La criptomoneda


  Una criptomoneda o criptodivisa ("cryptocurrency", en inglés) es un medio digital de intercambio.
  Este concepto fue descrito por primera vez por Wei Dai, en 1998, quien propuso la idea de crear un nuevo tipo de dinero descentralizado que usara la criptografía como medio de control,​ mientras que la primera criptomoneda que se creó fue Bitcoin, creada en 2009 por el desarrollador de pseudónimo Satoshi Nakamoto, que usa el conjunto de funciones criptográficas SHA-2 (exactamente el SHA-256) como su esquema de prueba de trabajo ("PoW", en sus siglas en inglés).
  Posteriormente, han aparecido otras criptomonedas (Namecoin, Ethereum, Litecoin, Petro, Freicoin, Ripple, Dogecoin...) con diferentes características, aunque no todas han sido exitosas, en especial aquellas que no han aportado ninguna innovación.

Entornos gráficos de escritorio de Linux (Parte 5: MATE)

  En entradas anteriores sobre entornos gráficos de escitorio en Linux ya se han visto Cinnamon, Gnome, KDE, y LXDE. En esta ocasión, se hablará de MATE.
  El nombre de este entorno gráfico de escritorio proviene de la yerba mate, una especie de acebo, planta nativa de Sudamérica subtropical, que se utiliza para preparar una bebida muy popular y energizante llamada mate.
  El proyecto que desarrolla MATE es sostenido por los desarrolladores de Linux Mint y Ubuntu. Gracias a ello, está disponible en los repositorios oficiales de varias distribuciones de Linux, incluyendo Arch Linux, Debian, Mageia, Gentoo, Huayra GNU/Linux, Fedora, Ubuntu MATE, y openSUSE; además de estarlo a través de repositorios no oficiales en Slackware.

Realizar copias de seguridad con Déjà Dup

  Ya se ha hablado anteriormente de la importancia de hacer copias de seguridad cada cierto tiempo y así evitar la pérdida de los datos que más interesan al usuario.
  En esta entrada se hablará de una herramienta que tienen algunos de los sistemas operativos Linux (como Ubuntu, por ejemplo) para poder programar las copias de seguridad. Se trata de la aplicación Déjà Dup, que en realidd es una interfaz gráfica para utililizar la herramienta de línea de comandos Duplicity.
  La ventaja de este planteamiento es que es posible usar la interfaz gráfica o el modo texto a elección del usuario.
   Para ejemplificar las explicaciones se empleará el sistema operativo Ubuntu 16.04 LTS, pero, como siempre, son extrapolables a otras distribuciones de Linux con la misma aplicación.

Introducción al PHP (Parte 4: Las variables)

  En esta entrada del blog se continuará con el acercamiento del lenguaje PHP al usuario medio (aunque lo que se explica aquí también puede ser usado por usuarios de informática de otros niveles, por supuesto).
  Recordemos que el lenguaje PHP es un tipo de lenguaje de guiones multiplataforma que suele utilizarse para crear páginas web dinámicas. Como todo lenguaje, posee una sintaxis y una gramática propias.
 En esta parte de nuestra introducción al PHP se hablará de las variables que emplea este.

Devolver un iDevice a su estado de fábrica

  De vez en cuando, el usuario de un iDevice (iPhone, iPad, iPod touch...) tiene problemas con su dispositivo informático y, en consecuencia, debe resetearlo o devolverlo al estado en el que se encontraba cuando lo adquirió por primera vez.
  Se debe advertir, no obstante, que realizar las acciones que aquí se explicarán implicará irremediablemente eliminar por completo todas las configuraciones, aplicaciones y datos que el usuario tuviera en su dispositivo iDevice, ya que estos procesos equivalen a formatear y reinstalar el sistema operativo en un ordenador.
  Por este motivo, se recomienda realizar una copia de seguridad completa del dispositivo (si es factible) antes de comenzar cualquiera de los procesos que se explican  a continuación.

Configuración básica de IIS (Parte 2: Crear un nuevo sitio web en un directorio externo)

  En una entrada anterior del presente blog se ha visto el modo de cambiar la página web predeterminada del servidor por otra personalizada del usuario; no obstante, dicha página web personalizada se alojaba en el directorio predeterminado del servidor de red.
  En esta entrada se explicará la manera de establecer un sitio web como predeterminado del servidor de red Internet Information Services desde otro directorio que no es el predeterminado de dicho servidor, sino uno que se encuentra ubicado en un directorio elegido por el usuario que posteriormente será conectado al mismo.
  Para ilustrar la explicación se utilizará un sistema operativo servidor Windows Server 2012 R2.

Medidas informáticas

  Del mismo modo que existen medidas para otros ámbitos de la vida, como la longitud, el peso, la altura, la economía, u otras, también se dan ciertas medidas en el ámbito informático, que es con el que funcionan los dispositivos informáticos (ordenadores, teléfonos móviles, tabletas, etc.).
  Los tipos de medidas de la informática más habituales son las referentes a la capacidad de almacenamiento de la información, la de la velocidad de procesamiento, y la de la tasa de transferencia de datos, pero aquí también se verá alguna otra medida interesante y útil para el usuario de dispositivos informáticos.
   Conocer cómo son realmente este tipo de medidas es importante para poder evaluar ciertos rasgos de los equipos informáticos que afectan a su rendimiento, y para poder tener una base sobre la que comparar y comprar piezas de repuesto cuyo rendimiento tambien depende de las mismas.

Configuración genérica de la pantalla en Windows

  Habitualmente, cuando se ve un dispositivo informático en una tienda, supermercado, centro comercial, etc., este suele tener la pantalla apagada, o bien emitiendo una imagen muy vistosa. La imagen muy vistosa se logra mediante una combinación de la configuración de colores, de la iluminación, y del contraste que las pantallas ya suelen tener por defecto para poder ser vendidas más fácilmente atrayendo a compradores con mayor facilidad, pero el problema es que, una vez comprado el dispositivo, esta combinación permanece, por lo que sería recomendable que el usuario la cambiase para evitar los problemas causados por una iluminación  excesiva, la luz azul, y otros factores (entre estos problemas se encuentran el síndrome visual del informático, la fatiga visual o el estrés visual).
    Puesto que la mayoría de los equipos informáticos que se venden en este país son ordenadores personales (de diversos tipos), se verá aquí cómo realizar diferentes configuraciones para que el usuario tenga la pantalla a su gusto en varios sentidos en el sistema operativo estándar de tales equipos, Windows.

El espacio de intercambio

  En informática, el espacio de intercambio [también conocido como "archivo de paginación" o "memoria virtual" (entendiendo por memoria la RAM)] es una zona del disco (un fichero o partición) que se usa para guardar las imágenes de los procesos que no han de mantenerse en memoria física y emplean una memoria de apoyo. A este espacio se le suele llamar "swap" (intercambiar).

Introducción al PHP (Parte 3: Características del lenguaje)

  Tras conocer qué es PHP y sus reglas de escritura básicas, se verá, en esta entrada del presente blog, las características genéricas de este lenguaje de guiones.
  Así pues, aquí se hablará del modo de reconocer este lenguaje en una página web, de su relación con otros lenguajes típicos de las páginas web, de sus distintos componentes, y del modo de incluir otros elementos y entrelazarlos con PHP.
  Se recuerda al lector que aquí se verán los atributos más básicos y típicos del PHP, y que si desea profundizar mucho más, existen páginas web especializadas sobre este tema, así como numerosos foros de personas que poseen mayor o menor experiencia en su empleo.

Gestión básica de procesos en Windows

  En un sistema operativo cualquiera existe una interrelación de programas que lo mantienen funcionando correctamente, son los procesos, que pueden funcionar en un primer o segundo plano.
  Asimismo, cada vez que un usuario ejecuta un nuevo programa, crea un nuevo proceso que dura exactamente lo mismo que el programa del que deriva.
  No obstante, es posible controlar los procesos que no son ejecutados directamente por un usuario, es decir, los procesos del sistema, si se conocen los medios y qué procesos no se deben tocar porque hacerlo, es decir, manipularlos, provocarían la inestabilidad del sistema operativo, cosa que en Windows, como la mayoría de la gente sabe, es demasiado fácil de lograr.
  En esta entrada del blog se explicarán los modos más sencillos para que el usuario administre los procesos de su sistema operativo Windows, pero se advierte que es responsabilidad del propio usuario decidir qué procesos manipular a su antojo.

La luz azul

  La gran mayoría de las pantallas de los dispositivos informáticos que se emplean en la actualidad emiten una radiación conocida como luz azul, que se encuentra dentro de la luz visible. Esta radiación es beneficiosa en algunos sentidos y perjudicial en otros, y para los usuarios de aparatos informáticos es altamente recomendable conocer ambos.

Tipos de máquinas virtuales

  Como se ha dicho en una entrada anterior, una máquina virtual es un software que simula a un ordenador y puede ejecutar programas como si fuese uno real.
  Las máquinas virtuales pueden dividirse en dos tipos básicos:
  • Máquinas virtuales de sistema.
  • Máquinas virtuales de proceso.

Avisos del BIOS (Parte 2: BIOS AMI)

  Continuando con esta serie de entradas sobre los pitidos que hace el BIOS al encender un equipo se hablará aquí del BIOS AMI.
  El BIOS AMI (o AMIBIOS) es un BIOS desarrollado y vendido por American Megatrends Inc. que se utiliza en las placas base realizados por AMI y por otras empresas.
American Megatrends Incorporated (AMI) es una compañía estadounidense de hardware y software que se especializa en hardware y firmware de PC. La empresa fue fundada en 1985 por Pat Sarma y S. Shankar, quien fue presidente a partir de 2011. Tiene la sede en Georgia , Estados Unidos, cerca de la ciudad de Norcross.

Dennis Ritchie, el genio olvidado

  Se puede afirmar, sin ninguna duda, que Dennis Ritchie (1941 - 2011) es uno de los grandes fundadores de la informática actual. Sus mayores creaciones fueron el sistema operativo Unix (junto a Ken Thompson, Brian Kernighan, Douglas McIlroy, y Joe Ossanna) y el lenguaje de programación C. Sin embargo, a pesar de sus logros, y de algunos premios espaciados en el tiempo, este gran genio informático es un desconocido incluso dentro del gremio informático, al contrario que otros que, valiéndose de los descubrimientos de este hombre, se enriquecieron sin darle su merecido reconocimiento.

El disco duro GPT

  En una entrada anterior del presente blog se explicaron los pormenores del disco duro MBR.  Sin embargo, ese tipo de disco duro, aunque aún existente en el mundo informático, se está quedando obsoleto frente al disco duro GPT, del que se hablará aquí.
  La Tabla de Partición de Identificador Único Global ["Globally Unique IDentifier" (GUID), en inglés] ["GUID Partition Table" (GPT), en inglés] es un estándar para la colocación de la tabla de particiones en un disco duro físico, y forma parte del estándar Interfaz de Firmware Extensible ["Extensible Firmware Interface" (EFI), en inglés] propuesto por Intel para sustituir los BIOS del ordenador en el 2002.

La zona desmilitarizada


  En términos informáticos, una zona desmilitarizada (conocida también como DMZ, siglas en inglés de "demilitarized zone") o red perimetral es una zona segura que se ubica entre la red interna de una organización y una red externa, generalmente en Internet.
  Supuestamente, este término, aplicado a la seguridad informática, procede de la franja de terreno neutral que separa a los países inmersos en un conflicto bélico. Es una reminiscencia de la Guerra de Corea, aún vigente y en tregua desde 1953. Paradójicamente, a pesar de que esta zona desmilitarizada es terreno neutral, es una de las más peligrosas del planeta, pues la franja no pertenece formalmente a ningún país, y cualquier inmersión en ella causará fuego de ambos bandos.

Introducción al PHP (Parte 2: Guía de estilo)

  Continuando con la serie de entradas sobre este lenguaje de guiones comenzada en una entrada anterior del presente blog, se hablará aquí del modo básico de escribir en PHP.
  Como es obvio en cualquier lenguaje, este tipo de lenguaje informático posee una sintaxis, una gramática y una ortografía propias, pero su modo de aplicarlas puede variar, hasta cierto punto, según el gusto del programador que lo utilice. Aquí se verá una de las formas más estandarizadas de utilizar PHP.

Cambiar la letra de unidad de un volumen en Windows

  Es bien sabido que Windows organiza las unidades de volumen (discos duros, lectores de CD/DVD, lápices de memoria, etc.) utilizando letras seguidas del caracter ":". Así, se suele tener "A:" para la disquetera (aunque eso cambiará con el tiempo, ya que se utiliza la disquetera cada vez menos), "C:" para el disco duro principal del equipo, etc.
  Cada vez que se conecta un dispositivo que el mencionado sistema operativo detecta como unidad de volumen, este le asigna la siguiente letra del abecedario no asignada previamente, y sucede lo mismo si la nueva unidad de volumen es virtual.
  No obstante, algunas circunstancias necesitan que se cambie la letra asignada predeterminadamente por Windows a la unidad de volumen, y un usuario no siempre conocerá el modo de hacerlo. Aquí se explicará una manera de realizar dicho cambio de letra.

Avisos del BIOS (Parte 1: Generalidades)

  Lo primero que sucede al encender un ordenador es que la placa base recibe energía, que, a su vez, alimenta los dispositivos de almacenamiento (disco duro, disquetera, lector de CD, DVD y/o Blu-ray, etc.).
 Seguidamente, el microprocesador comienza a trabajar reseteando todos los contadores y registros a partir de "0", buscando la dirección del BIOS para comprobar el equipo y las diversas partes de este último que quiere comprobar, y realizando dicha comprobación, conocida como "autodiagnóstico al encender" [en inglés, "power-on self test" (POST)]. A partir del POST, se puede saber si un equipo está bien o no, ya que emitirá algún tipo de pitido (u omitirá el pitido que indica que todo va bien).

Entornos gráficos de escritorio de Linux (Parte 4: LXDE)

  En la entrada actual de esta serie de entradas acerca de entornos gráficos de escritorio se procederá a exponer las características de LXDE (Lightweight X11 Desktop Environment).
  Este entorno gráfico de escritorio fue comenzado a escribir en 2006 por el programador taiwanés Hong Jen Yee, cuando escribió el primer módulo del escritorio: PCManFM (un gestor de archivos), que continuó hasta lanzar el escritorio completo LXDE, el cual permite el desarrollo de distribuciones con bajo consumo de energía y recursos con más de una década de antigüedad.
  Su nombre completo significa "Entorno de escritorio X11 ligero", y está diseñado para cumplir lo que promete, ya que su mayor ventaja consiste en su bajo uso de recursos y energía.

Personalizar fondo de pantalla de inicio de sesión y bloqueo en distribuciones Linux tipo fedora


  Algunas distribuciones de Linux son más complicadas de personalizar que otras, es un hecho, pero, en algunos casos, no es imposible del todo si se tiene algo de paciencia y se sabe dónde hacer los cambios pertinentes. Este es el caso de las distribuciones tipo fedora (Red Hat, Fedora, CentOS, etc.), es decir, distribuciones desarrolladas por la comunidad Fedora.
  En la presente entrada de este blog se explicará cómo cambiar uno de los elementos más complicados de personalizar: el fondo de la pantalla que se utiliza tanto en los inicios de sesión como para la pantalla de bloqueo en estas distribuciones.

Instalar Docker desde un paquete debian

  El programa de virtualización Docker puede instalarse, en una distribución de Ubuntu, de varias maneras: 
  •   Desde un repositorio, como se muestra en el siguiente enlace.
  •   Mediante un guión.
  •   Utilizando un paquete debian.
  En la presente entrada se explicará el método a utilizar si se pretende instalar Docker en una distribución de Ubuntu a partir de un paquete debian (tipo de paquete básico para las distribuciones Linux del mismo tipo).

Permitir acceder aplicaciones por el cortafuegos en Windows

  En otra entrada  de este blog se habló de cómo configurar el cortafuegos que tiene Windows predeterminadamente para que ciertos programas que utilizan puertos de red determinados de forma exclusiva pudieran hacerlo sin obstáculos.
  La presente entrada mostrará cómo permitir el libre paso de una aplicación por el mencionado cortafuegos, o como negárselo.
  Naturalmente, para poder realizar algunas de las siguientes gestiones hay que tener los permisos de administrador pertinentes.
  Para ejemplificar la presente explicación se utilizará un equipo con el sistema operativo Windows 8.1, aunque, en su mayoría, también es válida para el Windows 8 y el Windows 10.

Configuración básica de IIS (Parte 1: Establecer una página web predeterminada personalizada del sitio)


  En entradas anteriores de este blog se ha definido el servidor de red Internet Information Services (IIS), que funciona bajo sistemas operativos Windows, especialmente las diferentes versiones de Windows Server.
   Normalmente, este servidor de red tiene, como suele suceder con este tipo de aplicaciones, una página web de ejemplo predeterminada. Mas esta página web puede cambiarse por la que el usuario desee servir en su sitio web servido desde IIS.
  Para ejemplificar la explicación de los pasos a seguir para configurar el servidor de red IIS con el fin de que sirva el sitio web a gusto del usuario y no el que el programa tiene por defecto, se utilizará un Windows Server 2012 r2.

Montar un lápiz de memoria en un Ubuntu sin interfaz gráfica


  Es muy posible que, en algún momento, un usuario tenga la necesidad de conectar un lápiz de memoria a su sistema operativo Ubuntu, y que este carezca de entorno gráfico de escritorio (como sucede, por ejemplo, con Ubuntu Server).
  El problema con el que se va a encontrar dicho usuario es que en ese tipo de sistemas operativos el lápiz de memoria no se monta automáticamente, como suele suceder en elos sistemas operativos con entorno gráfico de escritorio, por lo que se hace necesario montarlo manualmente. Aquí se explicará cómo realizar esto.

Entornos gráficos de escritorio de Linux (Parte 3: KDE)

  Continuando con la serie de entradas sobre entornos gráficos de escritorio de Linux, se hablará aquí del desarrollado por Kool Desktop Environment (KDE).

Eliminar una imagen del archivo de álbumes de Google

  Como es bien sabido por una ingente cantidad de personas, Google es una compañía principal subsidiaria de la multinacional estadounidense Alphabet Inc., cuya especialización son los productos y servicios relacionados con Internet, software, dispositivos electrónicos y otras tecnologías. Entre sus primeros productos, que aún se encuentran funcionando, se encuentran su motor de búsqueda de contenido en Internet, y su servicio de correo electrónico Gmail.
  Una de las características de los productos de Google es poder subir y descargar imágenes digitales desde varios de sus servicios (Google+, Blogger, o Google Fotos, por ejemplo). Estas imágenes se organizan tanto en el propio servicio como en un lugar común conocido como "archivo de álbumes".
  Sin embargo, errar es humano, y, a veces, el usuario sube alguna imagen erróneamente desde alguno de los servicios de Google, o bien alguien ajeno a él usa su cuenta para realizar esta misma acción, o se da alguna otra circunstancia que hace que aparezca una imagen no deseada en el mencionado lugar de almacenamiento de imágenes de Google.

DHCP (Parte 2)

  En una entrada anterior de este blog se ha explicado qué es DHCP y su versión para IPv4. En la presente entrada se explicará la versión de DHCP para IPv6, que, aunque tiene algunas similitudes con la anterior, es algo más compleja.

Errores típicos al crear copias de seguridad con "Déjà Dup"

  Uno de los múltiples programas existentes en Linux como paquete que sirve para configurar las copias de seguridad es el Déjà Dup.
  Este programa ya viene como aplicación básica en diferentes versiones de Ubuntu, y, normalmente, cumple perfectamente con sus funciones; sin embargo, hay versiones de este programa que pueden dar algún que otro fallo al intentar realizar su cometido.
  Lo más probable es que los desarrolladores del programa reparen estos fallos en futuras versiones del mismo, pero, mientras tanto, el usuario debe saber cómo solucionar estos problemas para poder utilizar el programa sin complicaciones.

Introducción a Docker (Parte 3: Comandos básicos)

  En una entrada anterior del presente blog se ha visto qué era Docker y cuál era su utilidad, mientras que en otra entrada posterior  de este mismo blog se explicó un modo de instalar imágenes en este sistema ligero de virtualización directamente preparadas para funcionar con ciertos programas específicos.
  En esta entrada del blog sobre Docker se hablará de los comandos principales que se deben utilizar para el uso de este programa. Esto no significa que no existan otros comandos de gran utilidad con el mismo fin, pues Docker, al funcionar únicamente con intérpretes de comandos, posee una gran lista de comandos provechosos, algunos de los cuales se han visto ya o se verán en otras entradas del presente blog sobre este tema.

El virus Wannacry

  Hace menos de un año, gran parte del mundo civilizado tembló a causa de ciberataques provocados por un terrible virus que afectó muy negativamente a numerosas empresas y entidades públicas, lo que demuestra, una vez más, lo vulnerables que son los usuarios informáticos ante la falta de seguridad de la red informática.
  Este virus, o programa malicioso, era de tipo ransomware, es decir, un programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.

Solución al problema de detectabilidad de una red inalámbrica por VMware

  VMware es un programa de virtualización de pago que suele funcionar bastante bien creando y gestionando máquinas virtuales.
  Sin embago, como sucede con este tipo de programas, en la actualidad da ciertos problemas a los que sus desarrolladores todavía no han podido dar solución.
  Uno de estos problemas consiste en que, aunque el anfitrión de la máquina virtual tenga conexión de red inalámbrica ("wireless", en inglés), la mencionada máquina virtual no lo detecta como tal, sino que lo ve como una conexión por cable, lo que afecta a ciertos programas que sólo funcionan con conexiones de red inalámbricas que el usuario pueda tener instalados en su máquina virtual.

Introducción a Docker (Parte 2: Archivo de Docker)

  En otra entrada del blog se explicó, de modo general, qué era Docker, un programa de virtualización muy ligero que se maneja sólo con comandos.
  En esta entrada se hablará de un excelente método de instalación de imágenes en Docker: el archivo de Docker ("Dockerfile", en inglés).
  Básicamente, se trata de un archivo de configuración que se utiliza para crear imágenes donde el usuario que lo crea indica qué es lo que desea que tenga la imagen, y los distintos comandos para instalar las herramientas, que deben ir junto al archivo (correspondiendo con la ruta especificada en este) cuando sea necesario.

Conectar un ordenador a Internet mediante un teléfono móvil

  En algunas ocasiones, un usuario no tiene su equipo informático, u ordenador, en un lugar donde se pueda conectar, por cable o por red inalámbrica, a su módem (aparato que conecta un equipo informático a Internet y/o varios equipos informáticos en red interna), o bien no dispone del hardware necesario para ello.
  Existen varios métodos para lograr este objetivo, como añadir puntos de acceso en lugares estratégicos, emplear extensores de cobertura, utilizar adaptadores powerline, o adaptadores de red, etc.
  No obstante, es posible que las circunstancias adversas no permitan al usuario utilizar los métodos más típicos para poderse conectar a Internet, por lo que aquí se expondrá cómo convertir un teléfono móvil en un receptor de red inalámbrica.
  Naturalmente, como siempre, los pasos a seguir pueden variar según el modelo de teléfono móvil que se utilice y el sistema operativo del equipo informático al que se conectará (en este ejemplo se utilizará un teléfono móvil LG x150, con un sistema operativo Android, y un equipo informático con el sistema operativo Windows 7).

Generalidades sobre las máquinas virtuales

  Una máquina virtual es un programa informático que simula a un ordenador y puede ejecutar programas como si fuese uno real, es decir, virtualizarlo; en este sentido, también se le llama aplicación de virtualización. La acepción del término actualmente incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real.
  Uno de los usos domésticos más extendidos de las máquinas virtuales es ejecutar sistemas operativos para "probarlos". De esta forma, es posible ejecutar un sistema operativo que se desee probar (una distribución Linux, por ejemplo) desde el sistema operativo habitual (Mac OS X, por ejemplo) sin necesidad de instalarlo directamente en el ordenador y sin miedo a que se desconfigure el sistema operativo primario.

Introducción al PHP (Parte 1: Generalidades)


  PHP es un lenguaje de programación de uso general de código del lado del servidor, es decir, que sólo un servidor podrá leerlo e interpretarlo, al contrario que el cliente, originalmente diseñado para el desarrollo web de contenido dinámico. Fue uno de los primeros lenguajes de programación del lado del servidor que se podían incorporar directamente en el documento HTML en lugar de llamar a un archivo externo que procese los datos. El código es interpretado por un servidor web con un módulo de procesador de PHP que genera la página web resultante. PHP ha evolucionado hasta poder incluir también una interfaz de línea de comandos que puede ser usada en aplicaciones gráficas independientes. Puede ser usado en la mayoría de los servidores de red, al igual que en casi todos los sistemas operativos y plataformas sin ningún coste.

Entornos gráficos de escritorio de Linux (Parte 2: Gnome)

  Continuando con la serie de entradas acerca de los entornos gráficos de escritorio se hablará aquí de GNOME.
  En el caso de este entorno gráfico de escritorio, hay que resaltar que existen dos variantes bien diferenciadas: GNOME 2.x y GNOME 3.x. En la presente entrada se tratarán ambas variantes, centrando el artículo en las ventajas e inconvenientes del uso de una o de otra, así como en sus principales similitudes y diferencias.
  Pero antes, se comenzará hablando de las generalidades que este entorno gráfico de escritorio posee en Linux.
  El proyecto fue iniciado por los programadores de software libre mexicanos Miguel de Icaza y Federico Mena, formando parte oficial del proyecto GNU. Nació como una alternativa a KDE bajo el nombre de GNU Network Object Model Environment (Entorno de Modelo de Objeto de Red GNU). Actualmente, incluyendo al español, se encuentra disponible en 166 idiomas.

Atajos de teclado de navegadores web (parte 5): Internet Explorer

  Como no podría ser de otro modo, el navegador web desarrollado por Microsoft no podía faltar en esta serie de entradas sobre atajos de teclado de navegadores de internet, a pesar de ser uno de los peores valorados en muchos lugares del planeta.
  A continuación se muestran los atajos de teclado del Internet Explorer (actualmente llamado Edge), que también funcionan con navegadores de red basados en él, como Visual Explorer, Slimbrowser, o Avant Browser (que son versiones mejoradas del Internet Explorer original, lo cual siempre está bien).

El problema de las teclas WASD

   Aquellos usuarios que juegan a videojuegos de ordenador suelen utilizar la combinación de letras "W", "A", "S" y "D" para controlar el movimiento. Esto no siempre ha sido así, ya que, al principio, se utilizaban las cuatro teclas con flechas direccionales.
  Esta nueva forma de movimiento tardó varios años de adaptacion, y no se sabe quién optó por utilizar la combinación de teclas WASD primero. Pero sí se conoce al que popularizó este sistema de control de videojuegos, Dennis Fong, y que fue debido a un cúmulo de causalidades mientras probaba otros modos de controlar videojuegos mejorando su efectividad cada vez más.
  Sin embargo, a veces hay problemas cuando se configura un videojuego para emplear esta combinación de teclas y posteriormente se quiere utilizar el teclado para otras finalidades fuera del videojuego.

El dispositivo zombi

  Cualquier dispositivo informático puede ser infectado y empleado por alguien que no es su usuario (o usuarios) autorizado, en ese caso, dicho dispositivo es un dispositivo zombi. En la mayoría de los casos esto le sucede a un ordenador, pero también es muy posible hacerlo a una tableta, un teléfono móvil, o a cualquier dispositivo conectado a la red informática.
  Por lo tanto, en términos generales, "zombi" es la denominación asignada a ordenadores personales que, tras haber sido infectados por algún tipo de programa malintencionado, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
  Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa, son utilizados, principalmente, por las redes de ciberdelitos. Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario, normalmente, no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. El director vive cómodamente gracias a los ingresos que obtiene con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender su alcance, se pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo.

Partes de un navegador de red

  Actualmente se emplean navegadores de red (o navegadores web) en la gran mayoría de los dispositivos informáticos.
  La funcionalidad básica de un navegador de red es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
  Los documentos que se muestran en un navegador pueden estar ubicados en el terminal donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en el ordenador del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un programa de servidor de red).
  Tales documentos, comúnmente denominados "páginas web", poseen hiperenlaces, o hipervínculos, que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.
   El seguimiento de enlaces de una página a otra, ubicada en cualquier ordenador conectado a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, hojeador es una traducción literal del original en inglés, "browser", aunque su uso es minoritario.
  Independientemente del navegador de red que se trate, todos ellos poseen ciertas secciones básicas, aunque algunos tengan alguna más.

Introducción a Docker (Parte 1: Bases)

  Docker es un proyecto de código abierto que automatiza el despliegue de aplicaciones dentro de contenedores de software, proporcionando una capa adicional de abstracción y automatización de virtualización a nivel de sistema operativo en Linux.
  La idea básica es tener un lugar virtual ligero y portable donde  poder ejecutar aplicaciones de software independientemente del sistema operativo del equipo donde esté instalado este programa.
  Al haber sido desarrollado para Linux, evidentemente funciona mejor en una distribución Linux que en Windows, a pesar de que existen versiones de Docker para este último sistema operativo y para Mac OS.

Conceptos básicos de informática


  Normalmente, si un usuario medio de informática necesita ayuda por algún tipo de problema con su terminal (ordenador, teléfono móvil, tableta, etc.) suele acudir a un técnico informático para resolverlo o, como poco, a algún conocido con más conocimientos informáticos que él. Pero hay veces que eso no es posible y, si puede, intenta arreglar el problema por su cuenta valiéndose de tutoriales encontrados en internet.
 Lo que sucede es que, a veces, independientemente de las barreras idiomáticas, el lugar donde se consulta emplea terminología desconocida para este usuario común, ya que es demasiado especializada.
  Aquí se explicarán los conceptos más utilizados con términos más comprensibles para el usuario informático medio.

Programación de tareas en Linux (Parte 3: AT)

  Hasta ahora se han visto dos modos de programar tareas en un sistema operativo Linux, Cron y Anacron, que son bastante parecidos en muchos aspectos aunque tienen ciertas diferencias.
  Una de sus similitudes más notables es que ambos se ejecutan de forma periódica, es decir, que las tareas programadas siempre se realizan empleando los criterios  de temporalización propios de su programación.
  En esta entrada, sin embargo, se examinará el programa AT, cuyas tareas sólo se ejecutan una vez.

Conexiones remotas (Parte 1: SSH)

  El servidor SSH (Secure Shell) es un servicio que se suele utilizar en Linux para servir el protocolo SSH, que es un protocolo que cifra toda la información que se transmite, lo que incluye las contraseñas de autentificación de usuario, basado en el paquete Openssh y que se utiliza en conexiones remotas entre equipos.

Atajos de teclado de navegadores web (parte 4): Opera

  En esta ocasión, y continuando con esta serie de atajos de teclado para navegadores web, se mostrarán los atajos de teclado para el uso del navegador web Opera desde un sistema operativo Windows o Linux.
  Pero antes indicar que los atajos de teclado de este navegador web han cambiado mucho desde Opera 9.2. Los atajos antiguos están aún disponibles si se elije "Compatible Opera 9.2" en "Opciones > Avanzado > Atajos". Si se marca la casilla llamada "Activar atajos de tecla única" algunos de los atajos de tecla única más útiles volverán a estar disponibles.

Entornos gráficos de escritorio de Linux (Parte 1: Cinnamon)

  Una de las grandes ventajas de la mayoría de las distribuciones de Linux es su flexibilidad a la hora de realizar cambios que las personalicen, y esto es indiferente tanto si se trata de características internas, como nuevas funcionalidades o programas, como si se trata de su personalización menos profunda, como es el caso del entorno de escritorio.
  Obviamente, cada distribución, que tiene entorno gráfico, trae consigo su propio entorno de escritorio instalado por defecto, pero Linux hace posible instalar otros entornos gráficos en una distribución sin que ello perjudique al sistema.
  Una vez instalado el nuevo entorno gráfico, se suele poder elegir en la pantalla de bienvenida qué entorno utilizar.

Programación de tareas en Linux (Parte 2: Anacron)

  Debido a que Cron no sirve cuando un equipo no está encendido continuamente, ya que no ejecuta las tareas programadas en él si este es apagado, ni siquiera cuando se vuelve a encender, Linux tiene también el programador de tareas Anacron.
  Anacron se ejecuta al mismo tiempo que el sistema, revisa qué tareas programadas no se realizaron y las ejecuta, es decir, retomará la tarea en cuanto sea posible. Se trata de un complemento de Cron.

Edición básica de archivos de configuración del usuario avanzados de Ubuntu

  Tanto los usuarios normales como los administradores, o superusuarios, de Ubuntu, y de otras distribuciones Linux, tienen varios archivos ocultos [comienzan por "."; para verlos desde el terminal se utiliza el comando ls -a, mientras que para verlos (u ocultarlos de nuevo) desde el entorno gráfico se deben pulsar las teclas "Ctrl + H"] que varían según la distribución del segundo que se trate, pero que son similares a los del primero. Se trata de ".bash_profile", ".bashrc" y ".bash_logout".
  Cuando un usuario inicia la sesión, se lee una serie determinada de archivos que configuran el entorno del usuario. Estos archivos son leídos en un orden determinado:
  1. /etc/profile.
  2. .bash_profile (en el directorio del usuario; varía según la distribución de Linux).
  3. .bashrc (es ejecutado por el anterior).
  4. /etc/bashrc (es ejecutado por el anterior).
  Aquí se verá qué contienen estos archivos de configuración.

Solución al error "HRESULT: 0x800704BE"

    Internet Information Services, o IIS, es un servidor de red de Microsoft que puede instalarse en ciertas versiones de Windows.
  A veces, al iniciar un sitio de red que se encuentra dentro de este servidor, o cuando se intenta iniciar el propio servidor de red, da un error en el que se especifica que el formato del nombre de red especificado no es correcto, o error con código "HRESULT: 0x800704BE".
  En esta entrada se utilizará el Windows Server 2012 R2 como sistema operativo base para ejemplificar la explicación de como resolver este problema.
  En resumen, se trata de eliminar la dirección IP de la lista de escucha IP.

Atajos de teclado de navegadores web (parte 3): Safari

  En entradas anteriores se han mostrado los atajos de teclado de los navegadores de internet Chrome y Firefox. En esta ocasión se expondrán los atajos de teclado para la versión para Windows y Linux del navegador Safari.

Gestión básica de acceso en Apache (Parte 4: Gestión básica del archivo de configuración personalizada de directorios)

  Otra de las opciones que tiene el servidor web Apache para administrar el acceso a sus recursos es el archivo de configuración personalizada de directorios, denominado ".htaccess" predeterminadamente.
  Este fichero permite a un usuario determinar la configuración de cada directorio del servidor sin necesidad de que sea el administrador, puesto que el fichero se encuentra en un directorio que dicho usuario controla sin necesidad de permisos especiales.
  Lo que aquí se expondrá es cómo configurar el archivo ".htaccess" y el archivo de configuración del propio servidor web Apache para controlar el acceso a ciertos recursos del servidor alojados dentro de un directorio concreto que pertenece a un usuario determinado.

Gestión básica de acceso en Apache (Parte 3: Acceso mediante autenticación resumen)

  Un método de acceso más seguro del servidor de red Apache es el de la autenticación resumen, que se emplea cuando el equipo donde se encuentra el servidor de red se encuentra en un dominio.
  La autenticación resumen ("digest", en inglés) consiste en utilizar la contraseña y otros bits de información para crear un hash que se envía al servidor para identificar. Enviar un valor resumen ("hash", en inglés) evita el principal problema de la autenticación básica, que es enviar los datos sin encriptar.
   En esta entrada del blog se verá cómo configurar el servidor de red Apache para que posea el método de autenticación resumen.