sábado, 10 de diciembre de 2011

Vídeo Tutorial: Windows (V) - Administrador de equipos

Hola a tod@s, :)

Os traigo un nuevo vídeo de Windows en el que daremos un repaso a la herramienta de administración del sistema para que podamos optimizar y gestionar mejor nuestro Windows.

Espero que os guste y, sobretodo, que lo encontréis útil. ;)


lunes, 28 de noviembre de 2011

[Poker]: Integridad online (II): Bots

Un bot es un software capacitado para sustituir a un jugador de póquer online. Esta capacidad viene definida para cada uno de los parámetros configurados que le permite tomar decisiones propias basadas en las diferentes situaciones a las que debe hacer frente en una partida.

Un bot siempre actuará del mismo modo puesto que no poseé capacidad de aprendizaje, a menos que hayan desarrollado alguno con dicha inteligencia artificial. Un bot no tiene emociones, no tiene necesidades y no se cansa.

Ahora que sabemos lo que es un bot no es ninguna paranoia pensar que, dicho software, se halla en funcionamiento en la mayoria de las salas online, por no decir en todas ellas. Lo realmente adecuado sería preguntarnos quién utiliza esos bots.
Básicamente no hay muchas opciones, concretamente, solo dos: otros usuarios y las propias salas.

La diferencia entre los bots que utilicen los usuarios y los bots de las salas es obvia: los de las salas, si se modifica adecuadamente el código fuente, pueden conocer los resultados del algoritmo de barajado para cada mano repartida. Esto otorgaría a los bots de las salas una ventaja abrumadora puesto que cualquier decisión que tomasen se basaría, además, en que conocen la parte de información incompleta de una partida de póquer como puede ser las cartas por salir y las cartas de sus adversarios.

Por supuesto, en base a esto, molestarse porque algunos usuarios utilicen bots es una tontería porque como seres humanos podemos explotarlos prestando atención a sus decisiones y acciones invariables. Pero contra los de las salas ya es una batalla perdida de antemano puesto que siempre irán por delante de nosotros.

No es descabellado pensar que las salas pueden utilizarlos tanto en cash como en torneos.
En cash servirían para jugar manos absurdas con un valor esperado positivo puesto que sabrían si en determinado momento van a ir por delante de los demás o no, además de generar más rake junto con el algoritmo de barajado que induce acción.
En torneos, sobretodo en los promocionales, el objetivo es más simple todavía; evitar que los premios vayan a las manos de los usuarios.

Quiero remarcar, para que quede bien claro, que lo que estoy exponiendo son líneas de pensamiento y que en absoluto establecen una sentencia dictatorial en contra de las salas. Solo muestro que sería posible que existiera un escenario como lo planteado anteriormente.

Estoy convencido de que cuando sufráis badbeats contra manos absurdas podréis encontrar alguna razón lógica de más que no sea la archiconocida varianza. Acepto, sin dudar, que existe la varianza pero no anulo la existencia de otros caminos para un mismo fin.

Saludos! ;)

jueves, 17 de noviembre de 2011

[Poker]: Apoyando a PokerSP.

Lamentablemente, desde hace algún tiempo, PokerSP se ha visto abocada al estancamiento debido, probablemente, a la regulación del juego online que ya tenemos encima.

La comunidad que formamos profesionales, amateurs y aficionados no estamos deacuerdo con la idea de que PokerSP desaparezca puesto que es el mejor lugar para entretenerse, y de manera adicional aprender, con los vídeos que nuestros profesionales nos ofrecen gratuitamente a todos nosotros.

Además de ofrecernos vídeos de calidad, en numerosas ocasiones se han llevado a cabo fabulosas promociones en las que muchos de nosotros hemos ganado algo: desde camisetas hasta viajes para poder jugar un EsPT.

Puede que las salas no tengan claro cómo seguir, o si quieren seguir, en un mercado regulado; puede que los malditos políticos no tengan nada claro cuáles son las reglas del póquer; pero nosotros sí que lo deberíamos tener claro: PokerSP no puede y no debe desaparecer.

Es por ello que os convoco para que el máximo número de personas acceda y se registre en PokerSP. Debemos demostrar que PokerSP es mucho más que una simple web de vídeos; debemos mostrar que somos una gran comunidad dispuesta a defender lo que hemos creado entre todos con esfuerzo.

Os ánimo a que os registréis y disfrutéis de los foros y los vídeos de póquer puesto que ese gesto hará a PokerSP mucho más fuerte ante lo que quiera que tenga que venir.

Aquí tenéis el enlace: http://www.pokersp.com

Entre todos podemos aguantar.
Entre todos levantaremos a PokerSP.

Mil gracias! ;)

viernes, 11 de noviembre de 2011

[Poker]: Integridad online (I): Aleatoriedad en el barajado.

Hola a tod@s!, :)

A petición de uno de los lectores del blog me decido a escribir un post complicado, delicado y envuelto en algo de polémica.

Quiero dejar claro desde el principio que yo no afirmo ni desmiento que los algoritmos de barajado que utilizan las salas sean aleatorios; la razón es simple: es una cuestión de fe (como bien comprobaréis más adelante).

Desde hace mucho se dicen que las salas de póquer online están "rigged" (manipuladas) y no son de fiar, así como que muchas tienen bots (usuarios automatizados) propios que utilizan en las mesas.
Personalmente no puedo afirmar que esto sea cierto pero tampoco puedo afirmar lo contrario puesto que no poseo el algoritmo de barajado ni soy conocedor de las políticas empresariales de las que hacen uso el comité ejecutivo de las salas.

Como os había mencionado antes, y sabiendo lo expuesto anteriormente, se nos pide explícitamente que tengamos FE en una empresa que lo único que quiere es nuestro dinero. Empezamos bien...

Como todo en este mundo, habrá salas en la que prime la integridad, la seguridad y la transparencia y otras en las que no. Al parecer, somos nosotros los que tenemos la obligación de informarnos y de averiguar por nuestros medios toda aquella información que nos decante por confiar o no en una determinada empresa.

Es muy importante que tengáis en cuenta que una sala puede ser totalmente legal y ser, al mismo tiempo, una ladrona sin escrúpulos. Todos sabemos que la obtención de certificaciones y otros papeles puede ser llevada a cabo de formas de dudosa reputación y/o integridad pero servir para realizar los trámites necesarios.
Cuando una empresa resuelve sus asuntos administrativos pasa a ser legal pero eso no quiere decir que sea íntegra.

Toda sala debería colgar en su web, a disposición de todo el público, la información relativa a los términos y condiciones, la política de seguridad y la integridad de su software, junto con los certificados expedidos y las empresas que las auditan en todas las áreas necesarias, así como cualquier otro documento relevante.
Y, no, no me vale que simplemente escriban que su software es seguro y bla, bla, bla. Necesitamos tener acceso a los documentos como certificados expedidos, información del algoritmo de barajado y empresas que auditen con sus respectivos certificados.

A modo de ejemplo y sin ninguna intención de atentar contra la empresa mencionada seguidamente (tan solo informo de lo que es de dominio público), expondré que, PokerStars, sí que tiene una página en la que se detalla la integridad de su software que utiliza la aleatoriedad quántica; otra en la que habla de la empresa certificadora (fíate de la virgen y no corras...:P) y, desde aquí, podemos descargarnos su certificado.

Pero, cuidado, que tengan certificado no quiere decir que sean lo que dicen ser. El certificado puede ser legal pero no estar avalado por ninguna autoriadad certificadora de confianza (cosa que ocurre en PokerStars).
Hoy en día, cualquiera puede hacer un documento y firmarlo con su propio certificado digital (que lo único para lo que sirve es para certificar que el documento no ha sido modificado y que lo ha creado tal persona)

Joder! Pues no hemos avanzado mucho que digamos.

Cierto! Y es, precisamente, esta carencia de avance la que promueve la fe que debemos poseer. El póquer online no debería ser considerado un juego de azar, ni por asomo, debería ser catalogado como devoción espiritual y al menos, supongo, evitaríamos pagar impuestos cuando entre en vigor la nueva ley reguladora.

Ahora bien, ¿cómo demonios una sala puede manipular el software para que pase las auditorías, no beneficie a ningún jugador en especial y genere un tasa de beneficios mayor y en el menor tiempo?

Pasar las auditorías es fácil si preparas un escenario informático adecuado en el que se audite lo que la empresa quiere que se audite. Simplemente, tener dos algoritmos de barajado bastaría para tal propósito ya que se auditaría uno de ellos y dispondría de un certificado por unos años; años en los que generaría unos beneficios impresionantes.

Respecto a lo de no beneficiar a ningún jugador y obtener los mayores beneficios posibles es fácil de discernir: el algoritmo de barajado debería inducir acción en cada mano para generar mayor rake y que los torneos sean mucho más rápidos.
Con esto se consigue que, en cash, haya muchas manos que acaben All-In y, en torneos, que los jugadores se eliminen más rápido con el consiguiente beneficio en tiempo/gasto.

Espero que mi punto de vista objetivo no haya modificado la imagen que tenéis de mí. Con todo lo mencionado con anterioridad no pretendo asustar a nadie ni sentenciar a las salas de póquer online; tan solo quiero que tengáis una visión más amplia de lo que puede ser y lo que no.
Es más, yo juego al póquer online y, pese a que no confíe en las intenciones de los ejecutivos de la sala, he depositado mi fe en ella ya que sino no podría jugar.

Soy consciente de que este tema da mucho que hablar y es por ello que pospondré el tema de los bots para el próximo post. ;)


Recordad:

Tener fe o no en las salas de póquer online es una cuestión personal que cada uno debe tomar por cuenta propia. Para ello deberéis informaros muy bien en las webs correspondientes.

Lamentablemente, con dinero se puede conseguir todo lo que se necesite y las salas no son ninguna excepción.

Saludos! ;)

martes, 1 de noviembre de 2011

Vídeo Tutorial: Poker - Hold'em Manager

Hola a tod@s, :)

En este vídeo, dedicado a todos los jugadores de poker online, os mostraré cómo realizar una correcta desinstalación e instalación del Hold'em Manager. Así mismo, os mostraré cómo guardar nuestras configuraciones para que, cuando volvamos a instalarlo, lo tengamos todo como al principio.

Espero que os guste y, sobretodo, que os sea de ayuda. ;)


viernes, 21 de octubre de 2011

Vídeo Tutorial: Poker - PostgreSQL


Hola a tod@s, :)

Os traigo un vídeo tutorial para todos los jugadores de poker online, y para todos aquellos que queráis actualizar a la última versión de PostgreSQL, que me ha costado un poco hacerlo puesto que me he tenido que pelear con el PostgreSQL 9.1.1 ya que han cambiado el formato del catálogo de datos y esto provoca que las versiones anteriores no sean compatibles con esta.

Os recuerdo que, en informática como en el poker, hay que tener paciencia con estas cosas y no volvernos locos ni desesperarnos. Simplemente se identifica el problema, se analizan los requerimientos y se procede con las acciones adecuadas.

Por cierto, en el vídeo hay un momento en el que digo "Poker-Red" y quería decir "PokerSP"; espero que me disculpéis los PokerSPeros (entre los cuales me incluyo ;) )

Espero que os guste y, sobretodo, que os sea de ayuda. ;)


viernes, 14 de octubre de 2011

Vídeo Tutorial: Windows (IV) - Servicios (III)

Hola a tod@s, :)

Terminamos la serie de vídeos dedicados a la configuración y optimización de los servicios de Windows.

Espero que os guste y, sobretodo, que lo encontréis útil. ;)


jueves, 6 de octubre de 2011

Vídeo Tutorial: Windows (IV) - Servicios (II)

Hola a tod@s, :)

Vuelvo a estar de nuevo con vosotros para traeros un nuevo vídeo acerca de Windows.

Continuaremos con los servicios de Windows que se inician automáticamente con el sistema.

Espero que os guste y, sobretodo, que lo encontréis útil. ;)


jueves, 29 de septiembre de 2011

Vídeo Tutorial: Windows (IV) - Servicios (I)

Hola a tod@s, :)

Vuelvo a estar de nuevo con vosotros para traeros un nuevo vídeo acerca de Windows.

Os mostraré qué son los servicios y cómo configurarlos.

Espero que os guste y, sobretodo, que lo encontréis útil. ;)


jueves, 22 de septiembre de 2011

Windows: Copias de seguridad.

Hola a tod@s! :)

A petición de uno de los lectores del blog, y activo miembro de PokerSP, voy a intentar explicar qué son, cómo y por qué se deben hacer copias de seguridad de los datos que contiene nuestro sistema y que son todos aquellos archivos que, si se perdieran, habría que utilizar técnicas forenses para recuperarlos y, aún así, no tendríamos la certeza de que el proceso se realizara con un éxito del 100%.

Para dejar claro que se entiende por datos podríamos englobar en dicha categoría las fotos, los documentos, la música, los vídeos, los historiales de manos (para lo jugadores de póquer), las bases de datos, etc.
Como veis no he citado aplicaciones, instaladores, DLL's (librerías de enlace dinámico), ejecutables, etc. Todos estos archivos siempre se pueden recuperar descargando de nuevo los instaladores e instalando las aplicaciones.

Lo primero que hay que dejar bien claro es que para realizar una copia de seguridad de los datos lo único indispensable es otro soporte de almacenamiento distinto al que contiene los datos. Es decir, podríamos comprarnos un disco duro nuevo y copiar en él todos nuestros datos de forma manual.

Esto, por supuesto, tiene el inconveniente de que no respetaríamos la jerarquía de directorios y tendríamos que preocuparnos cada cierto tiempo de actualizar la copia de seguridad invirtiendo en ella el mismo tiempo o más si los datos han crecido en volumen. Así mismo, si tuvieramos que restaurar alguna vez los datos de la copia de seguridad deberíamos hacerlo también de forma manual pero a la inversa y siendo nosotros los que decidiéramos los lugares exactos en los que se restaurarán los archivos.

Habéis acertado: ¡esto es un tostón monumental! :P

En este punto es en el que entran en acción las aplicaciones destinadas a realizar backups (copias de seguridad) y que nos brindan la comodidad de automatizar el proceso y de supervisar todos los aspectos que un backup conlleva. No nos tendremos que preocupar por el momento en el que se debe realizar la copia de seguridad, ni de la jerarquía de directorios, ni de si el volumen de los datos, existentes en los directorios, ha crecido respecto al último backup.

Esto ya es otra cosa :) pero, inicialmente, deberemos configurar todos los parámetros necesarios en la aplicación para automatizar el proceso. Para ello siempre es recomendable mirar todas las opciones de las que disponga la aplicación y adaptarlas a nuestras necesidades.

Casi todas las aplicaciones de backup existentes disponen de funcionalidades similares y, entre ellas, se hallan las de realizar copias de seguridad completas, diferenciales o incrementales.

Las copias completas copiarán directamente todos los archivos seleccionados cada vez que se lance el proceso. Cuanto mayor sea el volumen de información a copiar mayor será el tiempo que necesitará para terminar. Este tipo de copias se suele hacer la primera vez y, posteriormente y teniendo en cuenta la frecuencia de modificación de los archivos, puede variar entre una a la semana o una al mes (esto ya depende del uso que le dé cada persona a los archivos de datos)

Las copias diferenciales solo copiarán los ficheros que hayan sido creados o modificados desde la última copia completa. Esto quiere decir que si hicimos una copia completa el lunes, el martes se copiarán los ficheros creados o modificados desde el lunes, y el miércoles se copiarán los ficheros creados o modificados desde el lunes también. Este tipo de copia va incrementando su tamaño puesto que reflejan las modificaciones desde una marca de tiempo en concreto.

Las copias incrementales son más "inteligentes" ya que solo copiarán los ficheros creados o modificados desde el último backup, ya sea completo o incremental, reduciendo la cantidad de información y de tiempo en cada proceso. En el caso de tener una copia completa el lunes, el martes se copiarán tan solo los archivos creados o modificados el lunes, y el miércoles las diferencias respecto al martes, con la consiguiente reducción en el tamaño de la copia.

Si alguna vez necesitamos restaurar una copia de seguridad necesitaremos diferentes fuentes de origen en función de la copia que restauremos.

Para restaurar los archivos de una copia completa necesitaremos la última copia completa que hayamos realizado.

Para restaurar los archivos de una copia diferencial necesitaremos la última copia completa y la copia diferencial que deseemos restaurar.

Para restaurar los archivos de una copia incremental necesitaremos la última copia completa y todas las copias incrementales hasta la fecha de restauración. Si partimos de diferenciales necesitaríamos la última completa, la diferencial que hayamos escogido y todas las incrementales desde la diferencial.

Llegados a este punto tan solo nos queda decidirnos por una de las muchas aplicaciones existentes en el mercado para realizar backups y empezar a utilizarla con una copia completa de los datos y escoger, si se quiere, diferenciales o incrementales.

Podéis utilizar la función de Windows para hacer backups (creo que desde XP viene implementada) y no instalaros ninguna otra aplicación. Si el soporte para copias de seguridad de Windows os da lo que necesitáis no os preocupéis de instalaros nada más y así no disminuiréis el rendimiento del sistema.

Para los que deseéis una aplicación externa a Windows... llevo tiempo mirando por Internet y os recomiendo una aplicación gratuita de EaseUS denominada Todo Backup Free. La podéis descargar desde su página oficial, si queréis ver las diferencias respecto a su versión comercial podéis hacerlo aquí. Podréis comprobar que son mínimas y por lo tanto es una buena elección.

Escojáis la aplicación que escojáis tened en cuenta que podéis programar los backups para que se ejecuten sin vuestra supervisión y el tipo de copia que querais. Esto va muy bien para no preocuparse de tener que dar la orden manualmente.

Por último deseo hacer incapié en lo importante de poseer un sistema limpio de infecciones y del que estemos seguros que no ha sido comprometido. Realizar backups desde un sistema comprometido no es algo "saludable" por lo que, pese a no ser imposible y tener solución, deberemos ser muy conscientes de que los datos del backup pueden estar comprometidos.
Si esto llegara a suceder habría que ir con pies de plomo en la restauración de los datos y habría que hacerlo en entornos virtuales y utilizar técnicas avanzadas hasta estar seguros de que todos los archivos han sido monitorizados y están limpios.

Recordad:

Windows dispone de un funcionalidad para copias de seguridad pero existen aplicaciones gratuitas de terceros que están destinadas a realizar backups.
Existen tres tipos de backup: completo, diferencial e incremental.
Se pueden realizar backups desde un sistema comprometido pero deberemos tener muy presente que los datos pueden tener rota su integridad.

viernes, 16 de septiembre de 2011

Seguridad: Congeladores de sistemas vs. Antivirus

Hace poco tiempo me trasladaron una cuestión acerca de la eficacia de los congeladores de sistemas, tipo Deep Freeze, ante la amenaza siempre presente de que nuestro sistema operativo se infecte.

Pese a que el título del artículo invita a pensar como si de un efrentamiento entre aplicaciones se tratara, debo deciros que nada tienen que ver entre ellas y por ese motivo no se pueden comparar. Cada una de las dos aplicaciones cumple con una función específica y distinta a la de la otra.

Los congeladores de sistemas son controladores del núcleo que protegen la identidad del disco duro redirigiendo la información que se va a escribir en la partición dejando intacta la original. Una vez el sistema se reinicia, todas las escrituras redirigidas desaparecen.
Es decir, todos los cambios que se realicen en la partición protegida con el congelador dejarán de ser efectivos una vez el sistema operativo se reinicie.

Esto puede parecer una fuerte barrera frente al malware pero no es así. Su principal objetivo es que se realicen pruebas en el sistema instalando software del que no se tiene confianza y/o probar configuraciones en el sistema y aplicaciones sin estar seguros de su impacto inmediato.

La protección del sistema mediante congeladores no impide que cualquier tipo de malware afecte a archivos existentes en otras particiones no protegidas, esto es que el malware se desarrolle mientras no se reinicia el sistema, o que incluso se coloque en el registro del congelador como archivo que estaba previamente en el sistema. Esto último sería especialmente desastroso puesto que, pese a que reiniciáramos el sistema, la infección continuaría existiendo.

Los congeladores de sistemas se utilizan bastante en las empresas que desean ahorrar recursos de mantenimiento en TI (Teconologías de la Información) y que no desean que los usuarios estén cambiando constantemente las configuraciones por defecto que los departamentos de sistemas les asignan. Así mismo, si el usuario corporativo tuviera cualquier problema durante su sesión, simplemente, reiniciando el PC lo solucionaría. Esto es un ahorro importante en tiempo y mantenimiento para las empresas.

Por supuesto, los congeladores de sistemas no tienen bases virales ni nada parecido por lo que no pueden protegernos de las amenazas externas.

Los antivirus, en cambio, sí que están destinados a protegernos ante las amenazas externas y a analizar constantemente en tiempo real cualquier acción que el usuario realice en el sistema de archivos, si así se ha configurado. Poseen bases virales que se actualizan día a día y pueden realizar análisis de archivos programados y/o a petición del usuario para verificar la integridad del sistema.

Adicionalmente, muchas suites de protección, cuentan con antispam, antispyware y firewall que completan todavía más la protección del sistema operativo mediante análisis específicos en tiempo real mientras navegamos por Internet y establecen reglas de comunicación de puertos de entrada y salida para todos los paquetes de red.

Por supuesto, disponer de un antivirus es obligatorio para cualquiera que desee tener su sistema protegido frente a amenazas.

Disponer de un congelador de sistemas es más bien una decisión personal que cada uno de nosotros debe sopesar. Por ejemplo, si tenemos en casa otras personas que tocan nuestro ordenador, y no deseamos montar una máquina virtual, podríamos usarlo para proteger la integridad del sistema de archivos ante las posibles modificaciones que se realizaran sin nuestra supervisión.


Recordad:

Los congeladores de sistemas no nos protegen frente a las amenazas externas.
Los antivirus están diseñados para proteger nuestro sistema de las amenazas externas.
La elección de un congelador de sistemas no puede sustituir a la decisión de disponer de un antivirus instalado en el sistema.

lunes, 12 de septiembre de 2011

Vídeo Tutorial: Windows (III) - Archivos sin conexión y Centro de Redes

Hola a tod@s, :)

Vuelvo a estar de nuevo con vosotros para traeros un nuevo vídeo acerca de Windows.

En esta ocasión os mostraré la configuración sobre los archivos sin conexión y las propiedades del adaptador de red.

Espero que os guste y, sobretodo, que lo encontréis útil. ;)


miércoles, 7 de septiembre de 2011

Seguridad: El router - La primera defensa

Casi siempre que contratamos un servicio de ADSL, el operador, nos proporciona un router para realizar la conexión. Dicho router siempre posee una configuración de fábrica con todos los parámetros necesarios y configurados para que el operador no tenga que ir configurando, cliente por cliente, la conexión a Internet.

Esto está muy bien por su sencillez y rápidez en la instalación pero la configuración de fábrica posee muchas brechas de seguridad que nos pueden perjudicar, en mayor o menor grado, en función de para qué utilicemos el ordenador.

Todos los routers traen consigo un CD con la documentación para el usuario y la documentación técnica. Esta documentación nos ayudará a entender todos los parámetros de configuración que podemos modificar a través de la aplicación via web que viene instalada en el router.

Para acceder al router, abriremos una ventana con nuestro explorador web y escribiremos en la barra de direcciones una de las siguientes: http://192.168.0.1 o http://192.168.1.1 (suelen ser estas pero el manual técnico nos lo confirmará)
Seguidamente introduciremos el usuario y contraseña que vienen por defecto y que encontraremos en uno de los manuales técnicos.

Lo primero que deberemos hacer es cambiar las contraseñas que vengan por defecto para cada uno de los usuarios que contenga el router. Podríamos generar y almacenar las contraseñas para los distintos usuarios en una aplicación como el KeePass.

Luego verificaremos que, en la configuración de la WAN (Internet), tan solo contenga una configuración de red que será la que estemos utilizando. Podremos eliminar todas las demás puesto que estarán desactivadas.

Si tiene firewall lo podremos activar para reforzar la seguridad.

Tras esto podremos ir a los servicios que presta el router para los paquetes que provengan de la LAN (Intranet) y la WAN. Estos servicios suelen ser FTP, Telnet, Ping, etc. Lo mejor es desactivar todos los que provengan de la WAN y dejar en la LAN solo aquellos que necesitemos como, por ejemplo, HTTP (este no lo desactivéis ya que sino no os podréis conectar al router a través del explorador web).

Posteriormente, podremos verificar que IPs externas tienen acceso a nuestro router. Por norma general siempre veréis que hay algunas IPs que son externas y que corresponden, normalmente, al operador de telefonía que hayamos contratado para que pueda acceder remotamente a nuestro router y nos puedan ayudar con las incidencias que nos ocurran.
Personalmente, considero esto una falla de seguridad bastante importante y por ello podremos eliminar todas las IPs que provengan desde la WAN ya que no deseamos que el router tenga semejante agujero.

Todo esto que hemos hecho no perjudicará en absoluto a ninguna aplicación de descargas P2P que tengamos instalada en el sistema operativo. Para estas aplicaciones bastará con abrir unos puertos de entrada y salida en otra de las opciones que contenga la aplicación del router.

Hecho esto nuestro router ahora será mucho más seguro y robusto. Hemos controlado la forma de acceder a él, hemos introducido contraseñas seguras para los usuarios y hemos configurado los servicios que presta nuestro router y a qué paquetes, incluyendo su origen, debe prestar atención.

Llegados a este punto, si no nos funciona el router como esperábamos o hemos cometido algún error en la configuración y no sabemos dónde, siempre podremos volverlo a su estado original pulsando el botón "Reset" durante unos diez segundos. Esto también debe constar en los manuales técnicos.

Recordad:

Cambiad siempre las contraseñas que vienen por defecto.
Utilizad tan solo los servicios que necesitéis y activad el firewall.
Si hemos cometido algún error siempre podremos resetearlo.

viernes, 2 de septiembre de 2011

Vídeo Tutorial: Windows (II) - Propiedades de Internet

Hola a todos/as, :)

Continuamos con la serie de vídeo tutoriales en los que nos adentraremos un poco en las entrañas del sistema operativo Windows para hacerlo más seguro y mejorar su rendimiento.

En esta ocasión os mostraré la configuración de las opciones de Internet para hacer nuestra navegación sea más segura y entretenida.

Espero que os guste y, sobretodo, que lo encontréis útil. ;)


domingo, 28 de agosto de 2011

Vídeo Tutorial: Windows (I) - Propiedades del sistema

Hola a todos/as, :)

Os traigo una nueva serie de vídeo tutoriales en los que nos adentraremos un poco en las entrañas del sistema operativo Windows para hacerlo más seguro y mejorar su rendimiento.

La idea fundamental es utilizar las opciones que nos proporciona el sistema operativo en lo referente a seguridad y rendimiento, de esta forma conoceremos más y mejor a Windows.

Espero que os gusten y, sobretodo, que los encontréis útiles. ;)

miércoles, 24 de agosto de 2011

Vídeo Tutorial: CCleaner (Apéndice)

Hola a todos/as, :)

Esta entrada no es un vídeo tutorial pero son dos cosillas que se me olvidaron comentar en el vídeo dedicado al CCleaner.

La primera es referente al archivo winapp2.ini que aumenta la capacidad de detección de aplicaciones del CCleaner.
Obvié deciros que este archivo hay que ir actualizándolo de vez en cuando y que la forma de hacerlo es descargarlo desde la web oficial The Web Atom, o si lo queréis más fácil todavía pues desde aquí, y que la forma de hacerlo es sobreescribir el archivo existente en el directorio de la aplicación CCleaner.

La segunda, y que ha sido advertida por Eri al cual le doy las gracias. :), corresponde al directorio AppData, del que hago referencia en el vídeo, y que está oculto por defecto.
Para mostrar los archivos y carpetas ocultos del sistema deberéis abrir el explorador de Windows y abrir el menú "Herramientas", para los que no os salga la barra de menús pulsad la tecla "Alt". Una vez en el menú seleccionad la opción "Opciones de carpeta..."
Se os abrirá un pequeño cuadro de diálogo en el que deberemos seleccionar la pestaña "Ver"; una vez en esa pestaña y en el recuadro "Configuración avanzada" deberéis fijaros en el elemento de la lista denominado "Archivos y carpetas ocultos" y marcar la opción "Mostrar archivos, carpetas y unidades ocultos" y, finalmente, pulsar "Aceptar".

Espero que os sirva y que sepáis disculpar estos dos pequeños despistes. ;)

domingo, 21 de agosto de 2011

Vídeo Tutorial: Eusing Free Registry Cleaner.

Hola a todos/as, :)

Os traigo un vídeo tutorial sobre una aplicación gratuita, sencilla y potente que nos servirá para limpiar el registro de Windows de claves obsoletas. La aplicación en cuestión se llama Free Registry Cleaner y es de Eusing.

Espero que os sirva. ;)

lunes, 15 de agosto de 2011

Seguridad: Me han crackeado, y ahora... ¿qué?

En términos generales, cuando un ataque informático da sus frutos se dice que la víctima ha sido crackeada. En este momento la información de la víctima está a merced del atacante y, cuanto mayor sea el tiempo de reacción de la víctima, mayor será el volumen de información que el atacante pueda obtener.

Si nos encontramos en esta situación es muy importante no perder la calma para poder pensar con serenidad. Hemos sido crackeados, y eso ya no tiene remedio alguno, pero todavía podemos reaccionar al ataque y levantar de nuevo nuestras defensas.
En este preciso instante también tenemos al tiempo como enemigo puesto que deberemos reaccionar con presteza para minimizar el tiempo de acción que poseé el atacante.

Hay que comprender que uno de los objetivos más delicados son las cuentas de correo por poseer la capacidad de recuperar las contraseñas de todos los servicios asociados a ellas, por lo que si se nos ha comprometido la cuenta de un monedero electrónico, muy probablemente, se habrá comprometido también la cuenta de correo asociada a ella.

Lo primero que debemos hacer es modificar la contraseña de nuestro usuario en el sistema operativo de nuestro ordenador.

Seguidamente, deberemos identificar los servicios web que pueden haber sido comprometidos (monederos electrónicos, cuentas de correo, cuentas bancarias, etc.)
Una vez identificados, deberemos cambiar las contraseñas de todos ellos, sin ninguna excepción. Habrá que tener muy en cuenta que las contraseñas deberán ser más fuertes y seguras que las anteriores puesto que ya nos han crackeado alguna; para ello tenemos aplicaciones gestoras de contraseñas como el KeePass (descrita en artículos anteriores).

Seguidamente, si se nos han comprometido servicios web en los que trabajamos con dinero y/o transacciones y hemos detectado actividad inusual en la cuenta, ponernos en contacto inmediatamente con el servicio de atención al cliente de la empresa y exponer nuestro caso. Seguramente nos bloqueen la cuenta por motivos de seguridad y se pongan en contacto más adelante con nosotros haciéndonos las correspondientes preguntas de seguridad.
El bloqueo de la cuenta impide que ninguna persona pueda utilizarla y, de esta forma, se previene que el posible atacante pueda realizar transacciones.

Llegados a este punto, deberemos cambiar las contraseñas de todas nuestras aplicaciones que trabajen vía web (por ejemplo, aplicaciones de póquer, aplicaciones bancarias, etc.) y verificar que no haya habido ninguna actividad inusual en la cuenta. En caso de haberla habido deberemos ponernos en contacto, inmediatamente, con el servicio de atención al cliente.

Adicionalmente, podremos cambiar las contraseñas de todos los demás servicios web en los que estemos registrados por motivos de seguridad.

Por último queda revisar la seguridad entera de nuestro sistema operativo con nuestro antivirus y anti-spyware.

Como véis se trata de un proceso algo tedioso pero imprescindible puesto que mientras trabajamos en reestablecer de nuevo la seguridad el atacante puede continuar con su actividad y seguir afectando a otros servicios. El tiempo y la capacidad que tengamos para reaccionar son cruciales.

Por supuesto, para prevenir estos problemas siempre os aconsejaré que utilicéis contraseñas seguras y aplicaciones de codificación y administración de contraseñas.

Recordad:

Ante un ataque de nada sirve lamentarse, lo único que importa es nuestra capacidad de reacción.
Mantened siempre la serenidad y realizad vuestras acciones con cabeza.
Nunca digáis a nadie vuestras contraseñas ya que la información, una vez liberada, tiende a expandirse.

lunes, 8 de agosto de 2011

Vídeo Tutorial: CCleaner.

Hola a todos/as, :)

Hoy os traigo un vídeo tutorial sobre una aplicación gratuita que nos servirá para limpiar nuestro sistema, y disco duro, de archivos basura y obsoletos. La aplicación en cuestión se llama CCleaner y es de Piriform.

Espero que os sirva. ;)

jueves, 4 de agosto de 2011

Windows: Mejorar la conexión a Internet.

Independientemente de la conexión de banda ancha que tengamos contratada y del tipo de conexión que establezcamos, por cable o inalámbrica, existen algunos comandos en Windows que podemos modificar para que nuestra conexión a Internet mejore.

Estas instrucciones deberemos ejecutarlas, como Administrador, en una consola de comandos.
Para ello abriremos el menú Inicio e iremos a "Todos los programas" -> "Accesorios" -> "Símbolo del sistema" o "Command Prompt". En "Símbolo del sistema" o "Command Prompt" deberemos pulsar el botón derecho del ratón y seleccionar la opción "Ejecutar como administrador".

Se nos abrirá una ventana como la siguiente:


Ahora ya podemos indicarle al sistema operativo las instrucciones que queremos que ejecute. Para ejecutar cualquier instrucción en la consola de comandos bastará con escribir el comando y pulsar la tecla "Enter".

Primero le indicaremos que nos muestre los parámetros globales, de las conexiones TCP, que tiene actualmente asignados. Podemos obtener dicha información con el siguiente comando: netsh int tcp show global



Los parámetros, en orden descendente, son los siguientes (cada vez que se ejecute un comando con éxito, el sistema, mostrará el mensaje de respuesta "Aceptar"):

Estado de ajuste de escala en lado de recepción

RSS (Receive-side Scaling), optimiza el procesado de los paquetes en la CPU cuando esta tiene 2 o más núcleos. Por defecto está activado si tu procesador es de doble núcleo, así que lo dejamos como está.

Estado de descarga Chimney

TCP Chimney Offload, permite que el hardware de la tarjeta de red se ocupe de tareas que normalmente realiza la CPU, dejándola libre para otras tareas. Por defecto está en modo automático, así que lo dejamos como está.

Estado de NetDMA

Direct Memory Access, evita utilizar la CPU para transferir datos entre la red y la memoria del sistema. Por defecto está activado, así que no lo tocamos.

Acceso directo a caché (DCA)

Direct Cache Access, permite al controlador de red entregar los datos directamente en la caché del procesador si la tarjeta y la CPU lo soportan. Por defecto está desactivado, así que podemos probar a activarlo con:

netsh int tcp set global dca=enabled

Si no estáis seguros de que el DCA sea soportado por vuestro hardware siempre podéis volver a deshabilitarlo con:

netsh int tcp set global dca=disabled

Nivel de ajuste automático de ventana de recepción

Indica la política que sigue el sistema para calcular los limites máximos del RWIN (ventana o buffer de recepción de datos de la red). Por defecto viene en modo normal, que es el más recomendable.

Proveedor de control de congestión de complementos

Este es el algoritmo con el que se calcula el RWIN óptimo de cada conexión. En el modo none que viene por defecto, al iniciar una transmisión se eleva progresivamente el RWIN hasta llegar al límite o detectar perdida de paquetes.

Existe otro modo, el ctcp (Compound TCP), un algoritmo que calcula el RWIN de forma más agresiva, lo que reduce el tiempo de arranque de la descarga. Este el parámetro más importante que podemos modificar, con resultados visibles en conexiones de más de 15 megas. Podemos activarlo con:

netsh int tcp set global congestionprovider=ctcp

Hay que ser muy cuidadosos con este parámetro puesto que, en función de nuestro ancho de banda y de la latencia de la misma, puede provocar que la conexión vaya mucho más lenta en lugar de mejorarla. Podéis probarlo reiniciando el sistema, una vez cambiado el parámetro, y ver que tal navegáis (con varias pestañas) y realizáis varias descargas en paralelo. Si comprobáis que la conexión va lenta podéis volver el proveedor a su estado original con:

netsh int tcp set global congestionprovider=none

Capacidad ECN

Explicit Congestion Notification detecta los paquetes marcados por el router como congestionados, sin esperar a que se produzca perdida de paquetes. En routers antiguos puede causar problemas si no lo soportan. Puedes averiguar si tu router lo soporta con este test (sólo funciona en Internet Explorer). Lo activamos con:

netsh int tcp set global ecncapability=enabled

Si no os funciona el test y no estáis seguros de que vuestro router soporte la capacidad ECN podéis obviar este comando o desactivarlo con:

netsh int tcp set global ecncapability=disabled

Marcas de tiempo RFC1323

Añade 12 bytes en cada paquete con una marca de tiempo. Se utiliza para calcular la latencia de la conexión, pero hace que aumente el overhead. Si está activo, podéis desactivarlo con:

netsh int tcp set global timestamps=disabled


Windows tiene capacidad para alterar los parámetros de autotuning. Desactivando la heurística le forzamos a que utilice los que le hemos indicado.

netsh int tcp set heuristics=disabled

Deshabilitar la heurística, en ocasiones, puede causar el efecto contrario al que buscamos; si esto es así basta con volverla a habilitar con:

netsh int tcp set heuristics=enabled


Recordad:

Es importante que sepáis los valores iniciales de cada parámetro por si tenéis que volver a dejarlos, todos o alguno, como estaban.

Estos comandos, probablemente, mejoren vuestra conexión a Internet y el modo en el que trabajan todas vuestras aplicaciones que requieran de dicha conexión pero no van a aumentar el ancho de banda ni a mejorar las capacidades físicas del router y/o componentes hardware de vuestro PC.


Saludos! ;)

domingo, 31 de julio de 2011

Vídeo Tutorial: TrueCrypt y KeePass, Final.

Hola a todos/as, :)

Finalizamos la serie de tutoriales sobre la utilización de software de seguridad. En el presente vídeo aprenderemos algunas opciones avanzadas del TrueCrypt y el KeePass.

martes, 26 de julio de 2011

Vídeo Tutorial: KeePass (II).

Hola a todos/as, :)

Continuamos con la serie de tutoriales sobre la utilización de software de seguridad. En el presente vídeo aprenderemos a utilizar las entradas y otras opciones del KeePass.

sábado, 23 de julio de 2011

Vídeo Tutorial: KeePass (I).

Hola a todos/as, :)

Continuamos con la serie de tutoriales sobre la utilización de software de seguridad. En el presente vídeo aprenderemos a crear, y configurar, una base de datos con la aplicación KeePass.

martes, 19 de julio de 2011

Vídeo Tutorial: TrueCrypt (I).

Hola a todos/as, :)

Continuamos con la serie de tutoriales sobre la utilización de software de seguridad. En el presente vídeo aprenderemos a crear un volumen codificado con la aplicación TrueCrypt.

Esta vez he tenido que dividir el vídeo en dos partes a causa de la limitación de tiempo, máximo de 15 minutos, que establece YouTube. Os pido disculpas por el pequeño salto que he tenido que realizar en el vídeo ya que no tenía otra opción.
He incrustado los dos vídeos como "lista de reproducción" por lo que, cuando llegue al final del primero, continuará por el segundo. Es lo único que se me ha ocurrido para evitaros la molestía.

Os agradecería algún comentario acerca del audio de los vídeos ya que puede haber personas que lo escuchen bajo y me gustaría poder solucionarlo en próximas publicaciones.

Podéis seguirme también en mi canal de YouTube.

domingo, 17 de julio de 2011

Vídeo Tutorial: TrueCrypt y KeePass, descarga e instalación.

Hola a todos/as, :)

Os traigo una serie de vídeo tutoriales para poder crearnos un pen-drive con un área codificada que contenga nuestra base de datos de usuarios y contraseñas.

Es el primer vídeo que hago por lo que os pido que disculpéis mis posibles fallos de comunicación debido a mi inexperiencia. Espero que os sea útil.

miércoles, 13 de julio de 2011

Internet: Monederos virtuales.

Actualmente, en Internet, existen bastantes opciones entre las que escoger cuando se trata de monederos virtuales: Netteler, PayPal, MoneyBookers, AlertPay, Ukash, etc.

Al margen de comparaciones, entre unos y otros, las cuestiones que se plantea el usuario son la necesidad real de disponer de uno, qué ventajas obtendrá con el registro y la seguridad que ofrecen.

En primer lugar necesitamos saber qué es un monedero virtual.
Un monedero virtual es un lugar en Internet, gestinado por una empresa, en el que puedes almacenar dinero, en diversas monedas, y con el que puedes operar de forma segura. Las operaciones normales suelen ser pagos, cobros y transferencias. La empresa cobrará comisiones por cualquier operación o movimiento que se realice exceptuando los pagos.

Ya sabemos lo que es un monedero virtual pero, ¿lo necesitamos?
La respuesta a esta pregunta ya depende de cada usuario y de si va a realizar compras y/o ventas y/o transacciones por Internet. Si este es el caso, es muy posible que necesitemos uno.

Pero también se puede realizar dichas operaciones sin disponer de un monedero; entonces, ¿por qué registrarnos para obtenerlo?
La respuesta es: simplificación y privacidad.

Los monederos virtuales nos ofrecen la capacidad de autenticarnos, tan solo una vez, ante la empresa que lo gestiona para realizar las operaciones de forma segura por Internet sin que debamos estar dando nuestros números de DNI, tarjetas de crédito, etc. en todos los lugares en los que operemos.
La empresa gestora del monedero valida nuestra autenticidad ante todos sus clientes y asociados como persona física por lo que no nos hace falta nada más.
Considero que, para todo jugador de póquer, es casi una obligación disponer de alguno para que sus transacciones sean lo más rápidas posibles y que se despreocupe por autenticarse en nuevas salas.

Básicamente, estas son las principales ventajas:
- Todos nuestros datos personales y bancarios estarán en un único lugar, el monedero.
- La empresa gestora autentica nuestra validez como persona física.
- Podremos operar entre todos sus clientes y asociados con tan solo nuestro nombre de usuario.
- Podremos beneficiarnos de promociones y ofertas especiales que realice la empresa gestora.
- La facilidad de uso.

Lamentablemente, todo tiene su cruz y los monederos virtuales no iban a ser una excepción.
El mayor inconveniente de todos es el idioma que suele ser en inglés; al no tener filiales en España, a excepción de PayPal, los horarios de atención no serán los "normales" y los operadores telefónicos hablarán, normalmente, en inglés. Algunas, como Neteller, harán gala de poseer interpretes o de una inmensa paciencia para hacerse entender pero esto siempre será un inconveniente.
Por otra parte, las comisiones por el uso de las tarjetas de prepago de las que disponen suele ser abusivo (pero bueno, viven de las comisiones :P) y casi cualquier movimiento de dinero estará sujeto a ellas.
Es por ello que el jugador de póquer debe ser previamente consciente de las tarifas que cobra la empresa en concepto de comisiones y sus plazos de tiempo antes de afiliarse a una.

Las principales desventajas:
- El idioma, a excepción de PayPal, tanto en sus operadores como en la web.
- El servicio de atención al cliente, a excepción de PayPal, por sus horarios.
- Las comisiones.

Ahora la pregunta más importante, ¿son seguros?
Para contestar a esta pregunta hay que abstraerse un poco y abarcar un campo más amplio; podríamos preguntar de forma similar: MasterCard, ¿es segura? Muchos dirían que sí pero yo no lo veo tan claro.
Creo que toda empresa que tenga presencia en Internet es un objetivo potencial de ser atacado; además debe tenerse en cuenta que si no realiza las auditorías de seguridad con la periodicidad suficiente pueden obviar posibles agujeros o filtraciones de seguridad.
Sabiendo esto, deberíamos leernos los "Términos del servicio", las políticas de privacidad y cualquier otro documento que nos sirva para obtener la información pública que la empresa pone a nuestro servicio; y a partir de ahí decidir si confiar en ella o no. Es competencia de la empresa preocuparse y velar por la seguridad de sus usuarios y no al revés.
Así mismo, tal y como sucede en la calle, hay empresas que pasan de todo y solo les importa ganar cuanto más dinero mejor y esto no lo podemos evitar.
Desgraciadamente, siempre que operemos por Internet estaremos expuestos a posibles ataques y la primera barrera empieza con nosotros: contraseñas seguras

Llegados a este punto, considero que disponer de un monedero virtual es una buena opción debido al amplio abanico de empresas disponible. Pueden hacerlas servir desde el usuario ocasional hasta el comerciante más activo sin mayores complicaciones y disponer de un único lugar en el que almacenar sus datos personales y bancarios para operar de forma segura por Internet.

Recordad:

Primero decidid si lo necesitáis; si es así, leeros todos los documentos que, públicamente, disponga la empresa y, sobretodo, utilizad una contraseña segura.

Saludos! ;)

lunes, 11 de julio de 2011

Seguridad: Contraseñas seguras.

Actualmente, tenemos contraseñas para casi cualquier actividad en Internet que podamos imaginar. Son, junto con el nombre de usuario, nuestra llave para todos aquellos sitios en los que nos hemos registrado.

Teniendo esto en mente, nuestras contraseñas deberían ser siempre seguras. Pero...
1. ¿Qué entendemos por contraseña segura?
2. ¿Qué es una contraseña segura?

Hay muchas personas que creen que una contraseña segura es una secuencia de carácteres alfanuméricos que pueden formar una palabra o no y que tan solo conoce el que la ha creado. Bueno... esto sería, más o menos, cierto si no existieran los ordenadores. :P

Los ordenadores, junto con la curiosidad y perspicacia del ser humano, son suficientes para convertir en débil una contraseña que creemos segura. En posteriores artículos puede que ahonde más en el tema de cómo aprovechar esas capacidades pero, por el momento, no quiero desviarme del tema central.

Una contraseña segura es toda secuencia de carácteres alfanuméricos (incluyendo los especiales) que cumplen unos requisitos mínimos:
1. No debe ningún tipo de información acerca de nosotros (pin, dni, nombre, apellidos, gustos, tendencias, nombre de familiares, nombres de mascotas, anagramas con lo anterior, etc.)
2. No debe ser fácil de recordar.
3. No debe tener una longitud menor que 16 carácteres (yo recomiendo que sea mayor pero, y no entiendo por qué, no todos los sitios proporcionan esta capacidad)
4. Debe contener una mezcla de mayúsculas, minúsculas, letras con tilde, números y carácteres especiales como, por ejemplo, $, &, /, _, etc.
5. Debe ser totalmente sin sentido. Es decir, la contraseña no debe significar absolutamente nada.
6. Tan solo debemos conocerla nosotros. No vale que le dejemos la contraseña a alguien para que entre con nuestro usuario, aunque tan solo sea una vez, porque la información una vez transmitida tiende a expandirse.
7. Debe ser cambiada con suficiente periodicidad. Una contraseña más frágil (menos bits) deberá ser cambiada más a menudo que otra con mayor fortaleza (más bits); esto es así porque los ataques de fuerza bruta (en posteriores artículos explicaré más detalladamente este concepto) necesitan de más tiempo cuanto mayor es el ancho de bits que abarca una contraseña.

Cómo véis no es para tanto... ¿o sí?

Seguramente, más de uno estará pensando que estoy "t'o flipao" pero hoy en día existen muchos métodos para atacar a los usuarios y que estos desconocen. Métodos por los que se obtienen grandes beneficios a nivel de información; en estos tiempos la información sobre una persona vale más que lo que esta pueda tener en su cuenta bancaria (en la mayoría de casos).
Cuando alguien accede a nuestra información le estamos dando las llaves de nuestra casa y eso no creo que le guste a nadie.

Por todo lo expuesto anteriormente, considero muy importante que la conciencia sobre el uso de contraseñas seguras sea tomada en serio y elevada hasta el lugar donde debería haber estado siempre: en lo más alto.

Más adelante os hablaré de las aplicaciones administradoras de contraseñas que os servirán para poder tener miles de lugares registrados con contraseñas distintas y seguras para cada uno de ellos y que ni siquiera tendréis que conocer. Esto y más en próximos artículos. ;)

Recordad:

Nuestra información estará tan bien guardada como fuerte sean nuestras contraseñas.
Si os da pereza tener que escribir una y otra vez una contraseña larga y/o cambiarla periódicamente pensad en todo el tiempo que vais a perder cuando alguien la rompa.

domingo, 10 de julio de 2011

Internet: Los operadores y sus cuentas.

Cuando nos damos de alta en cualquiera de los operadores de telefonía existentes en el mercado, por norma general, suelen ofrecernos unos servicios por ser clientes como, por ejemplo, una cuenta de correo electrónico.

Muchas personas activan esa cuenta y, posteriormente, la vinculan a sitios webs, registros e, incluso, llegan a convertirla en su cuenta principal de correo electrónico.

Pero... ¿qué sucede si un día dejamos de tener acceso a nuestra cuenta de correo? Pues... que ya tenemos un buen "pollo".

En la inmensa mayoría de ocasiones, si nos damos de baja del operador, sea por el motivo que sea, nos cierran nuestra cuenta cliente y nos quedamos sin ninguno de los servicios que nos ofrecía, incluyendo la cuenta de correo electrónico.

En el mejor de los casos, tendremos constancia en algún lugar de todos esos sitios web en los que nos registramos con dicha cuenta de correo y podremos cambiarla o no (eso depende de la política de registros del sitio). En el caso de que no podamos modificarla más nos vale no olvidarnos de la contraseña o estaremos bien jodidos ya que, muy probablemente, no podremos recuperarla fácilmente.

Además de eso, que no es poco, para muchos quedarían las licencias, asociadas a la cuenta de correo, de todas aquellas aplicaciones que hubieran comprado. Si queremos renovar o recuperar la licencia nos encontraremos en una situación de impotencia.

Por lo mencionado anteriormente y, casi seguro, por más cosas que me dejo en el tintero es muy recomendable registrar una cuenta de correo en cualquier empresa (Google, Microsoft, Yahoo, etc.) que nos lo ofrezca como servicio gratuito e indefinido y, sobretodo, que no sea nuestro operador de telefonía.

Recordad:

Lo más importante de una cuenta de correo es que podamos acceder a ella y, por consiguiente, debemos tener en consideración que no nos deben cobrar por tal servicio. La mejor opción siempre será optar por un dominio que no sea de nuestro operador de telefonía.

Saludos! ;)

viernes, 8 de julio de 2011

Windows: Instaladores, instalaciones y portabilidad.

El inicio de las publicaciones de los contenidos me gustaría que abarcara temas básicos, pero indispensables, que os puedan servir de referencia en próximos artículos. Es por ello que me parece adecuado comenzar por las diferencias, cualidades y limitaciones de tener un instalador, un programa instalado o un programa portable en el sistema operativo del ordenador ya que, desgraciadamente, son muchos los que las desconocen.

Un instalador es un software ejecutable empaquetado, que contiene el programa (de aquí en adelante, aplicación), que deseamos utilizar, y las instrucciones necesarias para su despliegue en el sistema operativo. Por norma general, basta con hacer doble-clic en el instalador para ejecutar la instalación ya que suelen ser exe (EXEcutable) o msi (MicroSoft Installer). La extensión de un fichero son los últimos carácteres del nombre del fichero tras el punto (p.e.: prueba.exe)

Una vez el proceso de instalación se ha iniciado, el instalador comienza a solicitar diversa información necesaria como, por ejemplo, la ruta de la instalación, la aceptación de los términos de uso, etc.
Cuando el proceso de captación de información ha sido finalizado comienza la instalación, propiamente dicha. Este proceso extrae los archivos de la aplicación en la carpeta (en adelante, directorio) de la instalación pero, además, suele añadir rutas en el registro de Windows, directorios personales en el perfil del usuario, rutas en el registro de Windows que almacenarán datos de la aplicación y, en ocasiones, componentes compartidos en directorios del sistema.

Normalmente, el instalador siempre tendrá un tamaño menor que el total ocupado por la aplicación instalada; esto es así debido a que los archivos están comprimidos en el instalador.

Como podemos observar, una vez instalada la aplicación, no bastaría con "llevarse" el directorio de instalación a otro ordenador ya que, muy probablemente, no funcionaria puesto que nos falatarían todas las demás ubicaciones en las que el instalador a realizado cambios, así como las rutas del registro de Windows.

Entonces podemos afirmar que: el instalador se puede transportar pero la instalación no.

¿Pero que hay de la portabilidad de las aplicaciones? Pues... que es lo mejor pero no siempre es posible disponer de ella.

En ocasiones, cuando deseamos descargar una aplicación se nos ofrecen dos opciones: el instalador y el formato portable.
La principal diferencia entre ambos es que el portable no necesita de una instalación tal y como Windows la conoce. Es decir, todos los archivos que desplegará se situarán en un único directorio y no incluirá rutas en el registro ni añadirá directorios en el perfil del usuario ni componentes compartidos.
Esto quiere decir que si me "llevo" todo el directorio de la aplición, por ejemplo, en un pendrive podré utilizarlo desde el mismo pendrive en otro ordenador con el mismo sistema operativo o, incluso, copiar el directorio en otro ordenador.
Así de simple y grande es la portabilidad. :)

Recordad:

El instalador es indispensable para instalar la aplicación; una aplicación instalada no se puede transportar; y una aplicación portable siempre será preferible si queréis movilidad.

Saludos! ;)