Si el equipo enciende, pero no arranca

  En alguna ocasión, el equipo puede encenderse, pero no iniciar ni siquiera la auto-prueba de encendido (POST, en inglés), ni emitir ningún pitido del BIOS, ¡cuanto menos arrancar el sistema operativo!, y se queda detenido en esa situación. Sin embargo, sí que da energía a todos los dispositivos, incluyendo el destello de las luces de los bloqueos del teclado.
  Esto puede deberse a un fallo de la memoria RAM, a un fallo del microprocesador, a un fallo en la placa base, o a una falta de potencia en el equipo.

Poner un mensaje antes de la pantalla de inicio de sesión en Windows

  Un modo de dejar avisos a usuarios que no son los que habitualmente utilizan un equipo es colocar un mensaje que les advierta sobre alguna peculiaridad del mismo.Este mensaje puede ser una advertencia a los usuarios no autorizados, un aviso a aquellos que están autorizados a acceder con restricciones, etc.
  Hay dos maneras posibles para dejar un mensaje que aparezca siempre cada vez que un equipo con Windows 7 o superior haya terminado de cargar sus sistema operativo hasta el punto anterior de la pantalla de inicio de sesión.
  La primera de ellas es entrar en el registro (hay que ser el administrador para poder hacerlo, por supuesto) y dirigirse a "HKEY_LOCAL_MACHINE > Software > Microsoft > Windows NT > CurrentVersion > Winlogon" y modificar "LegalNoticeCaption" (botón derecho del ratón, "Modificar..."), donde se pondrá el texto que se desee, que servirá de título o introducción a otro texto, en "Información del valor" y se acepta. Luego, en el registro, se va a "HKEY_LOCAL_MACHINE > Software > Microsoft > Windows NT > CurrentVersion > Winlogon" y se modifica "LegalNoticeText" del mismo modo que el archivo anterior, pero poniendo el texto principal que se desea mostrar.
  El otro modo es más rápido y sencillo, ya que sólo implica crear un script con el siguiente texto: 
 @echo off
 REG ADD "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /v legalNoticeCaption /t REG_SZ /d "[Texto inicial]"

REG ADD "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /v legalNoticeText /t REG_SZ /d "[Texto principal]"


  En el script sólo hay que cambiar lo que hay entre corchetes por los textos que se deseen  (los corchetes se van, las comillas se quedan) y guardarlo como un fichero .cmd o .bat (lo que más apetezca) en el equipo donde se va a ejecutar. Luego se ejecuta (mejor como administrador) y se reinicia el equipo para ver los resultados.

Personalizar la pantalla de bienvenida del Windows 7

  Si un usuario de Windows 7 está cansado de la misma pantalla de bienvenida, inicio y bloqueo de su sistema operativo, puede cambiarla sin utilizar programas de terceros de un modo bastante simple.

Cambiar carpetas de las bibliotecas de ubicación

  El usuario puede perder sus datos por multitud de circunstancias, se le estropea el disco duro donde los tiene, la partición que está usando deja de funcionar..., etc.
  Lo más habitual en Windows es que esos datos, así como los de muchos de los programas y aplicaciones que se instalan en un equipo con Windows, estén guardados en las carpetas de las bibliotecas ("Mis documentos", "Mi música", etc.). Estas carpetas, por defecto, se encuentran situadas en la misma partición del disco duro en la que está el propio sistema operativo ("C:"), que, casualmente, es la que se puede estropear con más facilidad.
  Por fortuna, a partir del Windows 7 es posible mover esas carpetas a otros lugares para poder salvaguardar los datos que hay en su interior.
  Pero antes de hacer ningún cambio, el usuario debería crear un punto de restauración del equipo por si alguno de los cambios que se deben realizar da algún problema al sistema operativo (debe recordarse que Windows es muy quejica con las cosas a las que no está acostumbrado).

Gestión de dominios con PowerShell (parte 1: Instalación del dominio en el servidor)

    Un usuario del Windows Server que disponga del PowerShell puede emplearlo para crear y administrar su dominio en lugar de utilizar el entorno gráfico. Naturalmente, si el servidor sólo es una versión sin entorno gráfico, el PowerShell es la mejor herramienta de la que dispondrá para gestionar su servidor y los dominios que maneje desde él.
   Y dicho esto, comencemos. Se usará como ejemplo un dominio inventado llamado "Asia55.local", por lo que cada usuario que lea este artículo deberá cambiar este nombre por el de su dominio.

Cuando el CMS Joomla! niega la entrada a su administrador

  Un sistema de gestión de contenidos [Content Management System (CMS), en inglés] es un programa informático que permite crear una estructura de soporte (framework) para la creación y administración de contenidos, principalmente en páginas web, por parte de los administradores, editores, participantes y demás usuarios.
  Joomla! es un CMS que permite desarrollar sitios web dinámicos e interactivos. Permite crear, modificar o eliminar contenido de un sitio web de manera sencilla a través de un "panel de administración". Es un software de código abierto, programado o desarrollado en PHP y liberado bajo Licencia pública general GNU (GPL). Se trata de un programa bastante popular entre los diseñadores y los desarrolladores de págines web, aunque tiene sus defensores y sus detractores, como suele suceder con casi todos los programas que hay (sean de lo que sean).
  Independientemente de lo bueno o malo que sea, el programa presenta a veces ciertas dificultades. Una de ellas es la de no permitir el acceso a su panel de administración y, por extensión a la propia página web creada con él, aunque se escriban el usuario y la contraseña correctos.
  Para solucionar este problema, hay que ir a la base de datos (normalmente PHPMyAdmin) del lugar donde se aloja la página y buscar en ella la tabla "x_extensions" (la "x" es una variable para el prefijo del nombre de la tabla, que puede variar según el usuario, ya que es posible cambiar el que trae por defecto), y buscar la línea donde se encuentra el plugin "plg_user_joomla". Hay que editar el mencionado plugin y cambiar el estado "enabled" de "0" a "1", es decir, activarlo.
  Luego se guardan los cambios y ya se puede volver a entrar en el panel de control de Joomla!.
  Si esta solución no funciona, hay otras más complejas como la de hacer una copia de seguridad de los datos de la página y reinstalar de nuevo el Joomla!.
 Para evitar este tipo de cosas se deben tener siempre actualizados tanto el propio programa como los plugins y extensiones que se le vayan añadiendo.

Los falsos antivirus

Un falso antivirus (rogueware o rogue software, en inglés) es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que un ordenador está infectado por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
  Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde Internet.
  No obstante, la forma más común es aquella en la cual se ofrece la descarga gratuita de programas antivirus, contra adware o correo basura falsos, los cuales, al hacer un análisis, indican que el ordenador está infectado de muchos virus. Y aquí es donde actúa el engaño, ya que dicen que para desinfectar el equipo se debe adquirir una versión completa, que normalmente hay que pagar, pero es que no sólo se paga por ello sino que el funcionamiento del equipo empeora.
  Por otra parte, también se están utilizando diversas técnicas para dar a conocer estos programas como si fueran la "solución a los problemas”. De hecho, en los foros y otros sitios hay “expertos” que asesoran a los usuarios indicándoles que ese programa es su solución.
  Una vez instalado en el ordenador el proceso de desinstalación de estos programas maliciosos es demasiado complejo, siendo en mejor, en la mayoría de los casos, formatear el ordenador. Naturalmente, el último recurso es contactar con un técnico que se encargue de desarrollar estas funciones, por eso mismo muchas empresas cuentan con un informático de confianza para el mantenimiento de los equipos y la solución de problemas que se puedan dar.
  Para evitar los efectos de estos falsos antivirus hay que tener instalado un buen antivirus y antispyware de confianza actualizado, ya que la mayoría ya se encuentran preparados también ante el falso antivirus y evitan que se instale en el ordenador. Existen antivirus gratis con muy buenas aplicaciones, como puede ser el Avast.
  Entre los falsos antivirus más conocidos se encuentran: XPdefender, WinSpywareProtect, WinDefender, WinFixer, MalwareCore, Antivirus 2009 (y posteriores), SpywareSweeper, Cyber Security, ByteDefender, ExpertAntivirus, HDD Recovery o Intelinet Smart Security. Hay una lista más completa en el siguiente enlace, aunque se debe tener en cuenta que, como sucede con los virus existentes, la cantidad de falsos antivirus crece casi cada día.

Quitar la petición de cambio de contraseña en Windows Server


  Cuando el Windows Server está configurado ya como servidor de un dominio, por seguridad solicita el cambio de contraseña cada 42 días. Esto está muy bien cuando el servidor está operativo como tal en el mundo real, es decir, que no se está simulando nada con él, ni se están haciendo experimentos con él en entornos privados, ni se encuentra en una situación similar, pero es un fastidio en caso contrario.
  Por ello, aquí se van a dar una pautas para quitarle esa mala costumbre al servidor de Windows.

Crear un servidor DNS en un servidor Linux

    Como existen numerosas distribuciones de servidores Linux (Debian, Ubuntu, CentOS, Fedora, OpenSUSE, Archlinux, FreeBSD, SmartOS, OVH Release, CloudLinux, Gentoo y Slackware), y cada una de ellas tiene su modo de crear un servidor DNS particular, se usará para esta explicación el Ubuntu Server, ya que es el más sencillo de configurar si el usuario está comenzando a adentrarse en el mundo de los servidores informáticos.

Copias de seguridad

  Una copia de seguridad (backup, en inglés) es una réplica de datos que permite a un usuario recuperar la información original si es necesario. Puede ser un archivo digital, un conjunto de archivos, o la totalidad de los datos que un usuario considere lo suficientemente importantes para ser conservados.
  La copia de seguridad puede almacenarse en otros directorios o particiones de datos del equipo, en un soporte extraíble, en unidades compartidas de otros equipos, en servidores remotos, en discos de red, etc., pero se recomienda que esté cifrada y comprimida en un solo archivo para su mayor confidencialidad y su mejor mantenimiento y distribución.

Solución de "No se pudo bloquear /var/lib/dpkg/lock – open (11: Recurso no disponible temporalmente)"

 Cuando algunos usuarios de Linux intentan instalar un paquete nuevo en su distribución, o simplemente actualizarla o actualizar su lista de paquetes, a veces se encuentran con los siguientes errores (alguno de ellos o todos):
  •  Se interrumpió la ejecución de dpkg, debe ejecutar manualmente «sudo dpkg –configure -a» para corregir el problema.
  •  No se pudo bloquear /var/lib/dpkg/lock – open (11: Recurso no disponible temporalmente).
  •  No se pudo bloquear el directorio de administración (/var/lib/dpkg/), ¿quizás haya algún otro proceso utilizándolo?

  Este problema tiene dos posibles soluciones:
 La primera es abrir un terminal y ejecutar el comando siguiente, que desbloquea "/var/lib/dpkg/lock": $ sudo fuser -vki  /var/lib/dpkg/lock.
  
  La segunda opción es eliminar el fichero problemático, lo cual conlleva tres pasos:
  1.      Borrar el fichero: $ sudo rm -f /var/lib/dpkg/lock.
  2.      Reparar los posibles paquetes rotos: $ sudo dpkg --configure -a.
  3.      Eliminar paquetes inservibles: $ sudo apt-get autoremove.


  Hay que tener cuidado, porque durante el segundo paso se puede dar el siguiente error:"dpkg: error: parsing file '/var/lib/dpkg/updates/0045' near line 0: newline in field name `#padding'" (el número del archivo varía). Pues bien, la solución es ir a la ruta "/var/lib/dpkg/updates" y borrar el archivo que sale en el mensaje de error con el comando rm -f [nombre del archivo].
  Después se repiten los dos últimos pasos de modo normal.
  Espero que esta solución ayude al usuario que lea esta entrada del blog.

Acceder a Windows desde una distribución Live

  Una distribución Live es un sistema operativo (normalmente de Linux) que se puede arrancar desde una unidad extraíble, como un USB o un DVD.
  Este tipo de herramientas lógicas se pueden utilizar en el caso de que un sistema operativo instalado en el disco duro falle por cualquier motivo para recuerar datos, tratar de arreglar el problema del sistema operativo instalado o resolver dificultades en el equipo que el propio sistema operativo instalado no pueda arreglar. aunque también hay quien las utiliza para fines menos benévolos.

   Generalmente, para poder acceder al sistema operativo instalado desde una distribución de este tipo, se utiliza la consola de comandos que suele tener esta una vez funcionando, aunque hay que tener cuidado con la distribución del teclado, que suele ser, por defecto, la inglesa de EEUU.
  Lo primero que hay que hacer es localizar la partición donde está instalado Windows, que actualmente suele estar en un formato NTFS, lo que se refleja al emplear el comando fdisk -l.
  Luego se crea, en la partición de la distribución Live, una carpeta para poder montar la partición de Windows posteriormente (lo mejor es hacerlo dentro del directorio "/mnt"); en este caso, el comando es mkdir [nombre de la carpeta].
  Finalmente, se monta la partición de Windows dentro de la carpeta recién creada mediante el comando mount -t (determina el formato de partición) ntfs [nombre de la partición (normalmente "/dev/sdax", donde "x" es un número)] /mnt/[nombre de la carpeta recién creada].
  Una vez hecho esto se puede acceder al sistema de ficheros de Windows sin las restricciones que habría dentro del propio sistema operativo. Pero hay que subrayar que este proceso también funciona con sistemas operativos de Linux (cuyos CDs o DVDs de instalación ya suelen tener una versión Live del sistema operativo para poder hacer este tipo de cosas), aunque con diferencias obvias debido a las desigualdades entre ambos tipos de sistemas operativos.

Evitar que el servicio IIS se active al inicio del sistema operativo

  Internet Information Services (IIS) es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del "Option Pack" para "Windows NT". Luego fue integrado en otros sistemas operativos de Microsoft destinados a ofrecer servicios, como Windows 2000 o los Windows Server. Windows XP Profesional incluye una versión limitada de IIS. Los servicios que ofrece son: FTP, SMTP, NNTP y HTTP/HTTPS.
  Este servicio convierte a un ordenador en un servidor web para Internet o una intranet, es decir, que en los ordenadores que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.
  Sin embargo, si se instala un servidor a mayores en un mismo equipo que ya tiene este servicio, como XAMPP, por ejemplo, suele haber un conflicto que hace que el nuevo servidor tenga fallos.
  Ya que este servicio, por defecto, se inicia automáticamente a la par que el sistema operativo donde se encuentre,  y aunque se puede detener manualmente cada vez que se inicie el sistema operativo de servidor en la ruta "Administrador del servidor > Herramientas > Administrador de Internet Information Services (IIS)", donde se pulsará con el botón derecho la conexión propia del servidor del sistema operativo y en "Detener" en el menú emergente que aparecerá, es una opción mejor evitar que esto suceda.
  Para poder evitar que el mencionado servicio se inicie, hay que cambiar el tipo de inicio de "automático" a "manual" a los siguientes servicios: "Servicio WAS" y "Servicio de registro de W3C". Tras hacer esto, se detienen ambos servicios.
  Los dos servicios se detienen desde la ventana "Servicios", a la que sólo se puede acceder si se es el administrador del sistema operativo mediante la ruta "Inicio > Panel de control > Sistema y seguridad > Herramientas administrativas > Servicios". Otro modo de acceder al mismo lugar es mediante "Inicio > Ejecutar" y escribir el comando "services.msc". Y otra manera de hacerlo es buscando la ventana en el buscador de Windows.
  Una vez en la ventana "Servicios", se busca el servicio que se desea modificar y se selecciona con el botón derecho del ratón. En el submenú que aparecerá se escogen las "Propiedades", donde se cambia el tipo de ejecución al apropiado. En ese mismo submenú puede detenerse el servicio seleccionado.
  Tras realizar todas las operaciones necesarias en los servicios antes mencionados, se reinicia el Windows Server (o el sistema Windows en el que se esté trabajando), y se podrá comprobar que el IIS no se ha iniciado de nuevo.

Repositorios antiguos de Ubuntu

  Un repositorio, depósito o archivo es un sitio centralizado donde se almacena y mantiene información digital, habitualmente bases de datos o archivos informáticos.
  En las distribuciones de Debian, especialmente las derivadas de Ubuntu, las actualizaciones y las instalaciones de paquetes provienen, mayoritariamente, de los repositorios. El problema está en que estas distribuciones tienen un ciclo de desarrollo muy pequeño, ya que cada seis meses existe una nueva versión, por lo que su periodo de mantenimiento seguro es de un año y medio (de 5 años en el caso de las versiones LTS).

Pasado el tiempo en el que el mantenimiento de esa versión está asegurado, se dejan de publicar nuevos paquetes para esas versiones y se acaban borrando de los repositorios oficiales, lo que hace inútiles las herramientas de Ubuntu para actualizar y/o instalar paquetes de esos lugares.
  Pero existe un modo de continuar utilizando dichos paquetes del mismo modo: editar el archivo "sources.list", en la ruta "/etc/apt/". Lo que hay que hacer es cambiar  las direcciones de las líneas que comienzan por "deb http://" y "deb-src" por "old-releases.ubuntu.com". En estas direcciones se encuentran todos los paquetes de las versiones antiguas. La línea "deb http://" indica la dirección física del servidor o repositorio, mientras que la otra línea indica la dirección de las fuentes de los programas.
  Se debe tener la precaución de intentar poner repositorios de la misma versión de la distribución instalada, porque si no existe el riesgo de que al actualizar, el sistema mezcle paquetes y versiones y se vuelva loco llegando al estado de “distribución rota”, que es cuando el sistema del uso de repositorios no funciona adecuadamente.
  Tras cambiar los repositorios, se guarda el documento y se sale de él. Seguidamente, se actualizan tanto la lista de paquetes (comando sudo update) como los propios paquetes (comando sudo upgrade).
  Un ejemplo de cambio en las mencionadas neas:
deb http://ubuntu.com/ubuntu/ jaunty main restricted universe multiverse
deb-src http://ubuntu.com/ubuntu/ jaunty main restricted universe multiverse


deb http://old-releases.ubuntu.com/ubuntu/ gutsy main restricted universe multiverse
deb-src http://old-releases.ubuntu.com/ubuntu/ gutsy main restricted universe multiverse
  

 Puede verse la lista de repositorios antiguos de Ubuntu (que también suelen valer para aquellas distribuciones dervidadas de esta) en el siguiente enlace.

  Espero que esta entrada haya sido interesante y/o útil al lector. Si es así, agradecería algún comentario y/o que la entrada fuera compartida, por favor.

Error de conexión al puerto 91 en Wordpress

    Wordpress es un sistema de gestión de contenidos o CMS (Content Management System, en inglés) enfocado a la creación de cualquier tipo de sitio en la red.
  Hay diferentes opiniones entre los desarrolladores web acerca de este programa, mientras algunos dicen que está bien y lo utilizan desde hace años, otros los crucifican y prefieren, como poco, ignorar su existencia.
  Esta entrada es para aquellos usuarios que están descubriendo este programa y se han encontrado con algún problema a la hora de crear tablas en alguna entrada del sitio que estén creando con él.
  La manera de crear una tabla en una entrada que da menos problemas es utilizar el editor HTML y utilizar este lenguaje de marcas para hacerla al gusto, pero para ello el usuario debe conocer dicho lenguaje y saber manejarlo mínimamente, lo cual no siempre es así.
  Debido a esto, hay otro modo de insertar una tabla en una entrada con el editor de texto normal de Wordpress. En primer lugar, hay que descargar e instalar un plugin que dé a las herramientas de edición de textos un botón específico para la creación de tablas, el plugin se llama MCE Table Buttons. Para ello debe accederse a la ruta "Plugins > Añadir nuevo" y buscar el mencionado plugin en el buscador que hay allí. Una vez encontrado, aparecerá en la lista con lo necesario para instalarlo (si el Wordpress está en un sistema operativo Linux su carpeta debe tener todos los permisos necesarios para que se puedan realizar los cambios).
   Cuando se pulsa "Instalar ahora" aparecerá una ventana emergente en la que hay que escribir la dirección del servidor donde se encuentra Wordpress (si el servidor es local, hay que poner "localhost/[nombre de la carpeta de Wordpress]", o "127.0.0.1/[nombre de la carpeta de Wordpress]"), el usuario y la contraseña.
  Es en esta parte cuando se puede dar el error de acceso al puerto local 91 (no siempre lo hace, pero si el Wordpress está instalado en un servidor con sistema operativo Linux es más probable que suceda).
  Lo que hay que hacer en este caso es editar el archivo "wp-config.php", que está en la carpeta de Wordpress, y añadirle al final de todo las últimas cuatro líneas mostradas en la siguiente imagen:
   Se guarda el archivo y seguidamente se repite el paso de instalación, que ahora se ejecuta perfectamente. Tras la instalación del plugin se activa, y el botón correspondiente aparecerá en la opción "Más herramientas" del editor de entradas del Wordpress.
  Espero que esta entrada haya sido de utilidad.
  

Atajos de teclado

  Los atajos de teclado son un medio rápido y muy útil para realizar actividades informáticas a gran velocidad. Un atajo de teclado es una combinación de teclas que realiza diferentes funciones.
  Aunque estos atajos varían según el sistema operativo del equipo, la versión de dicho sistema operativo, o el programa que se esté utilizando, hay algunos que son bastante comunes.

  En esta entrada del blog se mostrarán los atajos de teclado más comunes de los tres grandes sistemas operativos existentes.

Conectar un servidor Ubuntu a otro equipo con DHCP

  Si un usuario tiene la necesidad de tener un servidor propio de Linux, o desea experimentar con máquinas virtuales la interconexión entre equipos, que quiera conectar a otro equipo (pues esa es, al fin y al cabo, la función de un servidor), aquí se le explicarán los pasos para conectarlo mediante DHCP.
  Uno de los servidores más utilizados es el Ubuntu Server, por lo que se utilizará de modelo para la explicación.

Las aplicaciones web

  Los usuarios de la informática están cada vez más acostumbrados a emplear aplicaciones web. Actualmente hay aplicaciones web de muchos tipos: redes sociales, blogs, wikis, etc.

  Sin embargo, ¿qué es exactamente una aplicación web?¿Qué nos puede ofrecer?¿Qué problemas puede tener?

 Se conoce como aplicación web a una herramienta que los usuarios pueden utilizar accediendo a un servidor web a través de Internet o de una intranet mediante un navegador. Esta aplicación está codificada en un lenguaje soportado por los navegadores y que confía su ejecución al propio navegador.

 No es necesario instalar en un ordenador tales aplicaciones, ya que se ejecutan en internet, de modo que el almacenamiento de datos y el procesamiento de la información no se ejecuta en local sino en una nube.

El disco duro MBR

  MBR (Master Boot Record) es el estándar que empezó a funcionar en 1983 y que actualmente sigue siendo totalmente funcional. No obstante, los años empiezan a pesar en él debido al vertiginoso avance de la tecnología.
  Una de las principales limitaciones de este estilo de particiones es el tamaño máximo con el que puede trabajar: 2 TB (aunque por software sí es posible superarlo, no es recomendable); otra limitación  es que MBR sólo puede trabajar con un número máximo de 4 particiones primarias, por lo que para crear más de esa cantidad se debe recurrir a las particiones extendidas.
  Antes de estar particionado, el disco duro se puede representar como un conjunto lineal de sectores (conjuntos de 512 Bytes netos).

  El sector más importante de este tipo de disco duro es el MBR (sector de arranque), que es el sector 1 del cilindro 0 y de la cabeza 0. En su interior se encuentran:
  • Los parámetros físicos del disco duro.
  • La estructura de datos conocida como Tabla de particiones.
  • Un pequeño código ejecutable que se encarga de leer la tabla de particiones y de detectar la partición activa.
  En este tipo de disco duro se pueden encontrar los siguientes tipos de particiones:
  Partición Activa: Particion primaria desde donde arranca el equipo.
 Partición Extendida: Tipo de partición que sirve únicamente como contenedor de particiones lógicas, puesto que no es posible guardar en ella datos de otros tipos. En un disco duro  sólo puede haber una partición de este tipo, pero puede albergar tantas particiones lógicas como dé la capacidad del propio disco duro.
   Partición Lógica: Son particiones que funcionan casi del mismo modo que una primaria y que se encuentran dentro de una partición extendida. Puede haber tantas como capacidad restante tenga el disco duro donde se encuentren.
  Partición Primaria: Es el principal tipo de partición de cualquier disco duro, ya que es donde se emplaza el sistema operativo del equipo. Siempre debe haber una partición primaria en el disco duro. No obstante, el número máximo de particiones primarias soportado por un disco duro MBR es de 4 (si sólo hay particiones de este tipo), o de tres (si hay una partición extendida).

  Existen varios modos de particionar un disco duro MBR. Por una parte, se pueden emplear herramientas del propio sistema operativo (Administrador de discos en Windows o el de Linux). Por otra parte, existen programas de terceros para poder hacer particiones (Partition magic, Gparted, Acronis...). Sin embargo, si se pretende hacer particiones hay que tener en cuenta que para poder guardar datos en el disco duro éste debe tener, al menos, una partición primaria, y que se debe formatear la partición tras haberla hecho, además de asignarle un sistema de archivos y asignarle una letra (Windows) o montarlo en un directorio (Linux) para poder acceder a ella.

Técnicas utilizadas para atacar sistemas informáticos

  El mundo virtual, aunque fascinante, está lleno de amenazas que pueden entrar en los ordenadores de cualquier usuario desprevenido o no perfectamente protegido, al igual que en el mundo físico hay amenazas contra las personas. Estos agentes agresores no dudan en atacar a los sistemas informáticos si tienen motivos para ello (robo de información, prueba de sus capacidades informáticas, destrucción del equipo o sistema de un usuario concreto, etc.).
   Para realizar dichos ataques, un usuario malicioso puede emplear las siguientes tácticas agresivas:
  •   Botnet: Grupo de robots informáticos (bots, en inglés) que se ejecutan de manera autónoma y automática en numerosos anfitriones (ordenadores conectados a una red que proveen y utilizan servicios de ella), normalmente infectados, y que permite a su usuario controlar los ordenadores (o servidores)  infectados de forma remota; estos equipos infectados son conocidos como zombis. Los objetivos de este tipo de ataque son rastrear información o cometer actos delictivos.
  •   Denegación de Servicio (Deniai of Service; DoS): Se trata de causar que un servicio o recurso sea inaccesible a los usuarios legítimos. Existe una ampliación de este tipo de ataque conocida como DDoS (Ataque Distribuido de Denegación de Servicio, en español), que es muy usual y efectiva, puesto que utiliza un botnet.
  •   Ingeniería social: Consiste en obtener información confidencial de un usuario a través de su manipulación y su confianza. Lo habitual es pretender obtener las credenciales del usuario legítimo para poder obtener beneficios económicos mediante el robo de cuentas bancarias, reventa de información o el chantaje.
  •   Malware:   Son programas malintencionados (espías, gusanos, troyanos, virus...) que afectan a los sistemas para poder controlarlos, dejarlos inutilizables, el reenvío de spam, etc.
  •   Password cracking: Descifrar contraseñas de sistemas y comunicaciones. Las tácticas más empleadas consisten en el shoulder surfing (una técnica de sniffing consistente en la observación directa de la introducción de credenciales), ataques de fuerza bruta (prueba de introducción de contraseñas con todas las combinaciones posibles), y ataques de diccionario (prueba de palabras comúnmente utilizadas en contraseñas para descifrarlas).
  •   Pharming: Redirección de un nombre de dominio a otra máquina falsificada y fraudulenta.
  •   Phising: Estafa que se basa en la suplantación de identidad y la ingeniería social para obtener el acceso a cuentas bancarias o el comercio electrónico ilícito.
  •   Scam: Estafa electrónica mediante el engaño simulando donaciones, transferencias, compra de productos fraudulentos, etc. Las cadenas de correo electrónico pueden ser una herramienta de scam, si hay pérdida monetaria, o  de bulo (hoax, en inglés) si sólo hay engaño.
  •   Sniffing: Rastrear monitorizando el tráfico de una red para hacerse con información confidencial.
  •   Spam: Correo o mensaje basura que el usuario no ha solicitado o no desea, o bien cuyo remitente es desconocido. Normalmente es correo publicitario que es enviado en grandes cantidades para perjudicar de alguna o varias maneras al receptor. Este método suele ser utilizado como técnica de ingeniería social basada en la confianza hacia el remitente, y en la que se suele difundir scam, phising, hoax, malware, etc.
  •   Spoofing: Suplantación de identidad o falsificación. Ejemplos de ello son las suplantaciones de direcciones IP y/o MAC, de la tabla ARP, de una web o de correo electrónico spoofing.

  Por lo tanto, hay que tener mucho cuidado cuando se navega por la red desde cualquier dispositivo y procurar tomar todas las medidas de seguridad lógicas (antivirus, actualizaciones de seguridad, copias de seguridad, contraseñas, cifrado de datos y comunicaciones...) para evitar intrusiones no deseadas.

Duración de los dispositivos de almacenamiento

  Una de las preocupaciones más destacadas de aquellos que utilizamos aparatos informáticos de cualquier tipo es la duración de aquellos aparatos que empleamos para guardar nuestros datos de cualquier tipo (programas, ficheros, películas, audio, etc.).
  Un dispositivo de almacenamiento de datos es un conjunto de componentes utilizados para leer o grabar datos en el soporte de almacenamiento de datos, en forma temporal o permanente.
  El dispositivo de almacenamiento es el disquete, el disco duro, el CD-ROM, el DVD-ROM, el Blu-ray o la memoria USB.
  Ciertos estudios realizados por expertos en informática han demostrado que la duración media de un disco duro oscila entre los 5 y 7 años si no ha habido ninguna circunstancia que pueda variar su durabilidad, dependiendo también del tipo, ya que un disco duro HDD suele durar más que un SSD.
  Por su parte, la duración de una memoria USB depende del uso que el usuario haga de ella grabando y borrando datos. Siempre que no haya circunstancias que influyan en ello, una memoria USB estándar suele durar alrededor de los 30 años (10.000-100.000 ciclos de lectura/escritura); y lo mismo sucede con las tarjetas Secure Digital (SD) en prácticamente todos sus formatos.
  El tiempo de duración es similar entre los diferentes tipos de discos ópticos (CD-ROM, DVD-ROM, Blu-ray, etc.). Numerosos estudios estiman la duración de los discos ópticos de gama media entre los 3 años y los 10 años aproximadamente, algunos, si no hay condiciones adversas, podrían llegar a los 30 años de uso. Sin embargo, la duración de sus datos depende también de la calidad de la grabadora que los ha escrito en el disco.
  Si no hay ninguna circunstancia que lo altere, un disco magneto-óptico (MO) puede durar alrededor de 100 años, ya que es un soporte mucho más fiable y seguro que un disco óptico convencional.

  Entre las circunstancias que suelen afectar a la durabilidad de los dispositivos de almacenamiento se encuentran:
  •  Los factores climatológicos del lugar donde se encuentren dichos dispositivos. La humedad, el frío o el calor excesivos deterioran este tipo de dispositivos, reduciendo su duración.
  •   El tratamiento que se da a dichos dispositivos. Un mal uso de un dispositivo o un trato descuidado pueden afectar negativamente su duración.
  •   El tiempo. Es el factor más terrible (aunque obvio), cuanto más viejo se hace un dispositivo, menos duración le queda.
  Espero que este artículo ayude al lector a comprender mejor el mundo de la informática, que hoy en día rodea a todas las personas pudientes.

Etapas de la web

  Cualquier internauta (usuario de la red) conoce modos de navegar por la red, visitando páginas web en todos lados o, incluso, entrando en lugares restringidos. No obstante, pocos saben que la web que conocen está en perpetua evolución. Aquí se explicarán, a modo de curiosidad, las distintas etapas evolutivas de la red y cual será su próximo paso evolutivo.
 En primer lugar, hay que recordar que la World Wide Web fue creada en 1989 por Tim Berners-Lee mientras trabajaba en el CERN (Organización Europea para la Investigación Nuclear). Consiste en un sistema de organizar a información mediante páginas conectadas a través de hiperenlaces, que utiliza para su transferencia a Internet como medio físico y el protocolo HTTP (Hypertext Transfer Protocol), para que los navegadores web puedan hacer las peticiones de las mencionadas páginas a los servidores web y recibir las respuestas sobre las mismas. El lenguaje HTML (HyperText Markup Language) es el primero que existió para la edición de páginas web, aunque actualmente existen también el CSS (Cascading Style Sheets), el PHP (Pre Hypertext -processor), el Javascript, y otros.
  Y dicho esto, hay que decir que la web está ahora en su tercera etapa evolutiva. Antes de llegar aquí, la web comenzó con su versión 1.0, que era más estática, puesto que un internauta sólo podía consultar las páginas web, no interactuar con ellas; estas páginas web estaban escritas únicamente con HTML (contenido y diseño), y carecían de bases de datos (ejemplos de este tipo de web son los buscadores Yahoo! y Altavista, y el chat mIRC). En su segunda etapa, la web 2.0, aparecida en el 2004 tras la crisis de las punto com, era más dinámica que su antecesora, y más colaborativa; en este tipo de web, los usuarios pueden participar más activamente en sus páginas, las páginas web contienen bases de datos que registran los usuarios, perfiles y otras participaciones de dichos usuarios (dependiendo de la página web pueden ser perfiles, comentarios, imágenes, etc.), también existen nuevas tecnologías que hacen la experiencia del usuario más rica (Ajax, por ejemplo), y aparece el long tail (esta web está formada por muchos sitios pequeños, y busca un modelo de mercado donde se venden muchos productos con pocas ventas); este tipo de web ofrece los siguientes servicios: redes sociales (Facebook, Tuenti...), foros, plataformas donde compartir contenido multimedia (Youtube, Instagram, Flickr...), Ofimática web (Google Drive...), blogs y microblogs (Wordpress, Blogger...), wikis (Wikipedia, Wikia...), y sistemas de marcadores sociales (Pinterest, Diigo...). En su etapa actual (3.0), la web es más semántica, aunque todavía está empezando su desarrollo; en esta forma de la web, esta tiene la capacidad de analizar el comportamiento de los usuarios para ofrecerle contenidos más adecuados a sus gustos y tendencias (son importantes las preferencias, el historial de navegación, las compras, los gustos del internauta, etc.; el crecimiento de la web en esta etapa está orientado a mejorar su inteligencia para que los usuarios puedan realizar búsquedas más próximas al lenguaje natural, dándole contenido semántico a la información para que la web pueda relacionar información de distintas fuentes; por ahora, los servicios de este estilo son Siri, Cortana o Google Now, entre otros.
  Las predicciones de los expertos sostienen que la próxima etapa de la web, la 4.0, llevará al internauta a comunicarse con la máquina, teniendo un carácter ubicuo. El objetivo es mejorar la inteligencia de la web para que pueda interactuar con la persona de igual a igual, mejorando notablemente su servicio al usuario (cosa que hasta ahora sólo se ve en películas relacionadas con la ciencia-ficción). En este camino, la comunicación con la web será a través de gafas de realidad aumentada, agentes virtuales inteligentes, integración en vehículos y otros aparatos que tradicionalmente no son informáticos (neveras, lavadoras...), o implantes neuronales con acceso a internet, por ejemplo.
  No se sabe con certeza qué deparará el futuro de la web, pero la Humanidad siempre construye hacia delante, tecnológicamente hablando.

DHCP (Parte 1)

  DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español "protocolo de configuración dinámica de host") es un servidor que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
  Cualquier dispositivo que se conecta a un red debe tener una dirección IP única y exclusiva mientras la esté utilizando. Por lo general, los dispositivos de red que no van a cambiar de lugar físico suelen tener una IP fija, pero aquellos aparatos informáticos que deben conectarse a la red pero se mueven con frecuencia sólo tienen dos opciones, o que alguien les configure la dirección IP manualmente cada vez que cambien su ubicación, o que estén conectados a un servidor DHCP, que lo hace automáticamente (esta última opción es la que suele estar por defecto en la mayoría de los dispositivos que se pueden conectar a la red).
  DHCP puede utilizarse tanto para IPv4 como para IPv6.
  
DHCPv4
  Esta es la forma más empleada de asignar direcciones IP actualmente, ya que la mayoría de los usuarios emplean el protocolo IPv4 en sus equipos.
  Existen varias maneras de asignar estas direcciones mediante un servidor DHCP:
  • Asignación manual: Un usuario, o administrador de sistemas, asigna una dirección IP preasignada al cliente, que el servidor DHCP comunica al dispositivo.
  • Asignación automática: DHCPv4 se encarga de asignar automáticamente una dirección IPv4 estática de forma permanente a un dispositivo tras seleccionarla de un grupo de direcciones disponibles. En esta opción la asignación no es temporal.
  • Asignación dinámica: DHCPv4 asigna dinámicamente, o arrienda, una dirección IPv4 seleccionada de un conjunto de direcciones durante un tiempo limitado. Este tiempo, que suele ser de entre 24 horas y una semana, aproximadamente, es escogido por el servidor, o bien está limitado por el uso de la dirección por parte del cliente. Cuando el cliente agota el tiempo asignado, debe solicitar otra dirección, aunque normalmente se le dará la misma.
  Cuando un equipo cliente arranca y se une/o necesita unirse a una red comienza el proceso de arrendamiento (cuyos mensajes de difusión pueden recordarse gracias a la palabra "DORA"):
  En primer lugar, el cliente envía un mensaje de difusión DHCPDISCOVER, que tiene su dirección MAC, para encontrar los servidores DHCPv4 disponibles. Como el cliente no tiene una dirección IP válida, emplea direcciones de difusión de capas 2 y 3.
  Cuando el servidor DHCPv4 recibe el mensaje del cliente, le reserva una dirección IPv4 para arrendarle. Por otra parte, crea una entrada ARP (dirección MAC del cliente + dirección IPv4 arrendada al cliente). Luego envía el mensaje DHCPOFFER (unidifusión que emplea la dirección MAC del servidor como origen y la dirección MAC del cliente como destino) al cliente.
  Tras recibir el mensaje, el cliente envía un mensaje DHCPREQUEST para indicar al servidor que acepta su oferta de dirección IP (también se envía este mensaje cuando se trata de una renovación de la misma), rechazando, al mismo tiempo, cualquier otra oferta de IP de otros servidores. Esta notificación es vinculante.
  Finalmente, tras recibir el último mensaje del cliente, el servidor verifica la información con un "ping" ICMP para asegurarse de que no se esté utilizando la dirección dada. A continuación, crea una nueva entrada ARP para el arrendamiento del cliente y le envía una respuesta DHCPACK (duplicado del mensaje DHCPOFFER con un cambio en el tipo de mensaje) como acuse de recibo. El cliente, una vez recibido este último mensaje, registra la información de configuración y realiza una búsqueda de ARP para la dirección asignada; si no hay respuesta al ARP, el cliente sabe que la dirección IPv4 es válida y comienza a utilizarla como propia.
  El proceso de renovación de la dirección IPv4 sólo conlleva el primer y último paso, pero directamente entre el cliente y el servidor.
  El mensaje DHCPv4 tiene el mismo formato para todas las transacciones:

  • Código de operación (OP): Especifica el tipo de mensaje general (1, mensaje de solicitud; 2, mensaje de respuesta).
  • Tipo de hardware: Identifica el tipo de hardware que se usa en la red (emplea los mismos códigos que los mensajes ARP). 
  • Longitud de dirección de hardware: Muestra la longitud concreta de la dirección.
  • Saltos: Controla el reenvío de mensajes (el cliente lo pone en 0 antes de enviar una solicitud).
  • Identificador de transacción: Es lo que emplea el cliente para hacer coincidir la solicitud con las respuestas recibidas de los servidores de DHCPv4.
  • Segundos: Identifica la cantidad de segundos transcurridos desde que el cliente comenzó a intentar adquirir o renovar un arrendamiento (los servidores DHCPv4 lo usan para priorizar respuestas cuando existen varias solicitudes de clientes pendientes).
  •  Indicadores: Es usado por un cliente que desconoce su dirección IPv4 cuando envía su solicitud (usa uno de los 16 bits, el indicador de difusión; valor 1: Indica al servidor DHCPv4, o al agente de retransmisión receptor de la solicitud, que la respuesta debe enviarse como difusión).
  • Dirección IP del cliente: Se usa durante la renovación del arrendamiento por parte del cliente, no durante el proceso de adquisición (dirección IPv4, si es válida y utilizable; valor 0, si la dirección IPv4 ya no es válida).
  •  Su dirección IP: El servidor la emplea para asignar una dirección IPv4 al cliente.
  • Dirección IP del servidor: Es usada por el propio servidor para identificar la dirección de servidor que debe emplear el cliente para el siguiente paso del proceso bootstrap, que puede o no puede ser el servidor que envía esta respuesta (la dirección IPv4 va insertada en un campo especial, la opción "Identificador de Servidores DHCPv4").
  • Dirección IP del gateway: Facilita las comunicaciones de las solicitudes y respuestas de DHCPv4 entre el cliente y un servidor que se encuentran en distintas subredes o redes enrutando los mensajes DHCPv4 cuando intervienen los agentes de retransmisión DHCPv4.
  • Dirección de hardware del cliente: Especifica la capa física del cliente.
  • Nombre del servidor: Empleado por el servidor que envía el mensaje DHCPOFFER o DHCPACK (opcional; puede ser desde un simple apodo hasta un nombre de servidor DNS).
  • Nombre del archivo de arranque: El servidor lo emplea, en un DHCPOFFER, para especificar completamente un directorio de archivos y un nombre de archivo de arranque. Por otra parte, un cliente puede utilizarlo opcionalmente en un mensaje DHCPDISCOVER para solicitar un archivo de arranque determinado.
  • Opciones de DHCP: Contiene las opciones de DHCP, tanto las más básicas como las más optativas y prescindibles (es de longitud variable; pueden usarlas tanto el servidor como el cliente).
   Hasta aquí se llega a esta parte del DHCP. Espero que sea útil al lector. Más adelante expondré la segunda parte, que explica el DHCPv6.