Cambiar el fondo de pantalla de bloqueo en Ubuntu 20.04

  En una entrada anterior se han explicado los pormenores del entorno gráfico de escritorio Gnome.
  Como todo programa informático, este entorno gráfico ha evolucionado, cambiando alguna de sus características.
  La versión de Gnome existente en Ubuntu 20.04 ya no permite cambiar el fondo de la pantalla de bloqueo, puesto que se ha eliminado esa opción de la configuración del escritorio, y éste es ahora un fondo de escritorio borroso.
  No obstante, para los amantes de la personalización del equipo informático, existe una extensión del Gnome Shell para poder realizar este trabajo.
  Se trata de Lock screen background, una extensión gratuita desarrollada por xiaoguang_wang.

Creando diccionarios de claves con "Crunch" (Parte 4)

  En esta última entrada acerca del programa de creación de diccionarios de claves Crunch, se va a explicar el modo de utilizar las características del mismo para que el diccionario que cree se dirija directamente a otro programa en lugar de hacerlo a un archivo estático.

Radiación electromagnética y sueño

  En la actualidad, la mayoría de la gente del mundo está sometida a radiaciones electromagnéticas de mayor o menor potencia.
  Sin embargo, aquellos que se dedican a la informática una mayor cantidad de tiempo que el usuario corriente están más expuestos a sus efectos nocivos, aunque tales efectos no se tipifiquen, en el mundo actual como enfermedades profesionales de este colectivo, como sucede con el síndrome del túnel carpiano.
  Los trastornos relacionados con el sueño constituyen uno de los grupos de efectos negativos de la radiación electromagnética sobre el ser vivo más peligrosos a largo plazo.

Uso básico de Kismet

  Kismet, al igual que Wireshark y Snort, es un un husmeador de paquetes ("sniffer", en inglés), y un sistema de detección de intrusiones, mas exclusivo para redes inalámbricas 802.11. Este programa  funciona con cualquier tarjeta inalámbrica que soporte el modo de monitorización, y puede rastrear tráfico 802.11b, 802.11a, 802.11g y 802.11n. Puede utilizarse en Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede también funcionar en Windows, aunque la única fuente entrante de paquetes compatible es otra sonda.
  Kismet se diferencia de la mayoría de los otros husmeadores de paquetes inalámbricos en su funcionamiento pasivo. Es decir que lo hace sin enviar ningún paquete detectable, permitiendo detectar la presencia de varios puntos de acceso y clientes inalámbricos, asociando unos con otros.
  Además, también incluye características básicas de los sistemas de detección de intrusos como detectar programas de rastreo inalámbricos (incluyendo a NetStumbler), así como también ciertos ataques de red inalámbricos.

El teletrabajo

  Desde hace unos meses hasta hoy se ha estado hablando con más frecuencia del teletrabajo.
  Se entiende por teletrabajo, o trabajo a distancia, aquel tipo de trabajo que permite trabajar en un lugar diferente a la oficina. El trabajo (pudiendo ser dependiente o autónomo) se realiza en un lugar alejado de las oficinas centrales, de las instalaciones de producción o del cliente que lo contrata, mediante la utilización de las nuevas tecnologías de la información y la comunicación (TICs).
  Se trata, pues, de trabajo realizado a distancia utilizando las TICs para producir bienes y servicios por cuenta propia o ajena y vender productos y servicios al mundo. Las TICs necesarias para estas tareas son principalmente equipo informático personal, Internet, teléfono móvil, teléfono y cámara digital, entre otras. Dentro de Internet se engloba principalmente la navegación de red y el correo electrónico. Y, según el caso, blogs, sitios web, programas de traducción, mensajería instantánea (chat) y telefonía IP (voIP).

Migrar correos de Exchange a Google Workspace con GSMME

 El Microsoft Exchange Server es un software propietario de colaboración entre usuarios, desarrollado por Microsoft. Es parte de la familia Microsoft Server, puesto que es una de las aplicaciones destinadas para el uso de servidores. Es utilizado para brindar soluciones para la aplicación de "Lotus cc:Mail" con el nombre "Network courier". Fue escrito enteramente desde cero, basándose en el sistema de correos X.400 cliente-servidor, con una sola base de datos para almacenamiento que soportaba servicios y directorios de X.500.
  Por su parte, Google Workspace (anteriormente conocido como G Suite, Google Apps for Work, Google Apps for Business, Google Apps y Google Apps for Your Domain) es un servicio de Google que proporciona varios productos de Google con un nombre de dominio personalizado por el cliente. Cuenta con varias aplicaciones web con funciones similares a las suites ofimáticas tradicionales, incluyendo Gmail, Hangouts, Meet, Calendar, Drive, Docs, Sheets, Slides, Groups, News, Play, Sites y Vault.

Uso de EDItran en z/OS (parte 2: Consultas de ficheros)

  En entradas anteriores se ha hablado del programa EDItran, un programa cuya función principal es el intercambio de ficheros.
  Este programa informático puede usarse tanto en el sistema operativo Windows como en el sistema operativo z/OS. Mientras que en primero tiene entorno gráfico, en el segundo funciona únicamente mediante el empleo de comandos.
  No obstante, pese  a que, para algunos, el uso de EDItran en z/OS puede suponer un incordio por verlo algo tedioso, el programa es bastante más intuitivo de lo que aparenta.
  En esta ocasión, se verá cómo realizar ciertas consultas relacionadas con los archivos que maneja este programa.

Solucionar problema de acceso a disco duro externo y/o lápiz de memoria en Windows

  En ocasiones puede suceder que un lápiz de memoria o un disco duro externo que, hasta ese momento, funcionaba correctamente en Windows, deja de ser detectado por este.
  Uno de los errores más típicos de este tipo es aquel en el que aparece una ventana con el texto: "<letra de unidad>:\ is not accesible. The parameter is incorrect"; lo cual significa que el dispositivo es inaccesible y que el parámetro no es correcto.
  Este error, que también afecta a las tarjetas de memoria SD de todo tipo (SD, miniSD y microSD), suele producirse en Windows 7/8/10 debido a la corrupción del sistema de archivos y errores de disco, corrupciones o sectores defectuosos.
  Afortunadamente, existen medios y herramientas digitales que pueden ayudar al usuario a recuperar estos dispositivos, logrando que Windows lo vuelva a detectar, corrigiendo el error.

Uso básico del SDSF (Parte 14: Panel RES)

  El Sistema de Visualización y Facilitación de Búsqueda ["System Display and Search Facility" ("SDSF"), en inglés] del sistema operativo z/OS, visto en entradas anteriores, es una herramienta desarrollada por la empresa IBM para monitorizar ordenadores centrales, y gestionar algunos de sus aspectos.
  Mediante esta herramienta se puede precisar la monitorización tanto de las operaciones que se ejecutan en el z/OS, como de los recursos del sistema. Para este cometido, el SDSF posee diferentes pantallas, o paneles, que son tan altamente configurables como el resto del sistema operativo al que pertenecen.
  Por otra parte, esta herramienta tiene numerosos filtros para delimitar las monitorizaciones y las consultas en sus múltiples paneles, además de un conjunto de comandos con los que el usuario puede administrar algunas de las operaciones observadas mediante este programa.
  Ciertos comandos y filtros funcionan en todas las pantallas, mientras que otros únicamente se pueden ejecutar en algunas de estas; en ambos casos, si el usuario tiene los permisos adecuados, naturalmente.

El explotador

  En una entrada anterior ya se ha tratado el tema de las vulnerabilidades que hay en algunos programas informáticos y en los sistemas operativos.
  Una de las herramientas de las que disponen tanto los expertos de seguridad informática (o ciberseguridad) como los ciberdelincuentes es el explotador ("exploit", en inglés). Los primeros lo utilizan para realizar pruebas en equipos informáticos y/o en sus redes para buscar vulnerabilidades en todo el sistema y poder arreglarlas; los segundos lo emplean para lo mismo que los anteriores, mas su finalidad es la de aprovecharse de estas, o explotarlas, para poder manejar a su antojo parte o la totalidad de un sistema informático.

Realizar una configuración básica personalizada en WordPress

  En entradas anteriores se ha hablado acerca del sistema de gestión de contenidos ["content management system" ("CMS"), en inglés] WordPress, que es uno de los más populares entre aquellos usuarios que desean crear y gestionar su página web o bitácora.

  En una de dichas entradas se ha explicado el modo de instalar este CMS en un sistema operativo Linux, aunque, naturalmente, se puede extrapolar dicha explicación a un sistema operativo Windows salvando las diferencias entre ambos.
  En esta ocasión, se explicará cómo realizar un par de configuraciones genéricas, pero indispensables, para que la página web creada con WordPress funcione correctamente. Aunque la mayoría de estas configuraciones pueden variar según las necesidades del usuario.

  Para ejemplificar la presente explicación, se empleará el sistema operativo Lubuntu 16.04.

Uso básico del SDSF (Parte 13: Panel SE)

  Se ha visto, en entradas anteriores, que la potente herramienta del z/OS denominada Sistema de Visualización y Facilitación de Búsqueda ["System Display and Search Facility" ("SDSF"), en inglés] tiene la función principal de monitorizar los ordenadores centrales.
  Para afinar la monitorización tanto de las operaciones que se ejecutan en el mencionado sistema operativo, como de los recursos del mismo, esta herramienta posee diferentes pantallas, o paneles, tan configurables como el resto del propio z/OS.
  Asimismo, además de los variados filtros existentes para aumentar la precisión de la monitorización con el SDSF, también existen comandos que permiten al usuario manipular algunas de las operaciones que se monitorizan con este programa.
  Algunos de estos filtros y comandos son válidos en todas las pantallas, siempre que el usuario tenga los permisos adecuados, mientras que otros sólo pueden actuar en algunos de tales paneles.

Respaldar y recuperar marcadores en Mozilla Firefox

 

  En una entrada anterior se ha hablado del navegador de red de Mozilla Firefox. Se trata de un programa libre y de código abierto para diversos sistemas operativos, cuyas caracterísitcas incluyen la tradicional navegación por pestañas,​ corrector ortográfico [que puede ser incluido mediante Complementos de Mozilla ("Mozilla Addons", en inglés)], búsqueda progresiva, marcadores dinámicos, un administrador de descargas, lector RSS, navegación privada, navegación con georreferenciación, aceleración mediante GPU, e integración del motor de búsqueda que desee el usuario. Además, se puede instalar tanto sin conexión como también en línea desde la página web, este último es utilizado para descargar los componentes de segundo plano, ideal para equipos con conexiones mínimas.

Deep Freeze

  Una de las alternativas para proteger un disco duro de manipulaciones externas indeseadas es "congelarlo" virtualmente, es decir, evitar que los cambios que se produzcan en él sean permanentes.
  Existe una clase de programas destinados a este fin,  la llamada "reinicie y restaure" ("reboot and restore", en inglés).
  Uno de los programas de este tipo más popular es Deep Freeze, creado por la empresa Faronics.
  Se trata de un administrador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios "originales" en el equipo, por ejemplo para probar cambios potencialmente inestables o malignos, sabiendo que al reiniciar el sistema volverán a desaparecer.

Los asistentes virtuales

  En la actualidad se habla cada vez más de los asistentes virtuales. Estos nuevos elementos informáticos se están introduciendo, sin prisa pero sin pausa, en las vidas cotidianes de la gente pudiente.

  Este tipo de programa puede instalarse en equipos informáticos de todo tipo, ordenadores personales, servidores, teléfonos móviles, tabletas, etc., así como en partes informatizadas de otros aparatos, como automóviles, televisores inteligentes, etc.

  Básicamente, un asistente virtual es un agente de software que ayuda a usuarios de sistemas computacionales, automatizando y realizando tareas con la mínima interacción hombre-máquina. La interacción que se da entre un asistente virtual y una persona debe ser natural, una persona se comunica usando la voz y el asistente virtual lo procesa, interpreta y responde de la misma manera.

La amenaza conocida como vishing

  En este mundo, por desgracia, existen fraudes de todo tipo. Por ejemplo, el timador puede hacerse pasar por un empleado de alguna compañía eléctrica, o del gas, y pretender cobrar por hacer un servicio que la víctima no ha solicitado a dicha empresa.
  Pues si en el mundo físico ya suceden este tipo de cosas de un modo tan directo, es plausible suponer que en el mundo virtual también existen esta clase de delitos, ¡y se realizan con una mayor facilidad!

Uso básico del SDSF (Parte 12: Panel JC)


    Se ha visto, en entradas anteriores, que la potente herramienta del z/OS denominada Sistema de Visualización y Facilitación de Búsqueda ["System Display and Search Facility" ("SDSF"), en inglés] tiene la función principal de monitorizar los ordenadores centrales.
  Para afinar la monitorización tanto de las operaciones que se ejecutan en el mencionado sistema operativo, como de los recursos del mismo, esta herramienta posee diferentes pantallas, o paneles, tan configurables como el resto del propio z/OS.
  Asimismo, además de los variados filtros existentes para aumentar la precisión de la monitorización con el SDSF, también existen comandos que permiten al usuario manipular algunas de las operaciones que se monitorizan con este programa.
  Algunos de estos filtros y comandos son válidos en todas las pantallas, siempre que el usuario tenga los permisos adecuados, mientras que otros sólo pueden actuar en algunos de tales paneles.

Introducción a Drupal (Parte 2: Tipos de contenidos)

  En una entrada anterior se ha profundizado en las bases del gestor de contenidos Drupal.
  La instalación de este sistema de gestión de contenidos no difiere demasiado de la de otros programas de este tipo (como Joomla! o WordPress), por lo que ese tema no se tratará en esta serie de artículos sobre el mismo.
  De hecho, en el presente artículo se tratarán los tipos de contenidos con los que se puede trabajar con este CMS.
  Desde Drupal 8, la instalación del programa proporciona dos tipos de contenido predetermiandos:
  • Página básica.
  • Artículo.

Realidad virtual Vs. realidad aumentada

  La tecnología ha proporcionado al ser humano nuevos métodos de percibir la realidad que le rodea.
 En el caso de la tecnología informática, existen dos sistemas perceptivos que han destacado sobre otros: La realidad virtual (RV) y la realidad aumentada (RA).
  La primera apareció durante la IIª Guerra Mundial, mientras que la segunda lo hizo más tarde.
  No obstante, las aplicaciones actuales de ambos tipos de realidad son numerosas, coincidiendo en varios campos como la educación, la medicina o los videojuegos. Aunque difieren en campos como la gastronomía, donde la realidad aumentada tiene preferencia respecto a la RV, o la psicoterapia, donde prima la realidad virtual en el uso de ciertas terapias.

Uso básico del SDSF (Parte 11: Panel MAS)

  Entre las múltiples herramientas con las que se puede gestionar el sistema operativo para ordenadores centrales z/OS, sin duda el Sistema de Visualización y Facilitación de Búsqueda ["System Display and Search Facility" ("SDSF"), en inglés] es una de las más completas.
  Se ha visto, en entradas anteriores, que el SDSF permite una detallada monitorización tanto de las operaciones que funcionan en dicho sistema operativo, como de los recursos del propio sistema.
  Dependiendo de aquello que se desee monitorizar, esta herramienta posee diferentes paneles (o pantallas) especializados. Cada una de estas pantallas posee filtros para aumentar la precisión de la monitorización.
  Por otra parte, este programa también permite la gestión de algunas de las operaciones que monitoriza mediante comandos.
  Evidentemente, aunque existen numerosos filtros y comandos que funcionan en todas las diferentes pantallas, existen algunos que sólo funcionan en ciertas pantallas específicas.

Vulnerabilidades informáticas reseñables

  El mundo informático está plagado de amenazas que afectan, especialmente, a los datos que se encuentran en los numerosos dispositivos informáticos de un gran número de modos (almacenamiento interno, almacenamiento en la nube, medios extraíbles, etc.).
  Uno de los mayores problemas de los que se aprovechan estas amenazas son las vulnerabilidades de los propios dispositivos, que normalmente se encuentran en su sistema operativo.
  Existe, por lo tanto, diferencia entre amenaza informática y vulnerabilidad informática:
  •   Vulnerabilidad informática: Debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma, por lo que es necesario encontrarlas y eliminarlas lo antes posible. Estos "agujeros" pueden tener distintos orígenes por ejemplo: fallos de diseño, errores de configuración o carencias de procedimientos.
  •   Amenaza informatica: Toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información. Es decir, que podría tener un potencial efecto negativo sobre algún elemento de los sistemas del usuario. Las amenazas pueden proceder de ataques (fraude, robo, virus), sucesos físicos (incendios, inundaciones) o negligencia y decisiones institucionales (mal manejo de contraseñas, no usar cifrado). Desde el punto de vista de una organización pueden ser tanto internas como externas.

Uso de EDItran en z/OS (parte 1: Generalidades)

  En una entrada anterior se ha hablado del programa EDItran, y se ha comentado que una de sus ventajas es que es multiplataforma, es decir, que se puede utilizar en numerosos sistemas operativos.
  Aunque lo más habitual suele ser emplear la versión de este programa para Windows (especialmente en los equipos remotos), también es muy común utilizarlo en z/OS, generalmente mediante la herramienta CICS.
  Naturalmente, el uso de este programa en dicho sistema operativo implica que no tendrá entorno gráfico, al contrario que en su versión para Windows, lo que significa que se maneja a través de pantallas, o paneles, utilizando una consola, bien sea esta física o virtual.

Preparación de plantilla de Ubuntu para VirtualBox

  Se ha visto, en una entrada anterior, que en ocasiones se hace necesario el despliegue de múltiples máquinas virtuales.
  Uno de los programas de virtualización que se pueden emplear para realizar dicho despliegue es VirtualBox.
  El método más cómodo para desplegar una red de máquinas virtuales es el uso de plantillas con el sistema operativo que se desea emplear, lo que depende del uso que se hará de los equipos informáticos que componen dicha red.
  Las arriba mencionadas plantillas suelen estar inactivas hasta el momento de tener que crear una nueva máquina virtual a partir de ellas, a pesar de que se encuentren alojadas, generalmente, en la red de equipos informáticos donde se suele realizar el despliegue de máquinas virtuales.
  En esta ocasión, se explicará el modo de preparar una plantilla que permita desplegar un sistema operativo Ubuntu de escritorio, aunque para ello se utilizará un Ubuntu Server (para ilustrar los ejemplos de esta entrada se ha empleado el 14.04 LTS) dada su mayor versatilidad.

Acceder a los servicios en Windows Server 2008 en el entorno gráfico

  Se ha visto, en una entrada anterior, la importancia  de los servicios en el sistema operativo Windows.
  La correcta gestión de los servicios se hace más importante, si cabe, cuando el sistema operativo pertenece a un servidor, ya que cualquier problema con uno o más servicios en un sistema operativo de este tipo puede conllevar problemas en los equipos informáticos a los que sirve el mencionado servidor.
  Por otra parte, se debe tener en cuenta que numerosos usuarios aún poseen equipos de servidor con el Windows Server 2008, a pesar de la existencia de versiones más actuales de dicho sistema operativo. El entorno gráfico de escritorio de este sistema operativo es muy similar al de Windows XP, por lo que muchas de sus funciones se realizan del mismo modo que en este.

Uso básico del SDSF (Parte 10: Panel SR)

  En entradas anteriores se ha hablado de la herramienta SDSF. Se trata de una de las numerosas utilidades para ordenadores centrales del sistema operativo de IBM z/OS.
  Esta herramienta permite al usuario monitorizar, administrar y controlar un ordenador central con z/OS, tanto en un entorno JES2, como en uno JES3. Los datos se presentan en forma tabulada en más de cincuenta pantallas (o paneles) diferentes, que son personalizables por el propio usuario.
  Su sencilla interfaz permite al usuario:
  •   Operaciones y salidas.
  •   Dispositivos, como conexiones de red y servidores, impresoras, lectores, etc.
  •   Comprobación del z/OS desde IBM Health Checker.
  •   Recursos del sistema.
  •   Etc...

El sistema de archivos

  En general, un sistema de archivos, o de ficheros, consiste en un conjunto de métodos y estructuras de datos que un sistema operativo utiliza para seguir la pista de los archivos de un disco o partición; es decir, es la manera en la que se organizan los archivos en el disco.
  En cada sistema operativo existen distintas formas de utilización de los tipos de acceso para la organización óptima de sus archivos y su información. Cada sistema operativo cuenta con uno o varios sistemas diferentes de organización, los cuales trabajan acorde a las necesidades del usuario y su uso de la información. Dicho lo anterior, los tipos de accesos más utilizados para manipular los archivos son acceso indexado, acceso secuencial, acceso directo y por último el acceso secuencial indexado el cual es el más utilizado por dichos sistemas de organización de archivos ya que es el de mejor rendimiento.

Acerca del programa EDItran

  El programa informático EDItran es una plataforma de comunicaciones, desarrollada por la empresa Indra, sobre redes de datos e Internet para la creación de soluciones avanzadas que posibilitan la conectividad directa entre aplicaciones informáticas,
residentes en diferentes máquinas y sistemas operativos, y de diferentes empresas, organismos y entidades públicas o privadas, etc.
  La tarea básica de este programa es el intercambio de ficheros de diferentes tipos, pero mediante el estándar EDI, en lugar del FTP. Dicho estándar, conocido como intercambio electrónico de datos ["electronic data interchange" ("EDI"), en inglés], consiste en la transmisión estructurada de datos entre organizaciones por medios electrónicos. Se usa para transferir documentos electrónicos o datos de negocios de un sistema computacional a otro. Este intercambio puede realizarse en distintos formatos: EDIFACT, XML, ANSI ASC X12, TXT, etc.

Uso básico del SDSF (Parte 9: Panel LOG)

  En entradas anteriores se han estado explicando las diferentes opciones que posee el Sistema de Visualización y Facilitación de Búsqueda ["System Display and Search Facility" ("SDSF"), en inglés] del sistema operativo z/OS, que es una herramienta para ordenadores centrales que permite al usuario tanto monitorizarlos, como gestionar algunos de sus aspectos, y que fue creada por IBM.
  Por lo tanto, un usario puede, mediante el empleo de esta herramienta, precisar la monitorización tanto de las operaciones que se ejecutan en el z/OS, como de los recursos del sistema donde se encuentre instalado. Gracias a sus diferentes pantallas, o paneles, que tienen la cualidad de ser tan altamente configurables como el resto del sistema operativo al que pertenecen, el SDSF es capaz de realizar correctamente su función. 
  Por otra parte, esta herramienta tiene una amplia variedad de filtros para delimitar las monitorizaciones y las consultas en sus numerosos paneles, así como un conjunto de comandos con los que el usuario puede administrar algunas de las operaciones observadas mediante este programa.
  Sin embargo, aunque algunos de los comandos y filtros funcionan en todas las pantallas, otros únicamente se pueden ejecutar en algunas de las mismas; en ambos casos, si el usuario tiene los permisos adecuados, obviamente.

El lenguaje de máquina

   A pesar de los múltiples lenguajes informáticos que pueden manejar diferentes aspectos de los diversos dispositivos informáticos, existe uno que les afecta más directamente que los demás. Y no sólo a ellos, sino también a otros aparatos cuyo número aumenta prácticamente cada día, como robots, electrodomésticos, vehículos, etc.
  Cualquier objeto que dependa de un circuito microprogramable necesita de este tipo de lenguaje.
  Se trata, pues del lenguaje de máquina, también conocido como código máquina, que es un sistema de códigos directamente interpretable por un circuito microprogramable, como pueden ser el microprocesador de un dispositivo informático, o el microcontrolador de un autómata (definido, desde el punto de vista de la Electrónica, como un equipo electrónico programable en lenguaje no informático y diseñado para controlar, en tiempo real y en ambiente industrial, procesos secuenciales).

Uso básico de Wireshark (Parte 3: Los filtros)

   Del mismo modo que sucede con otros programas que muestran datos, Wireshark posee una serie de filtros para precisar la búsqueda de paquetes de datos en la red.
  Sin embargo, este analizador de protocolos posee dos grandes tipos diferenciados de filtros. Por una parte están los filtros de visualización ("display filters", en inglés), mientras que, por otra, se encuentran los filtros de captura ("capture filters", en inglés). Ambos tienen profundas diferencias entre sí.

Uso básico del lenguaje bash (Parte 2: Creación de un guión básico en bash)

  En una entrada anterior se ha hablado con cierta profundidad del lenguaje bash. Este tipo de lenguaje se utiliza, generalmente, para crear guiones que facilitan el uso de los sistemas operativos a sus usuarios. Obviamente, en este caso concreto, dichos guiones funcionarán con sistemas operativos de tipo linux, puesto que el lenguaje bash no está diseñado para Windows y sus derivados.
  Como en la mayoría de los lenguajes informáticos, este lenguaje de comandos contiene signos (@, $, #, ...), operadores (+, -, =, ...), valores (cadenas, enteros, booleanos, ...), variables, expresiones, etc., cuyas combinaciones forman las diferentes sintaxis del mismo.

Mitos relevantes de la informática

  La mitología es un factor existente en la mayoría de las facetas de nuestra vida, si no en todas ellas. La informática no es una excepción, puesto que en ella existen cientos de verdades a medias, mentiras interesadas, y antiguas verdades que han quedado obsoletas.
  Las leyendas de la informática pueden aparecer, principalmente, del modo tradicional, es decir, difundidas de boca en boca, o en Internet. Por otra parte, teniendo en cuenta la amplitud de la informática, los mitos existentes presentan la temática más variopinta, desde temas de componentes de ordenadores hasta  aquellos que abarcan la programación, pasando por la telefonía móvil.
  En todo caso, numerosos mitos informáticos pueden ser desmentidos, evitando, así, que mucha gente perpetúe prácticas, como mínimo, innecesarias en su modo de interactuar con la informática.

La red profunda

  Al igual que sucede los barrios bajos de los arrabales de las ciudades europeas y latinas (o de los centros de las ciudades estadounidenses), existe en internet un lugar donde es demasiado arriesgado introducirse: La red profunda.

Uso básico del SDSF (Parte 8: Panel SYM)

  Una de las herramientas para ordenadores centrales más interesantes que existen es el Sistema de Visualización y Facilitación de Búsqueda ["System Display and Search Facility" ("SDSF"), en inglés] del sistema operativo z/OS, visto en entradas anteriores, la cual permite tanto monitorizarlos, como gestionar algunos de sus aspectos. Esta herramienta fue creada por IBM.
  El uso de esta herramienta permite al usuario precisar la monitorización tanto de las operaciones que se ejecutan en el z/OS, como de los recursos del sistema. Para realizar correctamente su función, el SDSF posee diferentes pantallas, o paneles, que tienen la cualidad de ser tan altamente configurables como el resto del sistema operativo al que pertenecen.
  Además, esta herramienta posee una amplia variedad de filtros para delimitar las monitorizaciones y las consultas en sus numerosos paneles, y también tiene un conjunto de comandos con los que el usuario puede administrar algunas de las operaciones observadas mediante este programa.
  A pesar de que algunos de los comandos y filtros funcionan en todas las pantallas, otros únicamente se pueden ejecutar en algunas de las mismas; en ambos casos, si el usuario tiene los permisos adecuados, como es natural.

Preparación de plantilla de Windows 8.1 para VirtualBox

  En una entrada anterior se ha hablado del programa de virtualizacion VirtualBox.
  Aunque normalmente se utiliza este programa para virtualizar una máquina virtual, o unas pocas, en ocasiones se hace necesario el despliegue en masa de sistemas operativos.
   El modo más cómodo de realizar este despliegue es el uso de plantillas de los sistemas operativos que se necesiten emplear en las grandes redes donde suelen ser instalados. Estas plantillas se almacenan en equipos informáticos, y están inactivas hasta que sea necesario su despliegue.
  Estas redes internas suelen pertenecer a empresas de todo tipo, que acostumbran a emplear distintos tipos de sistemas operativos según las necesidades que deban cubrir: sistemas operativos de escritorio (generalmente, Windows o Linux) para equipos de ofimática, sistemas operatvos de servidor para equipos informáticos servidores (normalmente Windows Server, Red Hat, Debian, CentOS, etc), etcétera.
   No obstante, se debe realizar una preparación previa de cada tipo de plantilla, que es lo que se tratará en la presente entrada con una plantilla para el sistema operativo de escritorio Windows 8.1.

El 3270 de IBM

  Como es bien sabido, International Business Machines Corporation (IBM) es una reconocida empresa multinacional estadounidense de tecnología y consultoría con sede en Armonk, Nueva York. Esta empresa fabrica y comercializa hardware y software para ordenadores, y ofrece servicios de infraestructura, alojamiento de Internet, y consultoría en una amplia gama de áreas relacionadas con la informática, desde ordenadores centrales hasta nanotecnología.
  La empresa fue fundada en 1911 como Computing Tabulating Recording Corporation, el resultado de la fusión de cuatro empresas: Tabulating Machine Company, International Time Recording Company, Computing Scale Corporation, y Bundy Manufacturing Company. CTR adoptó el nombre International Business Machines en 1924, utilizando un nombre previamente designado a un filial de CTR en Canadá, y posteriormente en América del Sur.

Uso básico del SDSF (Parte 7: Panel JG)

  La empresa IBM desarrolló una potente herramienta que permite a un usuario de ordenadores centrales monitorizarlos y administrar ciertos aspectos de los mismos. Se trata del Sistema de Visualización y Facilitación de Búsqueda ["System Display and Search Facility" ("SDSF"), en inglés] del sistema operativo z/OS, del que ya se ha hablado en anteriores entradas de la presente bitácora.
  Dicho usuario de ordenadores centrales puede precisar la monitorización de las operaciones que se ejecutan en el z/OS y de los recursos del sistema utilizando la mencionada herramienta. El SDSF realiza su función correctamente gracias su variado sistema de paneles, o pantallas, tan altamente configurables como el resto del sistema operativo al que pertenecen.
  Además, esta herramienta está provista de multitud de filtros para delimitar tanto las monitorizaciones como las consultas en sus numerosos paneles, así como un grupo de comandos con los que el usuario puede administrar algunas de las operaciones monitorizadas a través de este programa.
  Mientras que algunos comandos y filtros funcionan en todas las pantallas, otros únicamente se pueden ejecutar en algunas de éstas; en ambos casos, sólo si el usuario posee los permisos pertinentes, por supuesto.

Conectar un archivo PHP a una base de datos

  Ya se ha visto que el lenguaje PHP es un lenguaje de guiones muy versátil que se emplea, en la mayoría de los casos, en los sistemas de gestión de contenidos.
  No obstante, un guión de PHP por sí solo no tiene el  potencial necesario para hacer que un gestor de contenidos funcione todo lo bien que debiera. Necesita extraer sus datos de una base de datos a una para lograrlo.
  Para poder examinar y obtener los datos con los que poder trabajar, todos o algunos, según necesite, es necesario vincular el archivo (o archivos) PHP a la mencionada base de datos, normalmente, a través de un gestor de bases de datos.

Uso básico del lenguaje bash (Parte 1: Generalidades)

  En una entrada anterior se habló de los guiones ("scripts", en inglés) de intérpretes de comandos ("shell", en inglés), creados, principalmente, para realizar ciertas tareas en un sistema operativo. Uno de los tipos de lenguaje de comandos que se emplean para crear estos guiones es bash, que se utiliza, sobretodo, en los sistemas operativos Linux.
  El elemento básico de este lenguaje de comandos son los  comandos que causan acciones, mas también es compatible, como casi todos los lenguajes que se utilizan para programar, con el agrupamiento de nombres de archivo (coincidencia de comodines), tuberías, here documents, sustitución de comandos, variables y estructuras de control para pruebas de condición e iteración.
  Un guión en bash es interpretado por el intérprete de comandos Bash, que suele ser el propio de las terminales de Linux.

Uso básico del SDSF (Parte 6: Panel ST)

  El Sistema de Visualización y Facilitación de Búsqueda ["System Display and Search Facility" ("SDSF") , en inglés] del sistema operativo z/OS, visto en entradas anteriores, es una herramienta, desarrollada por la empresa IBM, que permite monitorizar ordenadores centrales, y gestionar algunos de sus aspectos.
  Mediante esta herramienta es posible precisar la monitorización tanto de las operaciones que se ejecutan en el z/OS, como de los recursos del sistema. Para realizar correctamente su función, el SDSF posee diferentes pantallas, o paneles, que son tan altamente configurables como el resto del sistema operativo al que pertenecen.
  Por otra parte, esta herramienta está provista de numerosos filtros para delimitar las monitorizaciones y las consultas en sus numerosos paneles, además de un conjunto de comandos con los que el usuario puede administrar algunas de las operaciones observadas mediante este programa.
  Mientras que algunos de los comandos y filtros funcionan en todas las pantallas, otros únicamente se pueden ejecutar en algunas de las mismas; en ambos casos, si el usuario tiene los permisos adecuados, obviamente.

El programa Snort

  Snort es un sistema de detección de intrusos en red ["Network Intrusion Detection System" ("NIDS"), en inglés], libre y gratuito. Ofrece la capacidad de almacenamiento de bitácoras en archivos de texto y en bases de datos abiertas, como MySQL. Implementa un motor de detección de ataques y escaneo de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida.
  Un programa de este tipo pretende detectar anomalías que inicien un riesgo potencial, tales como ataques de denegación de servicio, escaneadores de puertos o intentos de entrar en un ordenador, analizando el tráfico en la red en tiempo real. Para ello, analiza todos los paquetes, buscando en ellos patrones sospechosos. Los NIDS no sólo vigilan el tráfico entrante, sino también el saliente o el tráfico local, ya que algunos ataques podrían ser iniciados desde el propio sistema protegido. A pesar de la vigilancia, su influencia en el tráfico es casi nula.
  Para que los NIDS sean efectivos, han de ser actualizados periódicamente.
  En caso de detectar un ataque contra el sistema, puede tomar medidas protectoras.
  Un aspecto negativo de los NIDS actuales es su complicación a la hora de obtener las opciones de configuración óptimas para su ejecución. De otro modo, se obtendrán demasiados falsos positivos (falsas alarmas, con gran cantidad de información que luego un administrador tendrá que procesar) o pasará sin advertir ciertos ataques.

Introducción a Drupal (Parte 1: conceptos básicos)

  En esta bitácora ya se ha hablado anteriormente de los sistemas de gestión de contenidos. Uno de ellos es Drupal, del que ya se ha comentado algo previamente en otra entrada de este blog.
  Se trata de un gestor de contenidos libre, modular, multipropósito y muy configurable que permite publicar artículos, imágenes, archivos y que también ofrece la posibilidad de otros servicios añadidos como foros, encuestas, votaciones, blogs, administración de usuarios y permisos. Puesto que es un sistema dinámico, en lugar de almacenar sus contenidos en archivos estáticos en el sistema de ficheros del servidor de forma fija, el contenido textual de las páginas y otras configuraciones son almacenados en una base de datos y se editan utilizando un entorno de red.
  Su diseño lo hace idóneo para construir y gestionar comunidades en Internet, también destaca por su flexibilidad y adaptabilidad, así como la gran cantidad de módulos adicionales disponibles, hace que sea adecuado para realizar muchos tipos diferentes de sitio web.

El sistema operativo OS/400

  Se trata de un sistema operativo de IBM especialmente creado para los ordenadores centrales AS/400 fabricados por la misma empresa.

Personalizar el terminal de Linux

  A pesar de que las terminales básicas de las distintas distrribuciones de Linux poseen opciones para su personalización, hay veces que no son suficientes para el usuario, por lo que este debe optar por recurrir a programas externos o la instalación de otros programas de terminal más personalizables o, por lo menos, con las opciones de personalización deseadas por el usuario.
  Por Internet existen numerosos tutoriales, tanto en vídeo como en bitácoras escritas, para lograr este objetivo. La presente entrada muestra un modo de configuración sencillo que atiende bastante bien a los gustos de personalización de numerosos usuarios de Linux.
  Naturalmente, como se ha sugerido más arriba, el método de configuración explicado aquí no es el único que existe, y un usuario de Linux deberá escoger el mejor procedimiento a seguir para lograr este objetivo.
  Este sistema requiere de la instalación de un solo programa: FIGlet (aunque para complementarlo también se puede instalar TOIlet).

El terminal MUltipleXer (tmux)

  En una entrada anterior se habló del emulador de terminal Terminator. En esta ocasión se hablará de un multiplexador de terminal (programa que funciona exactamente como un gestor de ventanas y paneles dentro de un terminal. Así, cada ventana es como una pestaña similar a las de un navegador de red, mientras que los paneles, no son mas que subdivisiones del terminal cada una de las cuales alberga un terminal dentro del terminal principal) conocido como tmux.
  Este programa tiene la ventaja añadida de que permite al usuario desacoplar la sesión del terminal, pudiendo recuperar esa sesión posteriormente. Por otra parte, no es necesario que el sistema operativo tenga entorno gráfico de escritorio para poder hacer funcionar este multiplexador de terminal.

Uso básico del SDSF (Parte 5: Panel H)

  El Sistema de Visualización y Facilitación de Búsqueda ["System Display and Search Facility" ("SDSF"), en inglés] del sistema operativo z/OS, visto en entradas anteriores, es una herramienta desarrollada por la empresa IBM para monitorizar ordenadores centrales, y gestionar algunos de sus aspectos.
  Mediante esta herramienta se puede precisar la monitorización tanto de las operaciones que se ejecutan en el z/OS, como de los recursos del sistema. Para este cometido, el SDSF posee diferentes pantallas, o paneles, que son tan altamente configurables como el resto del sistema operativo al que pertenecen.
  Por otra parte, esta herramienta tiene numerosos filtros para delimitar las monitorizaciones y las consultas en sus múltiples paneles, además de un conjunto de comandos con los que el usuario puede administrar algunas de las operaciones observadas mediante este programa.
  Ciertos comandos y filtros funcionan en todas las pantallas, mientras que otros únicamente se pueden ejecutar en algunas de estas; en ambos casos, si el usuario tiene los permisos adecuados, naturalmente.

El sistema de gestión de paquetes

  En una entrada anterior se ha tratado el tema de un gestor de paquetes (como también es llamado el sistema de gestión de paquetes) en concreto, y en otras se han mencionado comandos para instalar uno u otro programa. Dichos comandos también pertenecen a un sistema de gestión de paquetes.
  En informática, un gestor de paquetes mantiene un registro del software que está instalado en su equipo informático, y le permite instalar software nuevo, actualizarlo a versiones más recientes, o eliminar software de una manera sencilla.
  Dentro de este contexto, se entiende por paquete a los conjuntos de archivos que se agrupan y que se pueden instalar y eliminar como conjunto.
  Los sistemas de gestión de paquetes tienen la tarea de organizar todos los paquetes instalados en el sistema y se encargan de mantener su usabilidad, lo que consigue combinando las siguientes técnicas:


  • Comprobación de la suma de verificación para evitar que haya diferencias entre la versión local de un paquete y la versión oficial.
  • Comprobación de la firma digital.
  • Instalación, actualización y eliminación simple de paquetes.
  • Resolución de dependencias para garantizar que el software funcione correctamente.
  • Búsqueda de actualizaciones para proveer la última versión de un paquete, ya que normalmente solucionan bugs y proporcionan actualizaciones de seguridad.
  • Agrupamiento de paquetes según su función para evitar la confusión al instalarlos o mantenerlos.

  • Introducción a la macroinstrucción

      Una macroinstrucción (abreviado, "macro") es una serie de instrucciones que se almacenan para que se puedan ejecutar de manera secuencial mediante una sola llamada u orden de ejecución. Dicho de otra manera, una instrucción compleja, formada por otras instrucciones más sencillas, lo que permite la automatización de tareas repetitivas.
      Las macros tienden a almacenarse en el ámbito del propio programa que las utiliza y se ejecutan pulsando una combinación especial de teclas o un botón especialmente creado y asignado para tal efecto.
      La diferencia entre una macroinstrucción y un programa es que en la primera la ejecución es secuencial y no existe otro concepto del flujo de programa.

    Uso básico del calendario de Google desde un ordenador

      El calendario de Google ("Google Calendar", en inglés) es una agenda y calendario electrónico desarrollado por Google. Permite sincronizarlo con los contactos de Gmail de manera que se pueda invitarlos y compartir eventos.
      Aunque los usuarios no están obligados a tener una cuenta de Gmail, sí deben disponer de una cuenta de Google para poder usar esta aplicación.
      La interfaz del calendario de Google es similar a otras utilidades de calendario para escritorio tales como Microsoft Outlook o iCal para Mac OS X. La interfaz con tecnología AJAX permite a los usuarios ver, agregar y aún arrastrar y soltar eventos de una fecha a otra sin recargar la página. Ofrece una variedad de vistas, tal como semanal, mensual y agenda. Los usuarios pueden agregar rápidamente eventos de calendario tecleando frases en lenguaje natural, tal como "Maratón popular". Los usuarios pueden también fijar el número de días a mostrar en su modo de vista personalizada. Todos los eventos en un calendario de Google pueden ser comentados por los usuarios.
      Los eventos se almacenan online, lo que significa que el calendario puede ser visto desde muchos lugares. En caso de que un usuario experimente un fallo de disco duro, también significa que no se pierde ninguna información. La aplicación puede importar archivos de calendario de Microsoft Outlook (.csv) e iCalendar (.ics, el formato abierto de facto de archivo de calendario), aunque en esta etapa sólo cuando los campos están en formato estadounidense. Es posible agregar y compartir múltiples calendarios, permitiendo varios niveles de permisos para los usuarios. Esto permite la colaboración y compartir horarios entre grupos o familias. Existen también calendarios generales disponibles para importar en la cuenta del usuario que contienen las fiestas nacionales de varios países.