.
La variante Dual Link (DL) (DVI-I Dual Link) añade 6 pines adicionales que aumentan el ancho de banda y la resolución máxima a 2560 x 1600 píxeles a 60 Hz.
Los conectores DVI están presentes en tarjetas gráficas, monitores, reproductores de DVD y blu-ray, y algunos televisores.
HDMI. El rey en la actualidad.
Fue creado en 2002 por consenso entre los fabricantes de hardware más conocidos, con el fin de jubilar a la VGA y eliminar el famoso euro-conector de los televisores y vídeos.
En la actualidad es un formato universal presente en ordenadores, televisores, consolas, reproductores de DVD, Blu-ray, tablets, smartphones, etc. En estos últimos casos, en formato mini-HDMI.
La información de audio y vídeo se transmite encriptados de forma que no permite la copia del contenido que se transmite.
El conector dispone de 19 pines y ofrece diferentes funcionalidades según las versiones.
Tenemos distintas versiones. Desde la HDMI 1.0, HDMI 1.2, HDMI 1.3, HDMI 1.4, HDMI 2.0a, HDMI 2.0b hasta la HDMI 2.1. En cada versión se mejora el ancho de banda y la resolución.
Recuerda que en el momento que necesites comprar un cable HDMI, debes comprobar que sea compatible con tu conector de PC, televisor, Tablet, Smartphone, etc..
DisplayPort. Estándar para el PC.
Está pensado para el ordenador. Transmite los datos en micro paquetes, permitiendo así unos requerimientos hardware menores, así como la posibilidad de ser escalado.
Tiene diferentes versiones, desde la DisplayPort 1.1 hasta la más reciente la DisplayPort 1.4 que dispone de varias tecnologías presentes en los nuevos televisores 4K HDR, como HDR10 o Rec. 2020, además de compresión de imagen DSC y aumenta el ancho de banda hasta los 21.6 Gbps.
Ha añadido un Modo Alterno en conector USB Tipo C que permite incluir la especificación DisplayPort en un conector de este tipo. Es decir, se puede utilizar el conector USB Tipo C no sólo para transmitir datos o recargar un portátil, o el móvil, sino también para transmitir imagen y sonido bajo DisplayPort.
Frente al HDMI añade el soporte de resolución a 8K y facilidad para conectar varios monitores a un solo puerto DisplayPort.
MHL. Para los Smartphones.
Es una versión simplificada de HDMI, con solo 5 pines para usar en tablets y Smartphones.
Se suele implementar en formato microUSB y necesita de un hardware adicional para la conversión a HDMI.
Este conector ha evolucionado hasta el Super MHL que se implementa en diferentes tipos de conectores, desde un propio hasta el nuevo USB Tipo C.
Thunderbolt. Un todo en uno del fabricante de Intel.
Diseñado por Intel para competir con el USB y compatible con PCIe,HDMI y DisplayPort e incluye funciones de alimentación y recarga.
No ha tenido mucho éxito, aunque está presente en portátiles Hacer, Asus, Leneovo y Apple.
Intel con la ayuda de Apple anunció la aparición del Thunderbolt 3 a través del conector USB Tipo C.
Una vez revisados los conectores podemos decir que hace unos años el HDMI era el mejor conector con diferencia, pero con la aparición del USB Tipo C el escenario ha cambiado drásticamente, por que DisplayPort, Thunderbolt 3 y Super MHL utilizan USB Tipo C como puerto para transmitir imagen y sonido, sino que también incluyen funciones para recargar el móvil y para intercambiar ficheros.
En nuestro certificado de profesionalidad IFCT0210-Operación de sistemas informáticos, estudiamos en conectores de todo tipo, por lo que nuestros alumnos tienen una visión global de la gran cantidad de conectores que hay para los ordenadores y sus distintas funcionalidades.
Generar y guardar imágenes de disco te servirá para preservar el contenido de tu ordenador o simplemente para tener una copia limpia de tu sistema operativo
La imagen de un disco con datos no entraña ninguna dificultad, ya que se trata de una copia limpia. El problema se presenta cuando queremos clonar un disco con sistema operativo, pues podemos encontrarnos con el problema de que los equipos donde se desplegará la réplica tienen diferente hardware que el original.
Algunos sistemas no están preparados para cambios en el hardware y pueden dar problemas con los controladores, por ello es conveniente asegurarnos de la compatibilidad de las características de todos los equipos que van a intervenir en la clonación.
El archivo imagen obtenido podemos guardarlo en una partición de disco, en otro disco, en un CD o DVD, etc. Lo normal, actualmente, es guardarlo en un disco duro externo, que después nos servirá para desplegar las réplicas por todos los equipos. E incluso, si el número de equipos a clonar es bastante elevado y están unidos entre ellos por red, lo más conveniente y rápido sería compartir la imagen en red y que cada equipo tuviera acceso a ella de manera instantánea.
Las imágenes de disco son muy útiles para guardar archivos e información. Son una alternativa a los formatos comprimidos, no deja de ser uno más, y puede servirte como copia de seguridad de tus documentos o archivos y para respaldo del contenido de tu disco duro principal.
Macrium Reflect: si quieres crear imágenes de disco para guardar tus archivos y restaurarlos.
ODIN: es el más sencillo tiene las dos opciones básicas, crear la imagen y restaurarla.
Active Disk Image: desde el propio programa puedes crear la imagen y restaurarla cuando quieras. Puedes montar una imagen un disco visible desde el Explorador de Windows. Además facilita la compresión de la imagen.
Dubaron DiskImage: sigue la idea de simplicidad de ODIN.
HDClone: su nombre lo dice todo, es para crear una imagen completa de tu disco duro.
DiskWizard: es de Seageta y facilita el clonado del disco en su propio formato comprimido y su posterior restauración, así como copias de seguridad programadas y siguiendo dos métodos, incremental y diferencial, para ahorrar espacio y no copiar los mismos archivos innecesariamente.
Todas estas herramientas y alguna más son muy conocidas entre nuestros alumnos que han cursado el certificado de profesionalidad IFCT0210-Operación de sistemas informáticos, ya que acaban su formación con amplios conocimientos en instalación y mantenimiento de sistemas operativos.
En noviembre de 2016 el 99,6% de la supercomputadores del mundo, usan Linux como sistema operativo. Todo lo contrario que ocurre en el mundo del PC u ordenador de sobre mesa, que es Microsoft en gran vencedor.
Las cuatro décimas que faltan, para conseguir en 100% de presencia Linux en las supercomputadoras, se podría ver en poco tiempo. Por ahora estos decimales van a parar a dos variantes del UNIX.
La lista TOP500 que recoge a las 500 supercomputadoras más potentes del mundo, afirma que los responsables de los monstruos tecnológicos del mundo, eligen Linux como el sistema operativo por excelencia para sus máquinas.
Por qué los responsables de las supercomputadoras eligen Linux:
La naturaleza modular de Linux, le hace muy configurable y permite elegí aquellos bloques necesarios para el funcionamiento requerido y así poder prescindir del resto.
Naturaleza genérica del kernel. El Kernel se adapta muy fácilmente a grande computadoras y a pequeñas con muy pocos cambios.
Linux tiene una tremenda escalabilidad y pueden acostumbrarse a grandes cargas de forma sencilla.
Código abierto. Puedes acceder al código para mejorarlo.
Soporte de una inmensa comunidad. Ningún otro sistema lo tiene.
Costes. Es software gratuito.
Reinicios. Puedes modificar configuraciones en caliente, sin tener que reiniciar el sistema.
Todas estas características de Linux las conocen nuestros alumnos que han cursado el certificado de profesionalidad IFCT0210-Operación de sistemas informáticos, ya que acaban su formación con amplios conocimientos en instalación y mantenimiento de sistemas operativos Linux y Windows.
Efectivamente, Microsoft tiene un lugar privilegiado junto a Cisco, Fujitsu, HPE, Huawei, IBM, Intel o Samsung en la fundación del pingüino. Es decir, Microsoft entra a las claras y sin tapujos en la casa madre de Linux.
Para muchos ha supuesto una verdadera sorpresa. ¿Los dos eternos rivales, ahora colaboran juntos? Pues así, en especial desde que Satya Nadella está al frente de Microsoft.
Atrás ha quedado la afirmación de Microsoft en la que calificaba el “software de código abierto de cáncer”. Hasta el punto que desde Linux Foundation recuerdan que Microsoft colabora con proyectos abiertos como Node.js Foundation, OpenDaylight, Open Container Initiative, R Consortium y Open API Initiative. Por no mencionar que está a la cabeza en contribuciones Open Source en GitHub. Y lo que viene, nada menos que la previa de SQL Server para Linux.
Esperemos que este “buen rollito” que vemos entre estos dos gigantes del software, contribuya a que los usuarios finales de software tengamos accesos a más y mejores productos. En especial, pensado en los productos de Microsoft, que al estar bajo licencia software propietario son de difícil acceso, para el común de los usuarios.
Nuestro certificado de profesionalidad IFCT0210-Operación de sistemas informáticos, ofrece a nuestros alumnos conocimientos avanzados en instalación y mantenimiento de sistemas operativos Linux y Windows y si este idilio entre Microsoft y Linux da su fruto, y crean un nuevo sistema operativo también lo incluiremos en nuestro temario.
Windows 10 en su versión Redstone 1607, pensada para programadores, ya permite controlar Windows con los comandos nativos de Linux. También incluye el núcleo de Ubuntu dentro de Windows.
Si tienes esta versión, puedes probar que puedes usar Linux, activando el Bash de Windows 10. Solo tienes que seguir los siguientes pasos:
1.- Ir a Actualización y Seguridad, elige la opción Para programadores, que está en la parte izquierda de la ventana y a continuación marca Modo programador.
2.- Ahora vamos a Programas y Características donde vemos todos los componentes instalados. En el menú de la izquierda Activar o desactivar las características de Windows y en la lista que aparece buscamos Subsistema Windows para Linux (Beta). Lo marcamos para que lo instale y reiniciamos el ordenador.
3.- Ejecutamos bash.exe . por lo que se abrirá la ventana de comandos para MS-DOS y en ella nos pedirá permiso para instala Ubuntu. Pulsamos “s” y una vez terminado ya tenemos Ubuntu instalado en Windows 10. Es decir, aunque parezca increíble, Windows es compatible con aplicaciones Linux como nano.
Nuestro certificado de profesionalidad IFCT0210-Operación de sistemas informáticos, ofrece a nuestros alumnos conocimientos avanzados en instalación y mantenimiento de sistemas operativos Linux y Windows, por lo que esta nueva característica de Windows les sorprenderá pero por supuesto, que les será fácil de entender, instalar y administrar.
Os parecerá increíble, pero la más reciente actualización de Windows 10, la que reciben los miembros del programa “Insider”, viene con esta facilidad. Por fin, podemos eliminar las aplicaciones que se instalan por defecto con Windows. Ahora podemos elegir las aplicaciones que realmente queremos tener instaladas en nuestro ordenador, liberando espacio en nuestro disco duro. Todos aquellos que tienen problemas de espacio en disco lo agradecerán.
Aunque la alegría no es total, por que solo permite desinstalar:
Aplicación de correo.
Calendario.
Groove Music.
Mapas.
El tiempo.
Sin embargo, las aplicaciones de alarmas, reloj, cámara, Cortana y mensajes son obligatorias, por desgracia parece que tienen funcionalidades esenciales para el sistema.
Esta característica todavía no está extendida a la versión estable de Windows 10, habrá que estar atentos a las actualizaciones llamadas «Redstone 2 y Redstone 3», la primera que ya llegó a Insiders y la segunda que se espera para 2017.
Los alumnos de nuestros certificados de profesionalidad agradecerán esta noticia, en especial los que estudian en IFCT0210-Operación de sistemas informáticos, por que trabajan a fondo la instalación de los sistemas operativos de la familia Windows.
Desde la versión 46 de Google Chrome para equipos de escritorio (tanto en Mac, Windows y Linux), los de Mountain View han decidido eliminar la función que permitía decir de viva voz «OK, Google» seguido de nuestra consulta para comenzar a realizar una búsqueda sin teclear nada en nuestro ordenador.
La justificación que han dado desde Google para eliminar este comando –que comenzó a formar parte integrante del navegador desde la versión 35 en el 2014–, es que a pesar de ser útil no era utilizada por muchos usuarios y de esta forma aligeran el funcionamiento del mismo. Quizás, imaginamos nosotros, que había mucha gente a la que tampoco le gustaba que su equipo estuviese escuchando constantemente, aunque en realidad esto es lo que hace también Cortana en Windows 10 para poder atender a nuestras órdenes cuando decimos «Hola, Cortana».
Sea como fuere, el caso es que para quienes sí gusten de esta función, podrán disponer de ella pulsando el icono del micrófono situado en la barra del buscador, eso sí, pierde la función de lanzar la búsqueda tan sólo con la voz.
Por otra parte, desde Google confirman que el comando «OK, Google» sí que seguirá funcionando tal cual en los dispositivos móviles con Android, donde esta funcionalidad es usada con mayor asiduidad por los usuarios. Además, pretenden seguir compitiendo en este terreno con su rival más fuerte por el momento, Siri de Apple.
Tras esta imagen de cabecera tan de los 90 y este título tan llamativo, se esconde la distribución de Linux más pequeña (o una de las más pequeñas) que existen hoy en día: DSL o Damn Small Linux (Linux Condenadamente Diminuto).
Pensado para resucitar esos viejos equipos que tienes arrumbados en el trastero, DSL está basado en Knoppix y ocupa tan sólo 50MB –sí, no me he comido un cero – y a pesar de su reducidísimo tamaño, es capaz de hacer todo lo siguiente:
Arrancar desde un CD (incluso esos de formato tarjeta) a un entorno independiente de tu disco duro.
Arrancar desde una memoria USB.
Arrancar dentro de un Sistema Operativo anfitrión (por ejemplo, puede arrancarse dentro de Windows).
Ejecutarse sin trabas desde una tarjeta Compact Flash IDE mediante un método que llaman «instalación frugal».
Transformarse en una distribución Debian tradicional tras instalarse en un disco duro.
Mantener funcionando aceptablemente rápido un 486DX con unos fascinantes 16MB de RAM.
Ejecutarse por completo desde memoria en tan sólo 128MB (¡te asombrarás de lo rápido que es tu ordenador realmente!).
Crecer modularmente – DSL es altamente extensible sin necesidad de personalización.
Inicialmente, este «condenadamente diminuto» Linux nació como un hobby/experimento para ver cuántas aplicaciones de escritorio cabrían en un CD autoarrancable de 50MB, pero con el tiempo se convirtió en un proyecto comunitario con cientos de horas de desarrollo detrás.
A pesar de lo poco que ocupa, DSL posee un entorno de escritorio prácticamente completo, junto a muchas utilidades de línea de comandos.
Entre las aplicaciones y utilidades que se incluyen, están:
XMMS (reproductor de MP3, CDs de música y vídeos MPEG)
Cliente FTP
Navegadores (Dillo, links y FireFox)
Hoja de cálculo, procesador de texto
Gestor de correo (Sylpheed)
Calculadora, editores de texto (Beaver, Vim y Nano) y juegos
Edición y visualizado de imágenes (Xpaint y xzgv)
Xpdf (Visor de PDFs)
emelFM (gestor de archivos)
Naim (AIM, ICQ, IRC)
VNCviewer y Rdesktop
Servidor y cliente de SSH/SCP
Cliente DHCP, PPP, PPPoE (ADSL)
Servidor web
Soporte de impresora genérica o GhostScript, soporte USB, PCMCIA y parcial inalámbrico
NFS
Manejador de ventanas FluxBox
Herramientas de monitorización del sistema
Utilidades de línea de comandos
¿Impresionante, verdad?
Pues si quieres descargártelo de forma totalmente gratuita, tan sólo tienes que visitar la web del proyecto: Damn Small Linux
Nuestro nuevo –y penúltimo… ¡esto ya se acaba, chicos! – Webinar gratuito tendrá lugar el martes que viene y tratará sobre la realización de resúmenes en bases de datos relacionales mediante Oracle 11g.
Fecha y hora:
? 28 de Julio de 2015
⏰ 19:00 a 19:45 h
Objetivos:
1⃣ Aprender a utilizar funciones de agregado.
2⃣ Utilizar funciones de agregado para el agrupamiento de registros en consultas resumen.
3⃣ Realizar agrupamiento de registros mediante las cláusulas GROUP BY y HAVING.
Contenidos:
En esta sesión se aprenderá cómo realizar consultas de datos que lleven a cabo resúmenes de datos. Para ello, se aprenderá a utilizar las funciones que permitan resumir un conjunto de datos en uno o varios valores representativos.
Oracle Base de Datos 11g ofrece un rendimiento y una escalabilidad excepcionales en servidores Windows, Linux y UNIX, y aporta un rápido rendimiento de la inversión porque permite pasar de un solo servidor a Grid Computing sin modificar ni una sola línea de código.
Oracle Base de Datos 11g automatiza las tareas de administración y ofrece las mejores funciones de seguridad y de cumplimiento de las normativas, por lo que consigue resultados óptimos. Gracias a Real Application Clusters, se obtienen los mayores niveles de disponibilidad. Como ofrece distintas ediciones y unos costes operativos más bajos que IBM DB2 y Microsoft SQL Server, es la opción ideal para empresas en expansión.
Lo mejor de todo es que, como siempre, es totalmente gratis para todos aquellos que quieran participar en el mismo. Os recordamos también las 2 modalidades de asistencia:
✅ Asistente: para participar en directo de forma interactiva y poder hacer preguntas al profesor.
❎ No asistente: si no puedes asistir en directo, grabamos la sesión para visualizarla posteriormente y te daremos acceso a la misma una vez finalizada, para que la veas cuando quieras.
Por último, no olvidéis que las plazas para asistir en directo son limitadas, así que… ¡corred a apuntaros!
Nuestro nuevo webinar gratuito tendrá lugar el martes que viene y tratará sobre la consultas en bases de datos relacionales mediante Oracle 11g.
Fecha y hora:
📅 21 de Julio de 2015
⏰ 19:00 a 19:45 h
Objetivos:
1⃣ Utilizar la sentencia SQL para consulta de datos SELECT.
2⃣ Conocer los distintos operadores que intervienen en la sentencia SELECT.
3⃣ Utilizar operadores de comparación y operadores lógicos en las sentencias SELECT y conocer su orden de precedencia.
Contenidos:
En esta sesión se aprenderá cómo realizar consultas de datos sobre una tabla de la base de datos. Se aprenderá qué cláusulas constituyen la sentencia SELECT de consulta de datos y qué operadores intervienen en dicha sentencia.
Oracle Base de Datos 11g ofrece un rendimiento y una escalabilidad excepcionales en servidores Windows, Linux y UNIX, y aporta un rápido rendimiento de la inversión porque permite pasar de un solo servidor a Grid Computing sin modificar ni una sola línea de código.
Oracle Base de Datos 11g automatiza las tareas de administración y ofrece las mejores funciones de seguridad y de cumplimiento de las normativas, por lo que consigue resultados óptimos. Gracias a Real Application Clusters, se obtienen los mayores niveles de disponibilidad. Como ofrece distintas ediciones y unos costes operativos más bajos que IBM DB2 y Microsoft SQL Server, es la opción ideal para empresas en expansión.
Lo mejor de todo es que, como siempre, es totalmente gratis para todos aquellos que quieran participar en el mismo. Os recordamos también las 2 modalidades de asistencia:
✅ Asistente: para participar en directo de forma interactiva y poder hacer preguntas al profesor.
❎ No asistente: si no puedes asistir en directo, grabamos la sesión para visualizarla posteriormente y te daremos acceso a la misma una vez finalizada, para que la veas cuando quieras.
Por último, no olvidéis que las plazas para asistir en directo son limitadas, así que… ¡corred a apuntaros! 😉
Nuestro nuevo webinar gratuito tendrá lugar mañana martes y tratará sobre la modificación de datos en bases de datos relacionales mediante Oracle 11g.
Fecha y hora:
📅 14 de Julio de 2015
⏰ 19:00 a 19:45 h
Objetivos:
1⃣ Insertar datos en tablas.
2⃣ Borrar datos en tablas.
3⃣ Actualizar datos en tablas.
Contenidos:
En esta sesión se aprenderá cómo realizar modificaciones de datos en las tablas que componen una base de datos, a través de las sentencias de inserción de datos, borrado y actualización de datos.
Oracle Base de Datos 11g ofrece un rendimiento y una escalabilidad excepcionales en servidores Windows, Linux y UNIX, y aporta un rápido rendimiento de la inversión porque permite pasar de un solo servidor a Grid Computing sin modificar ni una sola línea de código.
Oracle Base de Datos 11g automatiza las tareas de administración y ofrece las mejores funciones de seguridad y de cumplimiento de las normativas, por lo que consigue resultados óptimos. Gracias a Real Application Clusters, se obtienen los mayores niveles de disponibilidad. Como ofrece distintas ediciones y unos costes operativos más bajos que IBM DB2 y Microsoft SQL Server, es la opción ideal para empresas en expansión.
Lo mejor de todo es que, como siempre, es totalmente gratis para todos aquellos que quieran participar en el mismo. Os recordamos también las 2 modalidades de asistencia:
✅ Asistente: para participar en directo de forma interactiva y poder hacer preguntas al profesor.
❎ No asistente: si no puedes asistir en directo, grabamos la sesión para visualizarla posteriormente y te daremos acceso a la misma una vez finalizada, para que la veas cuando quieras.
Por último, no olvidéis que las plazas para asistir en directo son limitadas, así que… ¡corred a apuntaros! 😉
La llegada de Telegram al mundo de la mensajería instantánea en agosto de 2013 fue una bomba que hizo temblar los pilares de hasta el momento la App que reinaba en su categoría: WhatsApp; aunque su detonación no fue suficiente para derrumbar al gigante.
Sin embargo, los hermanos Nikolai y Pavel Durov, creadores de la aplicación, han hecho suyo dicho «despacito y con buena letra» y están dando mucho que hablar, ya que actualmente Telegram supera en funcionalidades y ventajas ampliamente a WhatsApp, por no hablar de los más de 2 Billones de mensajes diarios que se envían a través de la plataforma.
La primera baza de Telegram es que se trata de software libre y por tanto es 100% gratuito (no hay pagos de ningún tipo, todas sus funcionalidades están incluidas en la app sin coste alguno); además, tiene un cifrado mucho más seguro que su competidor, permitiendo incluso chats privados con un cifrado altísimo (el proceso está basado en el cifrado 256-bit symmetric AES, el cifrado RSA 2048 y el intercambio de claves seguras Diffie-Hellman) y cuyos mensajes se pueden autodestruir pasado el tiempo que nosotros indiquemos.
Es totalmente multiplataforma, existiendo versiones para Android, iOS, Windows Phone, escritorio en PC/Mac/Linux, e incluso una versión web para poder usarla allá donde se tenga acceso a un ordenador con conexión a Internet (aunque WhatsApp sacó hace poco también su versión web para intentar enmendar un poco sus flaquezas).
Con Telegram puedes enviar mensajes, fotos, vídeos y archivos de cualquier tipo (doc, zip, mp3, etc.) hasta 1’5 GB e incluye un buscador interno de imágenes y gifs animados para enviarlos en las conversaciones, así como también se pueden crear grupos de hasta 200 personas y para que no sea complicado manejarlos, se pueden hacer menciones a un usuario en concreto respondiendo a sus mensaje en el propio grupo y utilizar hashtags.
Otra funcionalidad estupenda es que puedes encontrar a tus contactos mediante su número de teléfono como es habitual pero, y esto es lo interesante, también puedes encontrar personas a través de su alias o nick, de forma que puedes agregar a Telegram y charlar a gente de la que no tienes por qué tener su número de móvil, manteniendo así su privacidad.
Otro punto a favor de Telegram es que no pertenece a ningún país en particular. Es un proyecto global y no comercial con contribuyentes de todo el mundo, de modo que el proyecto es descentralizado: los servidores de Telegram, compañías y personas están esparcidas alrededor de todo el planeta. Aun así, como toda empresa necesita una sede física, la cual se encuentra en Berlín.
Entre las últimas novedades que se han incorporado a la app podemos destacar
Los Bots, cuentas automatizadas que, gracias la API pública, cualquiera podrá crear. Por ejemplo, hay bots como @PollBot que nos permite crear encuestas para grupos, @AlertBot para crear avisos y recordatorios o @ImageBot, que nos devuelve una imagen relacionada con la palabra clave que le digamos.
Los Stickers (pegatinas), que son colecciones de iconos en tamaño «gigante» compuestos por cualquier imagen que se nos ocurra, desde memes, minions hasta animales graciosos. No se envían como una imagen, sino que se muestran en la pantalla, en línea con el texto de la conversación. El índice de stickers en Reddit puede ser un buen punto de partida para encontrar muchos de los packs de pegatinas ya creados.
Por supuesto no hemos comentado todas las ventajas y características de Telegram frente a WhatsApp, para eso ya os dejamos a vosotros que instaléis la aplicación y experimentéis directamente con ella, estamos seguros de que merecerá la pena.
Y si bien es cierto que los hermanos Durov no estudiaron en Instituto FOC (aunque estamos seguros de que les hubiese encantado 😜), vosotros sí que podéis hacerlo y la FP Superior en Desarrollo de Aplicaciones Multiplataforma es todo lo que necesitáis para aprender a crear aplicaciones tan chulas como Telegram y convertiros en el próximo Mark Zuckerberg. Todo ello 100% online, desde casa y a vuestro ritmo… ¿qué más se puede pedir?
Nuestro segundo webinar gratuito de la semana que viene tendrá lugar el miércoles y tratará sobre cómo aumentar la seguridad de los recursos en servidores Windows.
Fecha y hora:
24 de Junio de 2015 20:00 a 20:45 h
Objetivos:
Utilizar las políticas de grupos para dotar de seguridad a los servidores miembros del dominio.
Auditar los accesos a ficheros específicos.
Auditar los inicios de sesión en el dominio.
Configurar las políticas de AppLocker.
Contenidos:
Dentro de las tareas habituales de los administradores de sistemas se encuentran las relacionadas con la seguridad. En todos los sistemas es necesario introducir medidas de seguridad para evitar accesos no deseados y modificaciones en las políticas empresariales.
En este webinar vamos a ver la forma de aplicar políticas de seguridad específicas en todos los servidores de nuestro dominio. Además, realizaremos una auditoría de acceso a determinados elementos del sistema para, en caso de que tengamos algún acceso no deseado, conocer cómo y cuándo se producen los accesos a esos elementos.
Por último, veremos cómo aplicar políticas al dominio para controlar las aplicaciones que se instalan y que se pueden ejecutar en los equipos miembro. Usaremos para ello las políticas de Applocker.
Lo mejor de todo es que, como siempre, es totalmente gratis para todos aquellos que quieran participar en el mismo. Os recordamos también las 2 modalidades de asistencia:
Asistente: para participar en directo de forma interactiva y poder hacer preguntas al profesor.
No asistente: si no puedes asistir en directo, grabamos la sesión para visualizarla posteriormente y te daremos acceso a la misma una vez finalizada, para que la veas cuando quieras.
Por último, no olvidéis que las plazas para asistir en directo son limitadas, así que… ¡corred a apuntaros! 😉
Desde hace tiempo en la red están saliendo algunos programas para aprender jugando.
Uno de estos programas es la iniciativa de la «UCDS Schools of Engineering» a través de un software para aprender a programar java jugando.
En este juego, ambientado en mundo medieval fantástico, tu llevas a un personaje que tiene que ir realizando misiones. Lo interesante es que para realizar acciones o hechizos nos ayudamos de lenguaje java para definir acciones como hacer fuego o apagar un fuego.
De momento este juego solo esta disponible para MAC aunque están trabajando para la versión de PC.
Aquí os dejo un vídeo de presentación y el enlace de la página oficial para que le echéis un vistazo.
Algo que hemos de hacer cuando queremos desarrollar aplicaciones Android, es probar las aplicaciones en smartphones Android. Aunque los emuladores cada vez están más perfeccionados, el probar nuestras aplicaciones en dispositivos reales es algo esencial.
Para ello es necesario instalar un driver en Windows que permitirá que la aplicación adb conecte con nuestro terminal. Estos driver nos lo proporcionan los fabricantes. Algunos de ellos como Samsung nos los proporcionan por medio de aplicaciones de sincronización (Samsung Kies), para otros hay que buscar los drivers en internet.
Recientemente se ha anunciado un nuevo driver universal que nos va a facilitar enormemente la tarea. Ha sido desarrollado por ClockworkMod, una conocida empresa desarrolladora de aplicaciones de bajo nivel para Android. Podemos descargar el instalador desde el siguiente enlace.
Usamos cookies en nuestro sitio web para brindarle la experiencia más relevante recordando sus preferencias y visitas repetidas. Al hacer clic en "Aceptar todo", acepta el uso de TODAS las cookies. Sin embargo, puede visitar "Configuración de cookies" para proporcionar un consentimiento controlado.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duración
Descripción
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.