En Futuro Digital veo una manera de analizar una página web y comprobar si está libre de virus y otros peligros.
En la barra de direcciones del navegador, donde suelen aparecer direcciones como http://www.google.com/, http://es-es.facebook.com/ y similares, más o menos complejas, podemos escribir http://www.google.com/safebrowsing/diagnostic?site=página
donde página es la página que queremos comprobar.
He comprobado mi propio blog y aunque google no me quiere y no me ha visitado en los últimos 90 días, estoy limpio y aquí tenéis la prueba:
En caso de ser una página peligrosa, google muestra una página similar pero indicando los posibles riesgos que tiene.
Las consecuencias de que la página tenga virus o sea reportado como peligrosa, hace que los buscadores lo baneen (castiguen ignorándole y echándole de las búsquedas). Si intentamos acceder a una de esas páginas, veremos una imagen como esta:
No deberíamos ignorar este tipo de avisos, aunque como todos, el gran google también se puede equivocar.
8 abr 2011
[+/-] | Saber si la página tiene virus |
7 abr 2011
[+/-] | Virus del móvil |
De la misma forma que existen virus, gusanos y demás para los ordenadores, también existen para los móviles. Es posible que no te hayas planteado que un móvil se puede infectar como un ordenador, y esa es la parte peligrosa de todo esto, la desinformación.
Los móviles desde hace tiempo, dejaron de ser simples aparatos para llamar, a ser como mini portátiles con sistema operativo. Obviamente, no alcanzan la potencia de los portátiles, y los sistemas operativos que tienen, están adaptados al móvil, con funcionalidades reducidas.
De ahí que un móvil también pueda ser objeto de ataque de un virus, y las medidas para evitarlo siguen siendo las mismas que en un ordenador, sentido común, precauciones y un antivirus.
Hay varios OS (OS viene de Sistema Operativo) en el mercado, ejemplos de ellos son Google Android, Symbian OS, BlackBerry OS, Windows Phone, Bada, J2ME (Java), iPhone OS (iOS), Linux... Algunos móviles vienen con un OS predeterminado, otros permiten cambiarlo o escoger, y el hecho de que tengan uno u otro, depende mucho del móvil y sus prestaciones.
El sistema operativo que tengas, determina mucho después que aplicaciones puedes descargar e instalar y disfrutar. De la misma forma que determina el antivirus que puedes instalar, y en softonic veo algunos para Symbian, Windows y Android, lo que puede dejar al resto con la sensación de estar desprotegidos.
Los virus y demás amenazas están todavía un poco en pañales y es por eso que las operadoras y compañías han podido controlarlos. SU forma de transmisión es a través de MMS (mensajes multimedias), bluetooth y descargas de internet al móvil. También cuando descargamos un archivo infectado en el ordenador y lo pasamos al móvil.
Una vez dicho esto, hay que comentar que los virus que afectan al ordenador, no afectan al móvil y viceversa, pero no por ello nos confiemos. Los virus hechos para un OS no suelen afectar a otros OS, ejemplo: los que estén hechos para Android, no afecta a Symbian u otros.
Y hasta la fecha no hay ni uno solo que se autoinstale, por lo que tendremos que dar permisos una o dos veces para infectarnos. Esto quiere decir, porque leamos un mensaje, descargemos el archivo o nos lo envíen por bluetooth, no nos vamos a infectar.
El problema viene en que la curiosidad humana es poderosa, ejecutamos el archivo y damos permisos para instalarlo cuando nos pregunta y la liamos. De ahí que mucho mejor que el antivirus, es el sentido común:
Algunos virus simplemente tratan de propagarse de un móvil a otro, otros, son más dañinos e intentan borrar datos, mandar sms, borrar o bloquear aplicaciones e incluso inutilizar el móvil.
El futuro es más preocupante porque pueden llegar a enviar a un tercero las escuchas de las llamadas realizadas, utilización de la línea de Internet del teléfono por parte de malware o lo más grave, realizar pagos a través del teléfono móvil. Y el futuro en la tecnología nunca está tan lejos.
Os dejo los enlaces a un artículo sobre móviles muy detallado y estudiado.
Virología móvil parte I, parte II, parte III y parte IV.
6 abr 2011
[+/-] | Encontrar iconos |
Cuando necesito iconos, ya sea para personalizar una carpeta o cualquier otra cosa, me encuentro con que necesito que sea un icono, es decir, de extensión .ico.
Hay programas que pueden transformar una imagen en un icono, pero hasta ahora no me han gustado demasiado los resultados porque no queda bien la imagen en pequeño o queda pixelado.
Mi solución por el momento es buscar directamente los iconos, y con ello os traigo IconFinder, que permite buscar iconos de muy buena calidad y con diferentes tamaños.
Lo único que la página es en inglés, asi que las búsquedas tendremos que adaptarlos al inglés (book en vez de libro).
Otra página también recomendada es FindIcons, similar a IconFinder pero con una base de datos distinta, (es decir, con distintos iconos).
Ambos sitios cuentan con conversores de imagen a icono, convert en FindIcons y Tools>convert icons en IconFinder, ambos enlaces en la barra superior de la página.
5 abr 2011
[+/-] | Salvapantallas personalizados |
Más de uno disfrutó perdiendo la vista en la pecera de Windows XP, o algún otro salvapantallas, los cuales pierden todo interés y atractivo pasado un tiempo porque no sabemos poner otros o algún afortunado encontró la posibilidad de instalarse otro distinto descargando un ejecutable de internet.
Pero entraña un riesgo descargarse ese tipo de archivos además de no estar seguros de que sea lo que queremos. Asi que la mejor solución que he encontrado yo es crearse uno mismo nuestros propios salvapantallas. Lo único que necesitamos es un par de programas y... el video o animación que queramos poner de salvapantallas.
Necesitamos los videos o animaciones en formato swf, por lo que tenemos que convertirlos con algún programa como por ejemplo FormatFactory, mencionado en este post. Y una vez tenemos nuestro video, lo guardamos en algún sitio.
El programa estrella es instanstorm, y en ella sólo tienes que poner el nombre que le quieres dar al salvapantallas, dar el swf creado antes y escoger entre ajustar a la pantalla, que se muestre en su tamaño o cambiarle el tamaño.
Tiene opciones más avanzadas por si se quiere personalizar más, ya que incluye personalizar la instalación y otras cosillas. Si sabeis inglés y os animais a jugar a ser profesionales, aqui tenéis una lista de sus características y no tengáis miedo de probar a crear los ejecutables e instalar.
Después, si no os gusta, escribid en la búsqueda de inicio "programas y características" (sin las comillas) y dad a enter. En la lista de programas que os salga, buscad el del salvapantallas y lo desinstalais. Los que vienen por defecto de windows no vienen y no se puede desinstalar.
Dato: Los videos que tengan sonido, cuando se pongan en marcha el salvapantallas, el sonido se reproduce también.
4 abr 2011
[+/-] | Puro Copy Paste |
El copy & paste (copiar y pegar) es algo muy común y muy odiado por quienes se esfuerzan escribiendo entradas o haciendo algún otro trabajo.
En el blog de Vinagre Asesino encontré una entrada muy buena sobre el tema, asi que os dejo un enlace a su blog para que vosotros también lo leáis: Entrada de Vinagre Asesino."Resulta que siempre leí que se debe citar a la fuente original, pero veo que en la mayoría de los sitios se tiene la costumbre de citar el sitio que le sirvió de referencia."
He de reconocer que yo también he caido en el error de citar la fuente del que haya sacado la información, sin fijarme si es la fuente original o incluso que no sea responsable de un copy & paste, intentaré fijarme un poco más de ahora en adelante.
El único problema que le veo a la buena costumbre de citar las fuentes y reconocer los méritos del que se lo ha trabajado, es como bien dice Vinagre Asesino, es muy difícil saber quién es el auténtico autor, y más si la fuente original proviene de otro idioma. Pero habrá que intentarlo.
¿Vosotros que pensáis de estos métodos y del reconocimiento de los autores?
3 abr 2011
[+/-] | Descargas en Softonic |
Cuando ofrezco descargas de programas, por regla general ofrezco un enlace de descarga desde softonic.
Dejando de lado si es mejor o no que otras páginas similares, me voy a centrar en su funcionamiento cuando descargamos los programas.
Al ver un programa, softonic nos ofrece una descripción del programa, con sus requisitos, algunas imágenes, opiniones de usuarios que suelen ser muy útiles y los extras que tiene (un enlace a un foro de ayuda acerca de ese programa, por ejemplo).
En la descripción, entre otras cosas, nos ofrece un enlace hacia la página oficial del desarrollador (programador o empresa oficial), desde el cual podemos descargarnos el programa.
Yo por facilidad escojo el enlace de descargar de softonic. Este enlace nos lleva a una página donde nos ofrece la posibilidad de descargarlo desde softonic, desde un servidor externo (la página oficial), o con un mensaje de texto que nos cobran a cambio de asistencia técnica.
La diferencia entre descargar entre softonic y la página oficial es que desde la página oficial descargas el archivo necesario, mientras que en softonic descargas un instalador de softonic que a su vez descarga el ejecutable final.
Si comparamos el ejecutable del softonic con el de la página oficial, vemos que tiene más peso, ¿porqué? porque softonic añade su propio instalador que ejecuta el del programa descargado e instala una barra de herramientas u otra aplicación extra si dejamos marcado la opción.
Esa opción está marcada de forma predeterminada y está indicada como recomendada. Esto es porque les permite ganar un dinero e incluso se ofrece como solución a los desarrolladores.
Las aplicaciones extras o las barras de herramientas que se incluyen son inofensivas y se pueden quitar con facilidad. La única pega es que pueden ser molestas sobre todo al abrir el navegador y ver tres o cuatro barras de herramientas que no usamos ni queremos.
Asi que para evitar estas molestias, es aconsejable fijarse un poco durante la instalación y desmarcar la opción.
1 abr 2011
[+/-] | Pegatina doblada |
Crearemos una pegatina con una esquina doblada.
Creamos una nueva imagen en blanco, y una nueva capa transparente llamada pegatina.
Con la herramienta de elipse, creamos un círculo. Para hacer un círculo perfecto, nos podemos fijar en las medidas que aparecen en la ventana abajo a la izquierda mientras estamos haciendolo que corresponden a las medidas del círculo que hacemos.
Seleccionamos un color y con el degradado y el negro pintamos el círculo
con cuidado de no deseleccionar el círculo (si sucede ir a ), vamos al menú, a la opción seleccionar, encoger y encogemos por dos o tres pixeles.
Volvemos al menú seleccionar y seleccionamos a ruta.
Repetimos la operación, volviendo a encoger la selección y a ruta. Y deseleccionamos todo con ctrl+A
Vamos a la ventana Capas, Rutas, Deshacer, y en la pestaña Rutas, vemos que han aparecido Selección y Selección#1
Con el botón derecho en Selección, seleccionamos Ruta a Selección. De esta forma hemos seleccionado el círculo desde un par de píxeles del borde.
Ahora botón derecho en Selección#1 y seleccionamos sustraer de selección. Con esto conseguimos eliminar la parte del círculo un par de píxeles más alla de la primera selección. Es decir, nos quedamos con un borde seleccionado.
Cogemos un color blanco tirando a gris (#e6e6e6) y un pincel grande (ponemos la Escala al 10) y pintamos alrededor del borde del círculo, nos quedará algo así. (deseleccionar con ctrl+A)
Con la herramienta de selección libre (F), cogemos una esquina del círculo por la parte oscura, como se ve en el siguiente dibujo. Y lo rotamos 180º con la herramienta de rotación (mayus.+R).
Movemos el trozo rotado para ajustarlo en su sitio. El trozo se nos ha quedado como Selección flotante (Transformación) en la ventana de capas, asi que con él seleccionado, damos a nueva capa y la llamamos pestaña.
Ya sólo nos queda añadir algún logo o frase que situaremos por delante de la capa pegatina y por detrás de la capa pestaña y desmarcar el ojo de la capa Fondo o dejarla para tener un fondo blanco o no según donde lo vamos a usar.Os dejo el resultado final en imagen y en xcf para gimp.
Imagen en xcf
31 mar 2011
[+/-] | El nuevo IPv6 (III) |
Veremos cómo comprobar y/o instalar el protocolo IPv6 en los siguientes sistemas operativos. Toda la información ha sido sacada del archivo pdf de IPv6 para todos.
Información en posts anteriores I y IIWindows Server 2003/XP
IPv6 ya viene instalado, asi que lo activaríamos de la siguiente manera: vamos a Panel de Control (desde Inicio), ir a "Conexiones de red", seleccionar la "red de área local" ó "red inalámbrica", click con el botón derecho del ratón y propiedades.
Si en las propiedades no nos aparece "Microsoft TCP/IP version 6", pulsar sobre "instalar", "protocolo" y seleccionar "Microsoft TCP/IP version 6". Si aparece, asegurarnos de que está marcado y Aceptar.
Windows Server 2008/Vista
El procedimiento es similar que en el XP aunque en el vista por defecto viene instalado y habilitado.
La ruta a seguir desde el Panel de Control (desde Inicio), "Redes e Internet", "Centro de redes y recursos compartidos", en la columna de la izquierda ir a "Administrar conexiones de red", click con el botón derecho del ratón sobre "Conexión de área local" o "Conexión inalámbrica" y propiedades.
Si en las propiedades no nos aparece "Protocolo de Internet versión 6 (TCP/IPv6)", pulsar sobre "instalar", "protocolo" y seleccionar "Protocolo de Internet versión 6 (TCP/IPv6)". Si aparece, asegurarnos de que está marcado y Aceptar.
Windows 7
También viene instalado y activado por defecto. Para comprobar que lo tiene e instalarlo y activarlo en caso negativo, el procedimiento es exactamente igual que en Windows Vista
Mac OS X
A partir de la versión 10.2 (Jaguar), está instalado y habilitado por defecto. Puede comprobarlo a través de Preferencias del Sistema/Red/Avanzado y en la pestaña TCP/IP dar a configurar IPv6 donde nos pondrá que está configurado automáticamente.
Linux
A partir del kernel 2.4.x ya está instalado y habilitado por defecto. La forma de comprobarlo es similar al Mac OS X.
Para comprobar si está instalado se usa el comando: #text -f /proc/net/if_inet6 && echo "Kernel actual soporta IPv6"
Para instalarlo es: #modprobe ipv6
Y se puede comprobar con: #Ismod|grep -w 'ipv6' && echo "modulo IPv6 cargado"
Red Hat
Configuración permanente: Añadir a /etc/sysconfig/network:
NETWORKING_IPV6=yes
Reiniciar la red:
#service network restart
ó
#/etc/init.d/network restart
SUSE
Configuración permanente: Añadir en /etc/sysconfig/network/ifcfg-<Interface-Name>:
SUSE 8.0:IP6ADDR="<ipv6-address>/<prefix>"
SUSE 8.1:IPADDR="<ipv6-address>/<prefix>"
BSD
Está a partir de la versión 4.5 y no precisa de ningún paso adicional.
30 mar 2011
[+/-] | El nuevo IPv6 (II) |
Continuando la entrada anterior, os recuerdo que con el nuevo protocolo IPv6, cada persona tendríamos muchísimas direcciones IP. Eso repercute en nuestro hogar de la siguiente manera:
Como normal general, en casa solemos disponer de un router que es el encargado de conectarnos a internet, mientras que los ordenadores y otros aparatos se conectan al router para que éste les proporcione internet.
En resumen, el router tendría una ip pública, accesible desde internet, mientras que los ordenadores de la casa tendrían ip's privadas, solo accesibles entre los ordenadores de la casa y el router, independientes de internet, formando así una subred dentro de la red de internet.
Nota para los entendidos del tema, no me matéis por este sacrilegio, que sólo pretendo ilustrar a aquellos que no lo saben.
Con la llegada del IPv6, deja de ser necesario la subred (aunque seguirá usándose), ya que gracias a la abundancia de ip's cada aparato puede tener una ip pública y conectarse directamente a internet sin necesidad de hacerlo a través de un router.
Realmente, para el usuario común esto no cambia nada, pues seguirá teniendo un router que le proporciona internet en casa, y seguirá conectándose a internet desde el ordenador como siempre lo hizo.
Lo único que le afectará este cambio es que es posible que además del cambio que tienen que realizar las compañías y proveedoras, tenga que cambiar algo en su ordenador o en su router.
Una posibilidad es que tenga que actualizar el software del router o en casos extremos sustituirlo por otro.En ambos casos, la compañía que te proporciona internet tiene que guiarte en el procedimiento o mandarte un técnico a hacerlo si es necesario.
En los últimos sistemas operativos vienen por defecto instalado y habilitado el protocolo IPv6, por lo que no tendría el menor problema. Sin embargo, en ocasiones puede no tenerlo habilitado o instalado, con lo que tendrá que hacerlo usted.
En este enlace, viene un pdf financiado por Internet Society que explica con detalle lo que se necesita saber sobre IPv6 y cómo poner a punto el equipo para ello: IPv6 para todos.
A mi me ha parecido básico pero con muchos tecnicismos que dificulta la lectura y la hace incomprensible para el que parte de cero conocimientos, asi que en la última entrega de esta serie sobre IPv6, ofreceré de forma resumida y comprensible los pasos para comprobar los equipos y configurarlos si es necesario en pocos pasos.
29 mar 2011
[+/-] | El nuevo IPv6 |
Para quienes no se hayan enterado todavía, las direcciones IP ya se han terminado. Y para el que siga sin enterarse de qué significa esto, viene a ser algo similar a que se acabaron las matrículas para los coches.
Para explicarlo de una forma sencilla, una dirección IP para un ordenador, un router, un móvil o cualquier cosa que se conecte a internet, es como la matrícula a un coche o la dirección a una casa, es una forma de identificar ese aparato dentro de internet.
Obviando la parte de cómo transforma internet una dirección del tipo http://www.google.es/ en unos números similares a 74.125.230.80, estamos constantemente usando la ip para localizar los ordenadores donde están guardados las páginas web o conectarnos al ordenador de al lado para una carpeta compartida. Algo así como mandar cartas a esa dirección, y éstos nos contestan con la dirección del remitente (la ip de nuestro ordenador) y lo que hayamos pedido (la página web).
La ip es un número compuesto por 4 grupos de números que van desde el 0 hasta el 256 separados por un punto, como es "74.125.230.80". Si hacemos cálculos, con esa combinación llegamos a los 4.300 millones de ip's disponibles, muchos, ¿verdad?. Pues ya se han dado los últimos paquetes de ip's que quedaban.
Ese es el protocolo IPv4, de 32 bits. Para resolver este problema, tenemos otro protocolo que es el IPv6, de 128 bits, y consiste en grupos de números hexadecimales, algo similar a "2001:0db8:85a3:08d3:1319:8a2e:0370:7334". Volviendo a hacer cálculos, saldrían a trillones de direcciones por cada persona que hay en el mundo, asi que de momento el problema está resuelto.
Este protocolo incluye algunas ventajas como la mayor seguridad en internet al ser una dirección más compleja y que la configuración se realiza automáticamente, entre otros muchos relacionados con la gestión de las redes.
En la siguiente entrada comentaré que cambiará eso en nuestras casas y que tendremos que hacer, que de entrada es nada, ya que el cambio lo tienen que realizar las propias compañías y proveedores de Internet.
El día 8 de junio es el World IPv6 Day, el día mundial del IPv6 en el que los grandes proveedores como google, facebook o yahoo! funcionarán prioritariamente con IPv6 para comprobar si los sistemas están preparados.Podremos notar algún que otro problema durante la transicción aunque no tenemos porqué.
27 mar 2011
[+/-] | Adiós a una gran presencia en los blogs |
Llevo tiempo sin actualizar, ya que asuntos personales me han absorvido mucho tiempo, y ahora que regreso y estoy tratando de resolver un problema que ha surgido en el blog, iba a ir al Escaparate de Rosa a buscar ayuda.
Es el mismo blog al que dediqué una entrada por su inestimable ayuda con el blog, y extrañado, vi que sus imágenes no cargaban. Al poco, regresé a la página de google donde había escrito su dirección para localizar el blog, y regresé al enlace que me llamó la atención pero que ignoré.
Era un enlace al blog de Gem@, y de título ponía: "Rosa, de "El escaparate de Rosa" nos ha dejado". Pensaba que simplemente dejaba el blog por alguna causa personal y seguía pensándolo a medida que leía el post.
Los comentarios y otros enlaces a posts parecidos de otros blogs me sacaron de mi error. No es que dejara el mundo blogger, es que había muerto, y aunque no la conociera personalmente, y ni siquiera había establecido con ella ninguna conversación, excepto las pocas palabras cruzadas por una consulta, me quedé en shock.
De eso fué el 18 de febrero, hace ya algo, pero aún así, una maestra de ese nivel deja una huella muy grande y no ha dejado a nadie indiferente, incluyéndome a mí. Por ello, es porque a pesar del tiempo transcurrido, le dedico esta entrada y dejaré que sea el silencio el que hable por mí, que podrá expresarlo mejor que yo.
Dedico esta imagen a modo de luto, aunque llegue tarde, y os dejo también unas imágenes de su escaparate, sacadas de Vagabundia, y algunos blogs donde muestran su condolencia.No hace falta conocer a alguien para quererlo.
28 ene 2011
[+/-] | El Programador de verdad... |
No necesita comentarios — el código es obvio.
No documenta. La documentación es para los idiotas que no pueden leer un volcado de memoria.
Puede escribir bucles de 5 páginas sin confundirse.
Escribe su código en binario. O como mucho ensamblador.
Escribe código automodificable, especialmente si con ello consiguen ahorrar 20 nanosegundos en un bucle.
No tiene miedo a usar GOTOs.
Procesa listas usando Fortran.
Desarrolla programas de Inteligencia Artificial en Fortran (si no puedes hacerlo en Fortran, hazlo en ensamblador).
Trabaja para la Agencia de Seguridad Nacional, decodificando transmisiones rusas.
No comentan su código. Si fué difícil escribirlo, debería ser difícil entenderlo, y más difícil de modificar.
No programa en BASIC. De hecho, ningún programador escribe en BASIC después de la pubertad.
No programa en LISP. Sólo los idiotas escriben programas con más paréntesis que código.
No escribe especificaciones. De hecho, los usuarios deberían dar gracias de obtener algo de nosotros. Tienen suerte de que decidamos entregarles el programa.
No lee manuales. El uso de manuales de referencia es para los novatos y los cobardes.
No dibuja diagramas de flujo. Un diagrama de flujo no es más que documentación para analfabetos. Los cavernícolas dibujaban diagramas de flujo; y mira dónde están ahora.
Piensa que la programación estructurada es un invento de los comunistas.
No cree en los plazos. Los supervisores establecen los plazos. Los jefes los firman. Los programadores asustadizos se esfuerzan en cumplirlos. Los programadores de verdad ignoran los plazos.
No le gusta el concepto de programación en equipo. A menos que le asigne el puesto de programador jefe, claro.
Usa 5 dígitos para las fechas, y está preparado para el problema del año 10.000.
No prueba el código, los usuarios se inventaron para eso.
Comentarios hechos por programadores cuando sus programas no funcionan:
Sacado de las fuentes:
blogdrake
cesarius
25 ene 2011
[+/-] | Reflejos |
Sirven para casi cualquier cosa, texto, renders, efectos en el agua...
Lo principal es copiar, girar y una máscara.
Haremos un ejemplo con este móvil, me aseguro de que tenga desactivado en las opciones de capa el Añadir capa alfa (lo que indica que lo tiene, si no, seleccionar Añadir capa alfa).
Hago una copia con botón derecho en la capa y duplicar la capa. Seleccionamos la Herramienta de rotación (Mayus+R) y clicamos en la imagen si no aparece el cuadro de las opciones. Escribimos 180 en ángulo y Rotar.
Movemos la imagen rotada para colocarla justo debajo de la original.
Seleccionamos la imagen rotada y en capas, clic derecho y seleccionamos Añadir máscara de capa. En las opciones lo dejamos tal cual y Añadir. Una vez creado, nos aseguramos que estamos de la capa, en la máscara pulsando en el recuadro nuevo que apareció al lado de la imagen de la capa.
Seleccionamos el degradado (Herramienta de mezcla, L), tiene que ser de blanco a negro, de forma lineal, y hacemos un degradado desde el extremo donde contactan las dos imagenes hasta abajo. Dependiendo de la longuitud del degradado, se verá más o menos reflejo.
Para mejorar el efecto, seleccionamos la imagen rotada (no la máscara), y vamos a Filtros-->Desenfoque-->Desenfoque gaussiano y le damos valor 3, por ejemplo, al gusto propio. También podemos bajar un poco la opacidad.
23 ene 2011
[+/-] | Las leyes del Programador III |
* Ley de Solve
Los problemas complejos tienen soluciones simples, comprensibles y equivocadas.
* Axioma de Robert
Sólo existen los errores.
* Corolario de Berman para el axioma de Robert
El error de un hombre es el dato de otro.
* Quinta Ley de la Fiabilidad
Equivocarse es humano, pero para complicar las cosas es necesaria una computadora.
* Ley de Smith
Ningún problema verdadero tiene solución.
* Ley de Brook
Añadir más mano de obra a un proyecto de software que va retrasado, lo retrasa todavía más.
* Ley de Biondi
Si tu proyecto no funciona, repásate la parte que te parecía que no era importante.
* Corolario de compensación
La estructura de un programa puede considerarse un éxito si no mas del 50% de las líneas originales deben modificarse para obtener cierto parecido con el resultado deseado al momento de especificarlo.
* Teorema de Anderson-Bermudas
La posibilidad de que un programa se pierda es inversamente proporcional a la cantidad de copias disponibles del programa.
Corolario: Nunca se pierde un programa del que el programador tenga respaldo.
Acotación 1: Claro, suponiendo que las unidades de cinta sean inmunes a Murphy y no fallen.
Conclusión: Nunca ningún programa está a salvo.
* Principio de gravitación selectiva de Newton-Hindenburg
Cuando un teclado cae al suelo, inevitablemente aterriza por donde el daño puede ser mayor.
* Regla noventa-noventa de la elaboración de proyectos
El primer 90% del trabajo, se hace en el 90% del tiempo, y el último 10% en el otro 90%
* Constante de Skinner
Es la cantidad de líneas de programa tales que:
A) Agregadas a las líneas de nuestro programa, impiden que entre en memoria.
Y
B) Quitadas de nuestro programa, no permiten que funcione de la forma que se había previsto en un principio.
21 ene 2011
[+/-] | Spyware |
El Spyware es un programa espía (Spy=espía y ware de software=programa).
Como su nombre bien indica, es un espía y básicamente es un programa que se instala en el ordenador sin permiso y usa la conexión a internet para enviar información privada como es la IP, teléfono, país, programas instalados en el ordenador, páginas web visitadas, contraseñas y datos mas importantes como la tarjeta de crédito y las cuentas del banco.
Hay muchas variantes, pueden estar junto a un programa inofensivo e instalarse junto a éste, ser introducidos con ayuda de troyanos o virus, o incluso al visitar páginas web peligrosas que nos descargan su código malicioso sin consentimiento.
Como auténticos espías tratan de pasar totalmente desapercibidos y pueden trabajar en conjunto con otros malwares (malicious software=programa malicioso) para conseguir su objetivo, como es por ejemplo con el adware (enlace)
Hay que puntualizar que aunque las cookies y algunos programas también recogen información que se envía, se hace con el consentimiento y conocimiento del usuario, por lo que no son spyware, además de ofrecer la posibilidad de terminar con esa situación (por ejemplo, deshabilitando las cookies)
Los principales síntomas de infección son:
Algunos de estos síntomas son comunes a otras amenazas, asi que lo aconsejable es que en el momento de que suceda algo extraño, hacer análisis exhaustivos con los antivirus/antispywares y demás programas de seguridad que tengamos.
19 ene 2011
[+/-] | Separadores para el menú inicio |
Una forma de organizar todos los programas es la que expongo en el enlace.
Otra forma de organizarlos es estucturarlo en categorías y con separadores, para ello nos ayudaremos de accesos directos.
En primer lugar, damos clic derecho en el botón Inicio y a Propiedades. En personalizar... del menú, nos aparece una serie de opciones entre las que tenemos que buscar "Ordenar el menú Todos los programas por nombre" y desmarcar el recuadro.
Después nos vamos a C:\Users\(nombre Usuario)\AppData\Roaming\Microsoft\Windows\Start Menu\Programas
damos clic derecho y nuevo->Acceso Directo.
En la ubicación del archivo (es decir, a donde "señala" el acceso directo), escribimos calc.exe, y en el nombre (después de dar a siguiente) escribimos el nombre de la categoría, por ejemplo, Juegos.
Repetimos estos pasos tantas veces como categorías queramos poner.
Ahora tenemos que volver a repetir estos pasos y crear tantos accesos directos como categorías hayamos creado, pero en esta ocasión, el nombre que le demos, será el carácter de separación que nos permitan escribir, por ejemplo:_________________ (guión bajo)
-------------- (guión normal)
=============== (signo igual)
~~~~~~~~~~~~~~~~ (no sé como llamarlo)
Si vamos al menú Inicio --> Todos los programas y buscamos, nos encontramos con los nombres y los separadores, que podemos colocar a nuestro gusto simplemente pinchando y arrrastrándolo. De esta forma, también podéis saber cuántos caracteres tenéis que poner para que quede de la longuitud deseada.
Sobra decir que se pueden poner solo las categorías, o los separadores, al gusto de cada uno. Como detalle, indicar que al hacer clic en el separador o la categoría, se nos abre la calculadora (calc.exe), escogí ese programa porque se abre con rapidez y sin trabar el ordenador, y se cierra con facilidad.
Podéis aprovechar ese detalle para cambiar la ruta y poner algo que os interese, por ejemplo, que abra la carpeta imágenes en la categoría de programas de imágenes.
Lo último que nos queda es quitar el icono y que solo aparezca el nombre o la linea. Clic derecho en el acceso directo --> propiedades --> pestaña Acceso directo --> Cambiar Icono.
Damos a examinar y seleccionamos shell32.dll de la carpeta C:\Windows\system32. De la lista de iconos que aparece, buscamos uno que esté en blanco y lo seleccionamos. Listos.
Más para personalizar, es en el menú Inicio, dar clic derecho a la categoría o separador y seleccionar Anclar al menú Inicio, con lo que los programas que más utilizáis también pueden organizarse.
17 ene 2011
[+/-] | Curiosidades de Google |
La gran compañía de Google y sus curiosidades.
15 ene 2011
[+/-] | Adware |
La palabra es una contracción entre ADvertisement (anuncio) y softWARE. Son programas que suelen instalarse sin nuestro consentimiento.
No realizan daños, al menos no serios, sobre el ordenador, pero si lo ralentizan al consumir recursos y son muy molestos para el usuario.
Normalmente "espian" nuestros hábitos, por ejemplo, en internet, para mostrarnos publicidad más personalizada. Es por ello que es normal verlos conjuntamente con spyware.
Es común ver que algunos programas gratuitos y/o shareware (programas con un período de pruebas) incluyan publicidad, que suele desaparecer al pagar por el producto. Algunos ofrecen la posibilidad de instalarlo o no y otros obligan a instalar el adware para poder usar el programa.
La forma que tienen de manifestarse es a través de pop-us (ventanas emergentes de navegador) con publicidad incluso cuando no estamos conectados a internet, con avisos del sistema operativo o incluidos en el propio programa.
13 ene 2011
[+/-] | KeePass Password Safe |
Siempre nos dicen que tengamos una contraseña distinta por cada registro, cuenta, ect. Y además, que tenga números, letras, incluso caracteres extraños, mayúsculas y minúsculas...
Pero a ver quien es el listo que pone una contraseña por cada cosa que tenga y se acuerde de ellas, porque no tiene sentido hacer eso y dejarlas apuntadas en cualquier sitio donde te la puedan robar.
Existe un programa, KeePass Password Safe. Una vez descargada e instalada, yendo a View --> Change Language y Get more languages. Buscamos en la página nuestro idioma y descargamos en el enlace, preferentemente el mayor número (versión).
Descomprimimos el archivo y lo guardamos en la carpeta de instalación (KeePass Password Safe2) que probablemente estará en C:\Archivos de programa.
Cerramos el programa, lo volvemos a abrir y vamos a cambiar el lenguaje, seleccionando el lenguaje y reiniciando el programa (cerrando y abriendolo).
Ya podéis curiosear el programa, guardar vuestras contraseñas y tenerlas clasificadas, e incluso usar el generador de contraseñas.
Tiene bastantes opciones avanzadas que harán delicias de experimentados y lo mejor es que para novatos, se puede ignorar sin más esas opciones y quedarse con lo que busca; un sitio donde dejar sus contraseñas guardadas sin complicaciones.
11 ene 2011
[+/-] | Las leyes del Programador II |
* Ley de Bit sobre el estado actual de la electrónica
Si lo entiendes, ya es obsoleto.
* Sexto postulado sobre la programación de Troutman
La blasfemia es el único lenguaje que de verdad conocen todos los programadores.
* Guía de Murphy de cara a la ciencia moderna
Si es verde y se mueve se trata de biología; si huele mal, de química; y si no funciona, de física o informática.
* Ley fundamental de Murphy
Si algo puede ir mal en un programa, podemos apostar a que irá mal.
* Teorema de Patrick
Si un programa anda bien de primera, seguro que se ha empleado el algoritmo y (posiblemente) la computadora equivocada.
* Postulados de los lenguajes naturales
La pericia en el arte de programar es directamente proporcional al numero de insultos que el programador profiere durante el desarrollo del programa, e inversamente proporcional al cuadrado de la distancia que recorre desde la computadora hasta la cafetera más cercana para "despejar la mente".
* Ley de Flaple sobre la perversidad de los programas concluidos
Todo programa, prescindiendo de su propósito, estructura y configuración, será concluído de la forma más insospechada y confusa posible, por razones completamente oscuras.
* Axioma de Allen
Cuando todo falla, es el momento de consultar el manual, que naturalmente no se tiene idea de donde puede estar oculto.
* Principio de las subrutinas dispersas
Al depurar un programa, la accesibilidad de una subrutina critica para su funcionamiento, es inversamente proporcional al numero de veces que dicha subrutina desfila por delante de los ojos del programador, cuando la busca en el listado del programa.
* Ley de Gumperson
La probabilidad de que ocurra un determinado error de ejecución es inversamente proporcional a su importancia y al deseo por parte del programador de que suceda.
* Regla de Ketterin
Cuando un programa no funciona, es por una razón distinta de la que el programador cree que provoca que no funcione.
* Factor de futilidad
Ningún programa es nunca un completo fracaso: puede servir siempre como un mal ejemplo.
* Teorema de Guzman-Rojas
Si existiese un lenguaje de programación idéntico al castellano se deduciría que los programadores no saben escribir en castellano.
* Ley de Sevaried
La principal causa de los problemas son las soluciones.
* Segunda Ley de Weinberg
Si los constructores edificasen edificios de la misma manera que los programadores programan programas, la llegada del primer picagaitas, destruiría la civilización.
9 ene 2011
[+/-] | El grafeno |
El grafeno está siendo una revolución en el mundo de la tecnología.
Este material es de un átomo de espesor y tiene propiedades similares al silicio, uno de los componentes más usados en la informática.
Su principal característica es su bajo espesor, enorme flexibilidad, transparente, inerte a la contaminación externa y además de ser gran conductor, sus propiedades eléctricas se pueden cambiar en un rango muy amplio.
Si hemos de seguir con sus bondades, podemos incluir que su resistencia, su capacidad para poder ser doblado sin perder sus características y sobre todo su bajo costo de fabricación y facilidad de manejo, le planta cara como sustituto al caro y delicado silicio.
El único pero es que el silicio le lleva años de investigación, por lo que de momento, se habla del grafeno como complemento más que del fin de una época.
Con ello podemos tener ordenadores mucho más rápidos, pantallas flexibles, dispositivos transformables, baterías más duraderas... Para mostrar mejor hasta donde se puede llegar con este material, aquí os dejo un vídeo. Pienso que para esto, nos quedan unos añitos.
Pero ya tenemos adelantos como el chip de IBM que funciona a 100GHz en febrero de 2010, creo que la tecnología actual no llega a la décima parte de esa velocidad aunque están cerca.
7 ene 2011
[+/-] | Curiosidades sobre Bill Gates |
El fundador de Microsoft, con el que sobran las palabras.
5 ene 2011
[+/-] | FlashRecall |
LLevo una temporada que manejo un ordenador distinto al de mi casa casi todos los días, por lo que uso con frecuencia un pendrive para mover archivos de un lado para otro.
El problema es que casi siempre se me olvida desconectarlo del ordenador cuando lo apago, con enorme riesgo de que ahí quede cuando me voy al otro ordenador.
La solución que encontré es un sencillo programa, FlashRecall que me avisa con un pitido si me dejo algo conectado al apagar, y lo oigo si o si ya que usa el pitido de la bios que suena siempre, desactives los altavoces o tengas auriculares conectados.
De esa forma, siempre me acuerdo de desconectarlos, ya sea antes o después de apagado. No pasa nada porque se apague el ordenador teniendo los pendrives conectados (eso si, no es aconsejable quitarlos mientras están apagando o encendiendo).
Un pequeño fallo que tiene es que también reconoce los discos duros externos y solo uno de los conectados se reconoce. Es decir, de dos prendrives o un pendrive y un disco duro externo, solo reconoce el primero de ellos.
Otro fallo es que aunque te avise, no detiene el apagado, con lo que hay que esperar a que se apague el ordenador para sacar el pendrive.
3 ene 2011
[+/-] | Efecto Congelado |
Textos con efecto de congelación.
Abrimos el gimp y creamos una nueva imagen. Pintamos el fondo entero de negro con la herramienta de relleno (mayus+B).
Escribimos algún titulo con la herramienta de texto (T) y nos aseguramos de que sea en color blanco o no veremos nada. Aumentamos el tamaño de la letra hasta que sea decente.
Duplicamos la capa y trabajamos con una de ellas. Rotamos la imagen (Imagen -> Transformar -> Rotar) y damos clic derecho sobre la capa del título y damos a capa a tamaño de imagen.
Vamos a Filtros -> Distorsiones -> Viento y le aplicamos las configuraciones más adecuadas con ayuda de la vista previa.
Volvemos a rotar la imagen. Duplicamos la capa y trabajaremos con la original, la que queda debajo de la copia. Vamos a Filtros -> Desenfoque [Blur] -> Desenfoque gaussiano y valor 4.
Vamos a Colores >> Niveles. En canal, cambiamos el valor por rojo y en Niveles de salida ponemos el 255 a 0. Cambiamos el canal de nuevo a verde y ponemos en niveles de salida el 255 a 191.
Vamos a la copia, ponemos la capa en modo Suma y le aplicamos de nuevo el desenfoque. La Copia que hicimos al principio y no tiene el efecto viento, la colocamos por delante de las demás capas si no nos gusta demasiado el resultado final por el desenfoque, sino, la dejamos o la borramos.
1 ene 2011
[+/-] | Feliz Año 2011 |
Hace exactamente un año que empezé el blog.
He tenido algunos baches, dejando largos periodos de tiempo sin actualizar, pero me alegra ver que mi propósito de año nuevo se ha cumplido aunque sea en parte XD.
Haré todo lo posible este año para ser más constante y ofrecer un contenido más interesante y para todos los lectores. ¡Sugerencias son bienvenidas!
Sin mucho más que decir... ¡Feliz año nuevo a todos! Que este 2011 sea un mejor año que el anterior. ^^