Shared posts

09 Jan 16:11

TurnKey Linux: La biblioteca de dispositivos virtuales

by lagarto

En tiempos donde la virtualización y docker están siendo los verdaderos caballo de batalla, es importante recordar la existencia de un proyecto con mucha trayectoria llamado TurnKey Linux, el cual distribuye dispositivos virtuales libres que permiten la implementación (llave en mano) de plataformas tecnológicas en máquinas virtuales, la nube o en LiveCD, en pocos minutos.TurnKey Linux

¿Qué es un dispositivo virtual?

Un dispositivo virtual es una herramienta pre-integrada, independiente del sistema, que se construye mediante la combinación de una aplicación (por ejemplo, WordPress) con un sistema operativo preparado para que funcione de manera óptima en el hardware estándar de la industria o de una máquina virtual (por ejemplo, VMWare, VirtualBox , Xen HVM, KVM, EC2).

¿Qué es TurnKey Linux?

Es una popular biblioteca basada en Debian, que agrupa imágenes optimizadas de aplicaciones de código abierto que vienen pre-instaladas y configuradas para ser desplegadas en cuestión de minutos, es decir, gracias a TurnKey podemos disfrutar de diversas aplicaciones sin pasar por el complejo proceso de instalación, parametrización y configuración.

Esta herramienta nos permite ahorrar tiempo y dinero, además nos ofrece una configuración con un amplio soporte, bastante seguras y fácil de mantener.

TurnKey Linux se actualiza automáticamente todos los días con parches de seguridad y está construido enteramente con código abierto, por lo tanto, tenemos un proceso 100% transparente, libre de puertas traseras, licencias restrictivas o limitaciones secretas. Eso significa que no hay dependencia de un proveedor.

Las características estándar incluyen una herramienta de Backup / restauración y migración, un panel de control web y monitorización de las instalaciones con alertas de correo electrónico opcionales.

Características de TurnKey Linux

  • Permite desplegar más de 100 aplicaciones libres en la nube de Amazon EC2, maquinas virtuales o como liveCD, en cuestión de minutos.
  • Copias de seguridad fáciles, automática y con restauración muy rápida.
  • Aplicaciones distribuidas en ambientes ligeros, pequeños, rápidos y de fácil uso.
  • Es seguro y fácil de mantener, con actualizaciones diarias que incluyen los últimos parches de seguridad.
  • Construido y probado en colaboración por la comunidad.
  • Monitorización de sistema con alertas incluidas.
  • Integración automática con Amazon EC2.
  • Basada en Debian 8 ( “Jessie”) : con actualizaciones automáticas de seguridad para más de 37.500 paquetes.
  • Posee una amplia documentación a la que podemos acceder desde acá.

¿Cómo funciona TurnKey Linux?

La manera más fácil de utilizar TurnKey Linux es descargandonos la imagen de la aplicación que deseamos desplegar. Para ello debemos acceder a la web oficial https://www.turnkeylinux.org y descargar la imagen en el formato que deseemos.

En la versión actual de TurnKey Linux 14.1 existe una gran cantidad de aplicaciones, para explicar cómo funciona, me he bajado el dispositivo virtual de Odoo. Pueden apreciar en la captura, los diversos formatos compatible, además de los datos por defecto de administración.

TurnKey Linux 14.1

Una vez descargado el .ova, que en este caso es de 724mb, se procede a ejecutar con Virtualbox, inmediatamente disfrutamos de que todo está preestablecido por lo que sólo queda importar la configuración que viene por defecto.

Luego según los requerimientos del programa solicitará algunas datos, casi siempre relacionado a las contraseñas para acceder a los servicios necesarios.

Luego aparecerán los datos para poder conectarse a la aplicación, a la que puedes acceder sin ningún problema desde tu computadora origen.

De igual manera accediendo a cada una de las url vas a tener acceso a un Web shell con acceso a root, un Webmin para gestionar la implementación, Adminer que es un gestor de base de datos, además de poder conectarse por SSH/SFTP.

Odoo Turnkey Linux
Odoo Turnkey Linux
Adminer Turnkey Linux
Adminer Turnkey Linux
Webmin Turnkey Linux
Webmin Turnkey Linux
Web Shell Turnkey Linux
Web Shell Turnkey Linux

Conclusiones sobre TurnKey Linux

En conclusión, Turnkey Linux es una herramienta que logra combinar ligereza, rapidez, facilidad de uso, seguridad, simplicidad en muy poco espacio. Los dispositivos virtuales creados en torno a este proyecto son excelente, permiten a cualquiera hacer uso de herramientas que probablemente no usarían por lo complejo que puede llegar a ser su configuración e instalación.

El ser una herramienta totalmente transparente permite que su uso sea sumamente confiable, por lo tanto, recomiendo este herramienta tanto para testear aplicaciones en muy corto tiempo, como para poner aplicaciones en ambiente de producción con altos estándares.

El artículo TurnKey Linux: La biblioteca de dispositivos virtuales aparece primero en TurnKey Linux: La biblioteca de dispositivos virtuales.

03 Jan 12:41

Guárdate las espaldas respaldando tus archivos en Windows 10 de la forma más rápida y simple

by Gabriela González

Copia De Seguridad

Una de las tareas más importantes que todos deberíamos realizar de vez en cuando y no solo una vez al año, es la de crear un respaldo de nuestros archivos. Es mejor prevenir que luego no andar llorando por los rincones cuando algo inesperado suceda y perdamos ese documento tan importante o esas fotos irreemplazables llenas de recuerdos.

Si has instalado ya Windows 10 junto a los otros más de 400 millones de personas en todo el mundo, es bueno que sepas que el sistema operativo cuenta con una herramienta ultra sencilla para que crees una copia de seguridad en pocos pasos y rápidamente. Así que, no tienes excusa para no tomarte unos minutos del día antes que acabe 2016 para proteger tu información.

Lo primero que vas a necesitar es un medio extraíble en el que almacenar tu copia de seguridad. Sí, puedes usar un pendrive, pero no es lo más recomendable, suelen perderse y dañarse con facilidad, pero es tu decisión. Un disco duro portátil, es una mejor alternativa.

Copia De Seguridad Con Historial De Archivos

Conecta el dispositivo a tu ordenador y luego presiona la tecla de Windows + I para abrir el panel de Configuración. Elige el apartado de Actualización y seguridad y luego en las opciones del menú a la derecha, haz click sobre *Copia de seguridad.

Ahí te vas a encontrar con algo llamado "Copia de seguridad con Historial de archivos". Esto te deja crear una muy conveniente copia de seguridad de tus archivos que te permitirá restaurarlos si los originales se pierden, se borran o se dañan por cualquier razón.

Unidad

Haz click en "Agregar una unidad", espera que el sistema busque las disponibles y selecciona la que deseas utilizar de la lista. Esto activará la copia de seguridad automática de tus archivos, pero nada más. Ahora debes hacer click en "Más opciones" para elegir crear un respaldo de inmediato.

Opciones De Copia De Seguridad

Desde la nueva ventana de opciones podrás elegir cada cuanto se realizan las copias de seguridad, cuanto tiempo se mantienen, elegir las carpetas de las que se harán respaldos y excluir las que no te interesan. Haz click sobre "Hacer una copia de seguridad" para empezar el proceso por primera vez.

El proceso tomará más o menos tiempo dependiendo de la cantidad de archivos, y de la velocidad de tus dispositivos de almacenamiento. Si tienes muchos datos y solo puertos USB 2.0, prepárate para un largo rato.

Cuando quieras restaurar las copias de seguridad realizadas, podrás hacerlo desde el mismo panel de opciones y ya que existe soporte para historial de archivos, podrás hacerlo devolviendo cada documento a el mismo lugar donde se encontraba.

En Genbeta | Todo lo que puedes probar para reparar Windows antes de formatear tu PC

También te recomendamos

Cómo ver Netflix en 4K desde Windows 10

Mejora el suavizado de las tipografías en Windows para que el texto luzca como en Linux o Mac

Cómo conseguir que a tu bebé le gusten las verduras (y más cosas)

-
La noticia Guárdate las espaldas respaldando tus archivos en Windows 10 de la forma más rápida y simple fue publicada originalmente en Genbeta por Gabriela González .

03 Jan 12:36

Te presentamos el que a día de hoy es el mejor cliente de Facebook

by Francisco Ruiz

Click here to view the embedded video.

Hoy les traigo el que para mi y para muchos es el mejor cliente de Facebook para Android de la actualidad, una aplicación medianamente ligera, con una interfaz de usuario espectacular y muy parecida a la app original de Facebook con la gran diferencia de que está app, además de contar con un montón de opciones de configuración y personalización con las que no cuenta la app oficial de Facebook para Android, además y lo más importante de todo, es que no drena los recursos ni la batería de tu terminal Android como si lo hace la aplicación original de Facebook que aconsejamos desinstalar de todo terminal Android que quiera tener un buen rendimiento y consumo de batería.

A parte de esto que la verdad no es poca cosa, una de las peculiaridades de este sensacional cliente de Facebook para Android, es que a diferencia también de la app original de Facebook, esta si que cuenta con soporte para Messenger sin tener que descargarnos la aplicación original de Facebook Messenger ni plugin alguno. A continuación, a parte de dejaros el link directo para la descarga oficial de la app de manera totalmente gratuita desde el propio Play Store de Google, la tienda oficial de aplicaciones para Android, también os explico todo lo que nos ofrece este el que para mi y para muchos es el mejor cliente de Facebook de la actualidad, cosa que por otra parte os explico con todo lujo de detalles en el vídeo adjunto que os he dejado justo al principio de este post.

Te presentamos el que a día de hoy es el mejor cliente de Facebook

Para empezar y dejarnos de misterios misteriosos, os debo decir que este mejor cliente de Facebook no es otro que Friendly for Facebook, una app totalmente gratuita y disponible directamente en Google Play mediante el link que les dejo justo debajo de estas lineas.

Descargar Friendly for Facebook gratis desde el Play Store de Google

WP-Appbox: Friendly for Facebook (Free+, Google Play) →

Todo lo que nos ofrece Friendly for Facebook, el que es a día de hoy el mejor cliente de Facebook para Android

Te presentamos el que a día de hoy es el mejor cliente de Facebook

Son tantas cosas y tan buenas las que nos ofrece Friendly for Facebook para estar considerado como el mejor cliente de Facebook del momento, que en lugar de ponerme a hablar de cada una de ellas por separado he optado por hacerlo a modo de lista o listado con todas las funcionalidades que nos ofrece la app:

Todas las funcionalidades de Friendly for Facebook

  • Protección por contraseña que incluye soporte con lector de huellas dactilares.
  • Interfaz calcada a la app original de Facebook para Android.
  • Soporta la navegación a través de deslizamiento o Swipe.
  • Opción para gestionar más de una cuenta de Facebook.
  • Posibilidad de activar o desactivar las Notificaciones.
  • Posibilidad de activar o desactivar mensajes.
  • Posibilidad de cambiar la frecuencia de la actualización de la app.
  • Modo de horas tranquilas.
  • Posibilidad de cambiar el intervalo de bloqueo de la app.
  • Modo nocturno.
  • Posibilidad de activar de manera automática el modo nocturno.
  • Opción para poner el texto más grande.
  • 12 Sensacionales temas de color para personalizar tu Facebook al máximo.
  • Opción para que no se muestren las imágenes y vídeos.
  • Bloqueador de anuncios. (Opción de pago in app).
  • Opción para resaltar noticias por palabra clave.
  • Opción para ocultar mensajes por palabra clave.
  • Opción para ocultar personas.
  • Opción para salir por completo de la app y que nos vuelva a pedir las credenciales de nuestra cuenta de Facebook en la próxima sesión.

Viendo todo lo que nos ofrece de manera totalmente gratuita Friendly for Facebook, ¿A qué ahora si te empiezas a creer esto de que es el mejor cliente de Facebook para Android?

Galería de imágenes de Friendly for Facebook

Te presentamos el que a día de hoy es el mejor cliente de Facebook Te presentamos el que a día de hoy es el mejor cliente de Facebook Te presentamos el que a día de hoy es el mejor cliente de Facebook Te presentamos el que a día de hoy es el mejor cliente de Facebook Te presentamos el que a día de hoy es el mejor cliente de Facebook Te presentamos el que a día de hoy es el mejor cliente de Facebook Te presentamos el que a día de hoy es el mejor cliente de Facebook Te presentamos el que a día de hoy es el mejor cliente de Facebook

El artículo Te presentamos el que a día de hoy es el mejor cliente de Facebook ha sido originalmente publicado en Androidsis.

03 Jan 12:29

Godot Engine Crear juegos en Linux con

by admin

A la mayoría de los usuarios de la tecnología también nos apasionan los juegos, a esa pasión, muchos de nosotros le añadimos la programación. Pero muchos nos planteamos un objetivo real, que es crear nuestros propios juegos, es por ello, que desarrolladores de software libre se han dado a la tarea de crear Godot Engine.

Esta poderosa herramienta nos ayuda a crear juegos en Linux, que pueden ser desplegados en cualquier sistema operativo, utilizando herramientas libres y gratuitas.

¿Qué es Godot Engine?

Es una aplicación de código abierto y multiplataforma, que cuenta con avanzadas características para el desarrollo de juegos en 2D y 3DGodot Engine agrupa una serie de poderosas herramientas especializadas en la creación de juegos, los que nos brinda la oportunidad de crear juegos en Linux sin tener la necesidad de reinventar la rueda.

Se puede visualizar y clonar el código fuente Godot aquí, el mismo se proporciona bajo los términos muy permisivos de la Licencia del MIT.  Además es totalmente gratis y no requieres ningún tipo de regalías.

Características de Godot Engine

  • Excelente editor visual, con una gran cantidad de herramientas, sumado a una interfaz limpia y ordenada.
  • Edición de juego en vivo tanto para PC como para móviles.
  • Capacidad de edición 2D y 3D.
  • Motor 2D totalmente dedicado.
  • Controlador cinemático flexible para la colisión sin la física.
  • Importador de modelos 3D desde 3DS Max, Maya, Blende, y otros más, incluyendo todas las animaciones.
  • Varios tipos de luz, con asignación de sombra.
  • Permite todo tipo de animación 2D y 3D, gracias a su potente editor de animación visual con línea de tiempo.
  • Permite Añadir comportamiento a objetos con scripts incorporados.
  • Godot funciona en Linux, Windows, OS X,  FreeBSD, OpenBSD y Haiku, el mismo se ejecuta en 32 bits y de 64 bits, en todas las plataformas.
  • Permite desplegar juegos en diversas plataformas de manera fácil y rápida, las más importantes son
  1. Las plataformas móviles: iOS, Android, BlackBerry OS.
  2. Las plataformas de escritorio: Windows, OS X, Linux, BSD, Haiku.
  3. Plataforma web: HTML5 (a través de emscripten).

  • Es una herramienta diseña y creada para ser colaborativa, por lo que posee capacidad de integración con los sistemas de control de versiones populares (Git, Subversion, Mercurial, PlasticSCM, …).
  • Permite crear instancias de escena, lo que hace más rápido y eficiente al trabajo en equipo, ya que cada miembro del equipo puede centrarse en su propia escena. Independientemente de que sea un personaje, el escenario, etc … Es decir, se permite editar sin pisar los pies de los demás.
  • Totalmente gratis y libre.

Instalar Godot Engine

Puedes descargar los archivos de instalación desde los siguiente link:

También puedes descargar una serie de ejemplos y Demos desde acá.

Instalar Godot engine, con integración de sistemas y administrador de versiones en Ubuntu

Niklas Rosenqvist a creado un script BASH que descarga e integra el motor Godot a Ubuntu. También permite la gestión de versiones e instala git master.

Para descargar y ejecutar el script, abra una consola y peque el siguiente comando:

git clone https://github.com/nsrosenqvist/godot-wrapper.git godot && cd godot && ./godot install
Este script dejará configurado su Godot Engine automáticamente.  Vea todas las características que proporciona el script ejecutando godot help.Una excelente herramienta que deberíamos probar y aprender a utilizar, sobretodo para lograr que se creen más y mejores juegos compatibles con Linux.

Fuente

03 Jan 11:00

osTicket: El Mejor Open Source Ticket System

by lagarto

He trabajado en par de empresas bastante grandes de mi natal Venezuela, en ambas, el departamento de soporte tenía muchas complicaciones a la hora de gestionar los problemas técnicos de los usuarios, las mismas, se fueron solucionando con el uso de diversas tecnologías, pero sobretodo con la puesta en marcha de un Open Source Ticket System.

Aunque no soy un experto en la rama del soporte, en ocasiones tuve que meter mucha mano a esa área en una de las empresas antes mencionada, de igual manera, tuve la posibilidad de ser usuario de GLPI y de elegir implementar osTicket, el que para mi es el mejor Open Source Ticket System.

Para elegir implementar osTicket en una empresa del área de almacenamiento de contenedores, tuve que analizar diversas herramientas en las que destacan: RT (Request Tracker)OTRS: Open Ticket Request SystemGLPI (Gestionnaire Libre de Parc Informático) y osTicket.

Me he quedado con este último, principalmente porque me permitía automatizar el envío de tickets según el departamento al que le correspondía solventarlo (Y de esta manera gestionamos el soporte de todas las areas, no sólo del área de tecnología). De igual manera, me aseguraba que no hubiera retrabajo, ya que cada tickets sólo podía ser tomado por un usuario.

Es importante destacar, que osTicket cuenta con las funcionalidades necesarias para gestionar soportes de cualquier índole. Además de ser de código abierto, cuenta con una amplia comunidad que le permite ofrecer más y mejores características que sus competidores.osTicket para Linux

¿Qué es un Open Source Ticket System?

Los Open Source Ticket System o lo que en español se conoce como Sistema de Tickets de Código Abierto, son aplicaciones libres que nos permiten gestionar incidencias y peticiones de servicios de una manera organizada y automatizada.

Las incidencias y peticiones son recibidas en base a tickets enviados por los usuarios, las cuales son almacenadas y entregadas de diversas formas al operador encargado de gestionarla. Estas herramientas son ampliamentes usadas en los Call Center, Depatarmento de IT, Data Center, Empresas de Telemercadeo, entre otros.osTicket

¿Qué es osTicket?

Es una herramienta web que permite gestionar de manera transparente, fácil y sencilla, las incidencias creadas por los usuarios a través del correo electrónico, los formularios web y las llamadas telefónicas.

osTicket es considerado por muchos el mejor Open Source Ticket System de la actualidad, ya que cuenta con muchas más funcionalidades y herramientas, que la mayoría de los sistemas de tickets del mercado.

De igual manera, la instalación de osTicket es sencilla y su usabilidad destaca por encima de las demás soluciones. Además, cuenta con una potenta API que permite integrar la herramienta con soluciones de terceros.Open Source Ticket System

Características de osTicket

  • Administración de reglas empresariales mediante SLA
  • Permite filtrar los tickets según el departamento al que le corresponde solventarlo.
  • Ayuda a establecer flujos de trabajo según el tipo de ticket, realizando respuestas automáticas en caso de ser necesario.
  • Posibilidad de incorporar archivos multimedia (fotos, imágenes, audio y videos) a las diversas solicitudes.
  • Puede realizar notas en los tickets sobre todas las acciones realizadas sobre el tema en cuestión.
  • Captura de tickets por correo electrónico, web, telefono, fax y mediante la API.
  • Campos personalizados en los tickets, que permiten solicitar información precisa a los usuarios.
  • Texto enriquecido HTML
  • Incorporación de Temas de Ayuda para solventar incidencias sin necesidad de aperturar un ticket, además permite la creación de categoría en los tickets.
  • Evita que múltiples colaboradores respondan un ticket al mismo tiempo.
  • Transfiere tickets entre departamentos o los asigna a miembros de un equipo, para asegurar que sean manejados por el personal correcto. 
  • Todas las solicitudes se archivan en línea. El usuario puede iniciar sesión utilizando el correo electrónico y el ID del ticket, aunque no necesario registrarse o un usuario para enviar un ticket.
  • Amplios reportes que dan una vista a una vista en el rendimiento y la funcionalidad del equipo de soporte.
  • Muchas más.


Cómo instalar osTicket

Las 2 veces que he instalado osTicket he seguido el método oficial que está en sus repositorios, que a continuación le indico, no sin antes mencionar los Requerimientos y algunas extensiones que se recomiendan tener instaladas.

Requerimientos

  • Server HTTP corriendo, preferiblemente Apache
  • PHP version 5.4 o superior, recomendada la 5.6
  • mysqli extension para PHP
  • MySQL database version 5.0 o superior

Recomendaciones

  • gd, gettext, imap, json, mbstring, y xml extension para PHP
  • APC module enabled y configurado para PHP

Instalando

La forma más sencilla de instalar osTicket es clonar el repositorio público, luego crear una carpeta en nuestro web server y por último hacer deploy de la aplicación. Cómo se muestra a continuación:

git clone https://github.com/osTicket/osTicket
cd osTicket
mkdir /var/www/htdocs/osticket/
php manage.php deploy --setup /var/www/htdocs/osticket/

Luego puede acceder a la oagina de osticket de su servidor para instalar y configurar la aplicación, de la manera que lo requiera. También puede obtener nuevas actualizaciones e implementarla (desde la carpeta en la que clonó el repositorio), realizando los siguientes comandos

git pull
php manage.php deploy -v /var/www/htdocs/osticket/

La aplicación también está disponible para su instalación en la famosa herramienta Softaculous.

Recomiendo ampliamente está aplicación y si tienes la necesidad de gestionar incidencias de forma más adecuada, seguramente esta herramienta te ayude de manera rápida y fácilmente.

El artículo osTicket: El Mejor Open Source Ticket System aparece primero en osTicket: El Mejor Open Source Ticket System.

03 Jan 10:21

Convierte tu viejo Android en todo un iPod Classic de Apple y deja flipando a tus colegas

by Francisco Ruiz

Click here to view the embedded video.

En este nuevo vídeo post, el último de este año 2016 que está apunto de acabarse, lo primero de todo les quiero felicitar el año y que tengan una buena salida de año y una mejor entrada del nuevo año 2017. Dicho esto, hoy les quiero enseñar la manera de darle otra utilidad a vuestro viejo Android, o a vuestro nuevo Android tanto me da, ya que les voy a enseña r a convertir vuestro Android en todo un iPod Classic de Apple.

Esto lo vamos a conseguir de una manera muy pero que muy sencilla ya que para ello no vamos a necesitar tener un terminal Android rooteado ni seguir complicados tutoriales prácticos, tan solo la descarga e instalación manual de una aplicación o archivo apk. Con esto ya podrás dejar flipados a todos tus colegas enseñándoles lo bien que queda en tu Android este reproductor de música que tiene toda la apariencia de un iPod Classic de Apple.

 ¿Qué necesito para poder convertir mi Android en un iPod Classic de Apple?

Convierte tu viejo Android en todo un iPod Classic de Apple y deja flipando a tus colegas

Para poder convertir tu viejo o nuevo Android en todo un iPod Classic de Apple, tan solo vamos a necesitar tener, como es lógico, un terminal Android en el cual habilitaremos previamente la opción para poder instalar aplicaciones ajenas al Market de Google que nos es otro que la tienda de aplicaciones oficiales para Android  el Play Store. Esto es para poder instalar aplicaciones en formato apk ya que esta aplicación lamentablemente se sacó del Play Store por violar los derechos de autor de los de Cupertino por simular a la perfección su iPod Classic.

Esta opción que se conoce como “Permitir aplicaciones de orígenes desconocidos”, la vamos a poder encontrar dentro de los Ajustes de Android en el apartado de Seguridad.

Orígenes desconocidos

Una vez habilitados estos ajustes ya tan solo tendremos que descargar la aplicación en formato apk con tan solo clicar en este enlace, para con tan solo pinchar en la notificación de descarga finalizada en la propia barra de tareas de nuestro Android comience la instalación de la misma.

Si has borrado sin darte cuenta o por error la notificación de descarga finalizada con éxito, tan solo tendrás que utilizar tu explorador de archivos favorito para dirigirte a la carpeta Download y clicar en el apk aPodClassic para instalar la aplicación en tu Android.

¿Qué nos ofrece aPod Classic?

Convierte tu viejo Android en todo un iPod Classic de Apple y deja flipando a tus colegas

aPod Classic nos ofrece un reproductor de música para Android con la total apariencia del legendario iPod Classic de Apple. Un reproductor de música totalmente funcional en la que todo se muestra y funciona tal y omo la haríamos en un iPod Classic de Apple, incluso la funcionalidad de navegar por las carpetas, álbumes o canciones de nuestra biblioteca musical  girando en el circulo  central de los controles del iPod.

Convierte tu viejo Android en todo un iPod Classic de Apple y deja flipando a tus colegas

Si queréis ver lo bien que queda esta sensacional app para Android instalada en mi Android además de ver el sencillo funcionamiento de la app, entonces os recomiendo que le echéis una ojeada al vídeo incrustado que os he dejado justo al principio de este post.

Descargar aPodClassic apk

Convierte tu viejo Android en todo un iPod Classic de Apple y deja flipando a tus colegas

El artículo Convierte tu viejo Android en todo un iPod Classic de Apple y deja flipando a tus colegas ha sido originalmente publicado en Androidsis.

03 Jan 09:04

VMWare: ESXi instalar driver

by noreply@blogger.com (SYSADMIT .com)
03 Jan 08:36

DEPORTES A LA CARTA - Versión 1.03

by Laser
Los que ya disfrutaron del  Complemento Deportes  que os comente en  esta entrada,  ahora lo pueden hacer instalándolo de forma independiente,  es decir lo acaban de compilar en un nuevo addon que adquiere el nombre de  DEPORTES A LA CARTA  y que pretende seguir la estela de los grandes  PELISALACARTA  y  TVALACARTA  gracias a la variedad de contenido que ofrece. Así que descargar e instalar
30 Dec 10:35

LA LIGA - Todos los eventos del Deporte Rey

by Laser
Este Addon es un complemento mas a los enlaces que ofrece la web  Arenavision  y de la cual filtra y recopila la información necesaria para mostrarnos los eventos separados por ligas Europeas y Sudamericanas,  así como la Champions / Europa League,  entre otros...  Eso sí,  trabaja con enlaces  Acestream  por lo que necesitaremos para hacerlo funcionar el muy recomendado addon  PLEXUS .
30 Dec 08:55

Cómo recuperar archivos borrados: los mejores programas

by Gabriela González

Night Computer Hdd Hard Drive

Uno de los dolores de cabeza más grandes y comunes de llevar todos nuestros archivos importantes en medios digitales, es esa posibilidad de que por alguna razón se pierdan, en muchos casos porque nosotros mismos los borramos por accidente o por creer que estaban respaldados en otro lugar. Cuando no tenemos un backup al que acudir por salvación, solo nos queda acudir a herramientas que sean capaces de recuperar los datos.

Curiosamente y aunque existen numerosas herramientas disponibles para recuperar archivos borrados, es común que muchos usuarios crean que esto no es posible, o que tienen que pagar grandes cantidades de dinero para poder volver a tener sus archivos sanos y salvos. Hoy te recomendamos varias opciones que además de eficaces son fáciles de usar.

¿A dónde se van los archivos cuando se borran?

Antes de empezar es importante que entiendas un par de cosas sobre este proceso. Primero, la razón por la que los archivos borrados pueden recuperarse cuando se trata de un disco duro normal, es porque el sistema operativo en realidad no los elimina por completo de los sectores que ocupan en el dispositivo (incluso cuando vacías la papelera de reciclaje), sino que ocurre algo similar a que son marcados como no importantes y se considera que el espacio que ocupaban puede ser sobrescrito.

Cuando el sistema necesite espacio para nuevos archivos y termine por sobrescribir aquellos donde estaban los archivos borrados, es entonces cuando se perderán definitivamente. Mientras esto no ocurra, un programa de recuperación de datos puede escanear el disco y encontrar cualquier cosa que aún no haya sido sobrescrita para recuperarla.

Teniendo en mente ese detalle, tendría sentido que cuando quieras recuperar archivos de un disco duro, dejes de utilizar el equipo o el dispositivo de inmediato, para evitar sobreescribir el espacio añadiendo archivos nuevos. Es por ello que es recomendable instalar las herramientas de recuperación de forma portable en una unidad USB, o si es posible, extraer el disco duro de tu ordenador y conectarlo a otro donde tengas instalado el software que vas a usar.

¿Y qué pasa con los SSD?

Data Storage 319844 640

Las unidades de estado sólido (SSD) funcionan de forma diferente a los discos duros tradicionales. Antes de que cualquier tipo de datos pueda ser escrito en ellos, el disco debe estar limpio.

Cuando el sistema operativo borra archivos de un SSD utiliza el comando TRIM para limpiar completamente los sectores, de esta forma el proceso de escritura en el futuro será más rápido, y ya sabemos que la velocidad es el gran punto de venta de estos dispositivos. Esto viene con el beneficio o maldición, según los ojos con los que se vea, de que será casi imposible recuperar datos de ellos.

Esto solo es válido si se trata de un SSD interno. Si tienes un SSD externo, o una memoria SD o un USB, o cualquier tipo de unidad de este tipo que funciona como extraíble, el sistema no borrará por completo los sectores, lo que quiere decir que tus archivos seguirán ahí flotando y podrías recuperarlos.

Recuva

Tmprcui

Recuva es uno de mis programas favoritos para realizar labores de recuperación de datos. Es gratis, es simple, es fácil de usar y es efectivo. Ya sean fotos, documentos, música, vídeos, emails, o cualquier tipo de archivos que se te ocurra, con este programa puedes regresarlos de la tumba.

Recuva te deja recuperar archivos seleccionando todas las unidades disponibles en tu equipo, te deja filtrar los resultados según tipo de archivo en caso de que solo busques fotos, por ejemplo. Te deja hacer escaneos profundos en caso de que algo se haga muy difícil de encontrar, y también tiene una función para borrar archivos de forma segura sobrescribiendo el disco.

La interfaz del programa es a prueba de novatos, una vez que termina de escanear te muestra en verde los archivos recuperables con ruta y nombre completo, y te permite seleccionar cuales querrás recuperar y donde guardarlos. La versión gratuita es más que suficiente para la mayoría de los casos, aunque cuenta con una premium que ofrece mayores prestaciones.

Disk Drill

Free Data Recovery Software Recover Deleted Files Easily

Si buscas una alternativa que funcione en Windows y en macOS, Disk Drill te puede venir como anillo al dedo. Es capaz de leer todo tipo de sistemas de archivo: NTFS, FAT32, EXT, HFS+ y más. Funciona con discos internos y externos y es muy fácil de usar.

Disk Drill también te deja filtrar los resultados pos tipo de archivo, además de por tamaño y por fecha. Tiene escaneos rápidos y escaneos profundos. Puedes conectar tus dispositivos con iOS o Android al ordenador y también podrás recuperar archivos de ellos con la aplicación. El único inconveniente es que la versión gratuita solo te deja recuperar archivos de máximo 100 MB.

EaseUS Data Recovery Wizard

Easeus Data Recovery Wizard Free

Otra excelente alternativa gratuita que también funciona tanto en Windows como en macOS, es el recuperador de datos de EaseUS que ya tiene unos cuantos años entre nosotros y es bastante conocido. La versión gratuita te deja recuperar hasta 2 GB de archivos, si quieres seguir recuperando datos tendrás que comprar una licencia. De cualquier manera, sirve para una emergencia.

Al igual que las otras herramientas recomendadas, EaseUS Data Recovery Wizard también te deja escanear solo algunos tipos de archivo o todos, y luego podrás previsualizarlos antes de recuperar los que quieras.

NTFSUndelete

Ntfs Undelete By Esupport Com

NTFSUndelete es otro programa de recuperación bastante antiguo y eficaz. Soporta los sistemas de archivos FAT12, FAT16, FAT32, NTFS, y NTFS5. Es compatible con todas las versiones de Windows desde XP hasta Windows 10.

Funciona con tu disco duro o cualquier tipo de medio extraible, además de ofrecer recuperación según tipo de archivos, tiene un modo especial y mejorado para recuperar fotos. Por desgracia NTFSUndelete no es gratis, pero puedes descargar una versión de pruebas para darte una idea de cómo funciona y decidir si vale la pena pagar una licencia por él.

Glary Undelete

Glary Undelete

Glary Undelete es completamente gratuito y muy fácil de usar. Así como lo hace Recuva, este de las pocas herramientas de software de este tipo que te deja recuperar archivos sin límites de tamaño o número de usos. Soporta los sistemas de archivo FAT, NTFS, NTFS+, y EFS.

Glary también es capaz de recuperar archivos que han sido comprimidos, fragmentados o incluso cifrados. Puedes filtrar por nombre del archivo, fecha de creación, tamaño y también por estado actual de recuperación, de forma que solo veas los datos que sí son recuperables en los resultados.

MiniTool

Preview Lost Files

MiniTool Power Data Recovery es otro software de recuperación de datos para Windows y macOS que cuenta con una versión de uso gratuita. Promete recuperar archivos borrados ya sea por accidente, incluso luego de formatear y hasta en algunos casos datos corruptos.

Puedes recuperar particiones completas, puedes hacer un escaneo rápido especialmente diseñado para recuperar contenido multimedia como fotos, música o vídeos. Puedes escanear particiones dañadas y hasta puedes recuperar archivos de CDs o DVDs.

Bonus: TestDisk

testdisk

Incluimos TestDisk en esta lista porque a pesar de no ser precisamente una herramienta para los más novatos, sigue siendo un recurso muy poderoso para aquel que se atreva a aprender a usarlo. Es un programa de código abierto y gratuito para recuperar datos, particiones perdidas, y hacer que un disco booteable vuelva a arrancar de nuevo si se ha dañado.

TestDisk puede arreglar tablas de particiones, recuperar y reconstruir sectores de arranque, recuperar archivos en sistemas FAT, NTFS, y ext2. Pued ejecutarse en Windows, Linux, macOS, FreeBSD, NetBSD, OpenBSD DOS, y SunOS. Se puede descargar la imagen desde aquí.

De nuevo, no es un programa para principiantes, ni siquiera tiene interfaz gráfica. Si quieres leer un paso a paso de cómo recuperar archivos con él, en la wiki existe una gran y larga documentación.

En Genbeta | El mejor software para aprovechar una memoria USB al máximo

También te recomendamos

Cómo conseguir que a tu bebé le gusten las verduras (y más cosas)

El mejor software para aprovechar una memoria USB al máximo

CrossOver ya soporta apps de 64 bits, una razón más para probar esta alternativa a Wine

-
La noticia Cómo recuperar archivos borrados: los mejores programas fue publicada originalmente en Genbeta por Gabriela González .

29 Dec 11:05

Cómo hacer de un ordenador con Windows 10 un repetidor Wifi

by Sergio Agudo

Laptop 762548 1920

¿Tienes un equipo con Windows 10? ¿Está conectado a Internet mediante un cable Ethernet y cuentas además con una tarjeta inalámbrica? Entonces puedes usarlo como repetidor de tu red WiFi, de forma que otros dispositivos puedan conectarse a Internet también.

Esto ya se podía hacer retocando alguno de los ajustes del sistema en las versiones anteriores del sistema operativo de Microsoft. La ventaja es que con Windows 10 es mucho más fácil, así que si quieres convertir tu equipo en un repetidor WiFi sigue leyendo porque esto te interesa.

Cómo convertir tu ordenador con Windows 10 en un repetidor WiFi

En primer lugar abre el símbolo del sistema. Abre el menú inicio y escribe cmd, después haz clic con el botón derecho en "Símbolo del sistema" y elige la opción "Ejecutar como administrador". También puedes hacer clic con el botón derecho encima del Menú Inicio y seleccionar la opción Símbolo del sistema (administrador).

Ahora introduce el comando netsh wlan set hostednetwork mode=allow ssid=AdHoc key=password y cambia "AdHoc" por un nombre personalizado. Ahora cambia "password" para introducir la contraseña que creas más conveniente. Después ejecuta el comando netsh wlan start hostednetwork.

Captura

Lo siguiente es ir al apartado "Conexiones de Red", dentro de la ruta Panel de control > Redes e Internet. Para que nuestra WiFi creada especialmente funcione es necesario compartir una conexión ya existente. Si seleccionas la red que acabas de crear y la especificas podrás hacerlo.

Captura2

Para ello haz clic en la conexión inalámbrica que aparecerá debajo de tu red Ethernet y selecciona "Propiedades". Dentro de la pestaña "Uso compartido" activa la casilla “Permitir a otros usuarios de esta red conectarse a través de la conexión a internet de este equipo”. En el menú desplegable de abajo selecciona tu red actual y pulsa en "Aceptar".

Captura3

Cuando quieras dejar de usar el repetidor, en una terminal ejecuta el comando netsh wlan stop hostednetwork. Y esto es todo, con estos sencillos trucos podrás conseguir que tu ordenador con conexión cableada pueda funcionar como repetidor de tu red WiFi.

Imagen | Kaboompics
En Genbeta | Mejora el suavizado de las tipografías en Windows para que el texto luzca como en Linux o Mac

También te recomendamos

Cómo crear backups automáticas con el historial de archivos de Windows 10

Cómo conseguir que a tu bebé le gusten las verduras (y más cosas)

Cómo crear una versión portátil de Windows 10 en un disco duro USB para llevártelo a cualquier parte

-
La noticia Cómo hacer de un ordenador con Windows 10 un repetidor Wifi fue publicada originalmente en Genbeta por Sergio Agudo .

27 Dec 11:40

Blackbird, una herramienta automática pro-privacidad para usuarios de Windows 10

by Sergio Agudo

Windows 10

Windows 10 lleva tiempo siendo acusado de comprometer la privacidad de los usuarios con la EFF como principal paladín de la causa (acusaciones a las que Microsoft ya ha respondido). Lo cierto es que vivimos en una era donde todo está conectado y donde, para acceder a ciertos servicios, hay que hacer sacrificios. La privacidad es cada vez más volátil, a pesar de esfuerzos de activistas como los cypherpunks.

Además de lo que pueda hacer Windows 10, existen otras maneras en las que pueden estar vulnerando tu privacidad sin que lo sepas. Ya hay herramientas que vuelven Windows 10 más privado en un sólo clic, si bien hoy vamos a hablar de Blackbird, la solución más sencilla.

Este programa fue diseñado para que los usuarios tengan que evitarse horas desactivando características de Windows que se han considerado anti-privacidad. Para ello su autor desarmó Windows 10 por completo y lo analizó todo, creando una herramienta standalone que dejará el sistema operativo de los usuarios dócil, sumiso y poco invasiv

Blackbird actúa como un script que realiza todos los cambios de forma automática cuando la ejecutas en un ordenador con Windows. Viene en versiones de 32 y de 64 bits y soporta de Windows Vista en adelante.

Así funciona Blackbird

Blackbird

El programa muestra distintos elementos que modificará la primera vez que lo ejecutas, pero no da muchas descripciones. Se puede ver que monitoriza asuntos como los autologgers, las tareas programadas, la privacidad, los servicios o la telemetría, pero no se da información al usuario de qué es exactamente lo que va a cambiar.

Desde un punto de vista más puramente relacionado con el control del sistema operativo, esto es especialmente problemático. Para saber exactamente lo que hace hay que leerlo en su web oficial. Entre otras cosas desactiva OneDrive, deshabilita Cortana, manda a paseo la integración con Bing, desactiva todos los Autologgers, deshabilita Wi-Fi Sense y la telemetría (con sus actualizaciones).

La cosa no se queda ahí, ya que también se carga la publicidad del Menú Inicio, desactiva todos los servicios de Xbox Live, deshabilita los DRM online de Windows Media, evita que se comparta la localización, los contactos, los mensajes, escritura o contraseñas y mucho, mucho más. Puedes consultar una lista completa en la documentación de Blackbird.

O sea, que si lo ejecutas directamente pasarán un montón de cosas. Se eliminarán ciertas actualizaciones de Windows, se bloquearán servidores y se eliminarán aplicaciones o programas.

Funcionalidad extendida con comandos

Blackbird Cmd

Blackbird se puede invocar desde el símbolo del sistema, ese que Microsoft dentro de poco se cargará. Si se ejecuta el script a lo bruto se limitará a hacer su trabajo sin que nosotros veamos qué está haciendo. Si lo invocamos desde la consola de MS-DOS podremos hacer lo siguiente:

  • blackbird -v: muestra información de todo lo que el programa está haciendo.
  • blackbird -s: modo silencioso que no requiere interacción del usuario.
  • blackbird -r: restaura todos los valores modificados a los de Microsoft por defecto.
  • blackbird -std: detiene las llamadas "tareas espía" de Windows.
  • blackbird -scan: escanea todo el sistema operativo, busca e informa al usuario de todos los problemas de privacidad que encuentre.
  • blackbird -kc: desactiva por completo Cortana.
  • blackbird -ke: desactiva por completo Microsoft Edge.
  • blackbird -kf: desactiva por completo ContactSupport.
  • blackbird -kl: desactiva por completo la pantalla de bloqueo.
  • blackbird -kall: desactiva por completo todas las aplicaciones del sistema
  • blackbird -noupdate: omite la eliminación de una actualización de Windows que se encuentre en la lista negra.
  • blackbird -nohost: omite el bloqueo de hosts.
  • blackbird -nospeed: omite las optimizaciones del sistema.
  • blackbird -o: activa OneDrive.
  • blackbird -p: activa Diagnostic Policy.
  • blackbird -t: activa los sensores y la rotación de pantalla en tablets.
  • blackbird -x: activa los servicios de Xbox Live.
  • blackbird -l: resuelve los problemas de conectividad de la red después de usar Blackbird.
  • blackbird -a: desactiva SmartScreen.
  • blackbird -b: desactiva Runtime Broker (las aplicaciones UWP y Metro dejarán de funcionar).
  • blackbird -c: desactiva el acceso en segundo plano para todas las aplicaciones del sistema.
  • blackbird -d: desactiva Windows Defender.
  • blackbird -e: desactiva SMB sobre NetBIOS.
  • blackbird -f: deshabilita la lista de aplicaciones más usadas que se muestran en el Menú Inicio.
  • blackbird -h: desahabilita el modo hibernación.
  • blackbird -u: deshabilita la instalación automática de actualizaciones.
  • blackbird -m: deshabilita la instalación automática de actualizaciones de la herramienta para eliminar software malicioso de Windows.
  • blackbird -n: elimina todos los bloqueos de red de Blackbird.
  • blackbird -?: muestra la ayuda de Blackbird.

Desde nuestro punto de vista parece una de las soluciones más completas, ya que puede hacerlo todo de forma automática o puedes añadirle un poco más de control al tema a base de comandos. Sea como fuere, es una buena solución para los que quieran tener Windows 10 atado más en corto. Puedes descargar Blackbird desde su web oficial.

En Genbeta | Así puedes evitar que Windows 10 recopile tantos datos sobre ti y mejorar tu privacidad

También te recomendamos

Microsoft quiere hacer más dinero con Windows 10: ¿aún más publicidad en camino?

Así es como te pueden espiar gracias a la tecnología

Cortana ya puede apagar tu PC, reiniciarlo o bloquearlo en la última beta Insider de Windows 10

-
La noticia Blackbird, una herramienta automática pro-privacidad para usuarios de Windows 10 fue publicada originalmente en Genbeta por Sergio Agudo .

27 Dec 11:36

Como actualizar Microsoft Security Essentials en un Windows Server 2012 R2.

by Roberto Tejero

Hace poco hablamos de “Como instalar Microsoft Security Essentials en un Windows Server 2012 R2.“, detalle poco habitual el de instalar un antivirus “StandAlone” en nuestros servidores, sin consola de gestión etc. Pusimos como ejemplo un servido en la nube,

He recibido algún mensaje comentándome que llegado a un punto, al actualizar dicho antivirus con el Update 4.9.218.0 (KB3140527) de febrero de este año, daba el siguiente error.

Bien, pues vamos a solucionar este problema.

Nos situamos en la ruta c:\windows\softwaredistribution\download donde podemos encontrar el fichero descargado del Update del antivirus:

Pero no lo logra ejecutar dicha actualización. Ya vimos en el anterior post que hay que realizarlo de forma manual, por compatibilidad con Windows 7 y desde línea de comando con un Switch especial. Vamos a copiar este fichero denominado d2230a….. a una carpeta que tengamos privilegios, por ejemplo, c:\tmp y lo vamos a renombrar como update.exe. Si os fijais es el mismo fichero en la captura de abajo:

Botón derecho sobre el fichero renombrado y seleccionaremos, como ya hemos comentado, el modo de compatibilidad con Windows 7.

Ahora, al igual que hicimos con la instalación inicial, dese una consola con privilegios de administrador local, lanzamos la actualización con el switch /disableoslimit

Aparece el asistente de instalación de la actualización del Antivirus, seleccionamos “upgrade” ..

y ….

Tachan!!!!! Actualizado.

Espero que os sea útil.

Me despido por hoy, última semana del año, felices fiestas y el viernes … último y primer post sobre Operational Manager Suite (OMS), la caña.

Besos y abrazos.

26 Dec 12:13

Nueve webs para descargar programas libres de adware

by Sergio Agudo

Keyboard 956464 1920

Las descargas gratuitas de programas las carga el diablo. Casi siempre suelen venir acompañadas de software pre-empaquetado en el instalador: navegadores alternativos, motores de búsqueda que secuestran el que usamos habitualmente (¿quién no se acuerda del temido y odiado Delta Search?) o aplicaciones que no hemos pedido. Es un fenómeno conocido como crapware, del que nuestros compañeros de Xataka ya hablaron ampliamente.

Sin embargo, todavía quedan algunos sitios en Internet donde es posible conseguir cualquier programa de uso diario sin exponernos a publicidad y, lo que es más importante, sin intentar colarle nada. En este artículo repasamos nueve webs libres de crapware para descargar e instalar programas.

Vale la pena señalar que no seguimos ningún orden concreto. Sólo damos las recomendaciones que hemos comprobado que no intentan engañar al usuario y que cumplen con su cometido.

Ninite

Ninite

Ninite es ideal para las instalaciones limpias de Windows, aunque se puede usar en cualquier momento. ¿Por qué digo lo de las instalaciones limpias? Porque ahorra mucho tiempo y esfuerzo y, hasta que en Redmond no opten por poner un repositorio de software que utilizar en lugar de la Tienda, esta es la opción que queda si la forma oficial no te convence.

Para usarla lo único que tenemos que hacer es entrar en la web. Veremos una lista de programas, donde tendremos que seleccionar los que nos interesan. Hay de todo, desde navegadores web a herramientas administrativas. Una vez lo hayamos hecho descargaremos un único archivo que instalará todo en nuestro PC automáticamente. Así nos evitamos tener que acudir a todas las webs de cada uno de esos programas y conseguir todos sus instaladores por separado.

Softpedia

Softpedia

Softpedia, además de ofrecer noticias sobre el mundo del software, es el mayor alojamiento de programas de la web. Cuenta con más de 850.000 archivos en su base de datos, de los que cientos se actualizan a diario. Así que por un lado consigues tener programas limpios y libres de crapware, pero también por otro lado te aseguras de que están lo más al día posible.

Como web de descargas cuenta con una reputación fantástica (la máxima según URLVoid), además de tener una interfaz fácil de usar que hace que el buscar y descargar programas de todo tipo para los distintos sistemas operativos sea muy fácil.

MajorGeeks

Majorgeeks

MajorGeeks puede parecer que se ha escapado de los años 90 del siglo pasado por su diseño, pero lleva 15 años siendo un sitio de confianza. Cuando algo dura tanto tiempo y el público sigue cantando sus bondades, sabes que algo va bien.

Su lista Top Freeware Picks es un buen sitio para empezar a buscar programas gratis, aunque recomendamos volverse loco con el menú de la izquierda y buscar entre toda clase de programas que pueden resultar de utilidad.

FileHippo

Filehippo

FileHippo es una web bastante conocida por los usuarios de CCleaner (Piriform da la oportunidad de usarla para descargarlo), herramienta que ya recomendamos en nuestro artículo sobre herramientas gratis para borrar de forma segura un disco duro. Cuenta con más de 20.000 programas en activo, organizados en 16 categorías que se reparten entre Windows, Mac y Web.

Los instaladores están libres de crapware, pero sí que se ofrece al usuario la posibilidad de instalar un gestor de descargas propio de FileHippo para gestionarlas mejor. No recomendamos que lo instaléis, pero sí que recomendamos una herramienta llamada Update Checker. Este programa escanea tu ordenador comprobando que lo que tienes instalado está al día, señalando lo que necesita ser actualizado.

FilePuma

Filepuma

FilePuma y FileHippo comparten muchas cosas, más allá de un nombre muy similar. Las dos muestran un sistema de categorización prácticamente calcado, si bien el de la web que nos ocupa está mejor organizado y ofrece una navegación más sencilla.

FilePuma también cuenta con una herramienta de actualización, que en este caso es Update Detector.

Download Crew

Download Crew

Download Crew puede tener una web cuyo diseño es capaz de producir dolores de cabeza, pero vale la pena usarla porque cada programa listado tiene una pequeña descripción informativa a su lado. En esta descripción se explica qué hace el programa, por qué es bueno y qué fallos tiene.

Recomendamos comenzar a explorarla por las secciones Most Popular Downloads y Editor's Choice. Aquí podrás encontrar programas para Windows, Linux, Mac, iOS y Android.

FileHorse

Filehorse

FileHorse completa nuestros servicios con nombres de animales. Ya teníamos al hipopótamo y al puma, y ahora también al caballo. A diferencia de otros servicios de los que hemos hablado no tiene un gran repositorio de programas. En lugar de eso esta web se centra en almacenar sólo los mejores y más usados asegurándose de que no incorporarán crapware o virus.

Snapfiles

Snapfiles

Snapfiles no tiene grandes características que lo diferencien de otros sitios de descarga. Lo que sí es interesante es un apartado llamado Daily Freeware Pick, que aparece resaltado en la página principal. Si entras en ella a menudo puedes llegar a encontrar herramientas muy útiles en esta sección.

DonationCoder

Donationcoder

DonationCoder se precia de ofrecer programas limpios y gratuitos a cambio de donaciones. Esto está muy bien, pero tiene una pega que puede ser importante: sólo ofrece software creado por ellos.

Esto implica que el repositorio es pequeño y puede que no sea para todo el mundo, pero muchos de ellos son útiles e interesantes. Vale la pena echar un vistazo, al menos.

En Genbeta | Unchecky, el software que te protege del adware, lanza su primera versión estable

También te recomendamos

Así es como te pueden espiar gracias a la tecnología

Así es YouTube-dl, un sencillo programa libre para bajar vídeos de casi cualquier web con la línea de comandos

El 38% de los jóvenes no ve nada malo en las descargas ilegales

-
La noticia Nueve webs para descargar programas libres de adware fue publicada originalmente en Genbeta por Sergio Agudo .

23 Dec 12:00

El sistema operativo oficial de Raspberry Pi ya está disponible para cualquier PC viejo con pocos recursos

by Gabriela González

Pixel Cd 18 12 2016 10 25 32

Los creadores de la pequeña computadora que se ha ganado el corazón de muchos amantes de la tecnología durante los últimos años, han aumentado sus esfuerzos no solo del lado del harware que potencia la Raspberry Pi, sino del lado del software disponible para utilizarla. En Raspberry han trabajado para ofrecer su propio sistema operativo optimizado, que es lo que conocemos como Raspbian.

Ahora bien, Raspbian tiene una versión que es una mezcla de Debian con el nuevo entorno de escritorio de Raspberry Pi llamado PIXEL. La imagen está diseñada para la Pi, una máquina como sabemos, de prestaciones muy discretas. La buena noticia de hoy, es que justo para celebrar navidad, PIXEL ha sido liberado como un sistema operativo completo que puede instalarse en cualquier ordenador x86, especial para esas máquinas viejas de pocos recursos.

PIXEL es un entorno de escritorio limpio y moderno que viene de la mano de un paquete de aplicaciones enfocadas en la productividad y en herramientas de programación. Además de esto incluye Chromium como navegador por defecto y es extremadamente liviano. En Rasbperry han decidido ofrecer esta versión que existe sobre Debian x86 para todo ese montón de hardware, ya sean Mac o PC, que podría beneficiarse de este sistema.

Pixel Raspberry Pi Os

Si tienes un ordenador muy viejito y te cuesta encontrar un sistema que no pida mucho y que además sea moderno, aquí tienes un ganador. PIXEL utiliza la arquitectura i386, lo que quiere decir que incluso en máquinas del año 2000 como la ThinkPad X40 con al menos 512 MB de RAM, te debería funcionar.

Lo mejor de todo es que la imagen ISO apenas pesa 1.4 GB, lo que quiere decir que puedes utilizar casi cualquier pendrive barato para instalarlo. Además de eso, y de poder ejecutar una versión Live desde el USB o desde un DVD (discos compactos de la antigüedad usados para almacenar datos o servir de portavasos), puedes correr PIXEL con persistencia, es decir, llevar el sistema operativo en una memoria USB y conservar los cambios que hagas y los archivos que modifiques, sin importar en que ordenador lo utilices.

Vía | PC Mag
Descargar | Debian + PIXEL
En Genbeta | ¿Qué motiva a aquellos que crean nuevas distribuciones Linux?

También te recomendamos

9 sistemas operativos y gestores de contenido que puedes instalar en una Raspberry Pi

Windows 10 y varios sabores de Ubuntu ya están disponibles para la nueva Raspberry Pi 3

La FAQ definitiva de Masterpass

-
La noticia El sistema operativo oficial de Raspberry Pi ya está disponible para cualquier PC viejo con pocos recursos fue publicada originalmente en Genbeta por Gabriela González .

23 Dec 11:43

Activando Windows 10 desde MDT

by Jesús Octavio Rodríguez de Santiago

Hola que tal amigos pues si, para cerrar este año con muchas sorpresas, llega 2017 con mas ganas de seguir ayudando a muchos de ustedes, es por eso que esta ocasión vamos a compartir la manera de integrar la activación de Windows 10 desde Microsoft Deployment Toolkit a partir de un script

Este script lo vamos a integrar a nuestra secuencia de tareas como aplicación en custom task secuence.

esta es una de muchas manera de poder realizar este procedimiento.

Lo primero que haremos sera abrir un bloc de notas y copiamos el siguiente código:

Guardamos el archivo con extension .bat

Ahora dentro de MDT vamos a agregar este ejecutable como aplicación.

Ahora dentro de la secuencia de tareas creamos una nueva orden y la colocamos en custom task.

Listo al finalizar tendremos nuestro Windows 10 activado, recuerden que este procedimiento requiere Acceso a Internet por lo que la forma de tener en este paso, depende de ustedes y sus necesidades para la implementacion, en mi caso lo estoy haciendo dentro de mi Refresh Scenario.

Sin mas por el momento me despido enviándoles un gran saludo a todos mis lectores, felices fiestas y nos vemos pronto.

 

21 Dec 10:09

Sony apuesta por un poderoso zoom de 50 aumentos en su nueva compacta HX350

by Kote Puerto

60bf09bdfe56360716e31ac62932445c

Sony está tomando el control en el mundo de las cámaras, tanto a nivel industrial, como en las ventas en muchos niveles diferentes: móviles, compactas, incluso ya molesta a Canon y Nikon en sectores más profesionales. El poderío de los japoneses en investigación, desarrollo y producción hace que cada año renueven modelos mejorando incrementalmente muchas cosas.

Hoy, sin que la estuviéramos esperando, apareció una nueva Sony Cyber-shot HX350, que se caracteriza por presentar un ‘super zoom’ de 50 aumentos. Estamos ante una cámara tipo bridge, o lo que es lo mismo, una compacta con un objetivo fijo y contundente, en este caso más que nunca. No es un monstruo como la Nikon P900, pero tiene su mérito.

El zoom óptico de esta Sony nos mueve entre 24 y 1.200 milímetros, un rango impresionante para un dispositivo relativamente pequeño, en el que no echaremos en falta nada. La apertura de la lente firmada por Zeiss - Vario Sonnar T* - tiene como máximo f/2,8, baja hasta 6,3.

2 Cfe1b998e5ee1b5f38f1f348d1891a22

Una cámara para aquellos que no quieren subir a un DSLR pero necesitan un rango focal grande con un mismo objetivo

Estamos ante una compacta capaz en muchos sentidos pero que no se atreve con un sensor especialmente grande, de hecho han metido 20,4 megapíxeles en 1/2,3 pulgadas.

Al margen de tamaños, Sony introduce toda la tecnología de sensores CMOS que tiene ya dominada, como la retroiluminación Exmor R o el procesador de imagen BIONZ X.

Tenemos dos formas de ver los resultados, o bien utilizamos el visor electrónico con 201.000 puntos, o bien tiramos de pantalla abatible de tipo LCD, con 921.000 píxeles. Para enfocar nos introduce un modo “Direct Manual Focus” que nos permite realizar un ajuste fino mediante el anillo de la lente.

8be7f9702d54e57852f0f128d50e58b7

Obviamente además de fotos esto también hace vídeo, pero en esta ocasión Sony ha querido ser conservadora y se ha quedado en el formato Full HD. Existe un modo 24p para conseguir resultados más cinemáticos. Las ráfagas se quedan en 10 imágenes por segundo, y tenemos estabilización óptica de la imagen.

La Sony Cyber-shot HX350 va a costar en Europa 450 euros, y se pondrá a la venta con el estreno del nuevo año.

1

Fef29adca136ef17ca1cb16e7ca62881

Más información | Sony

También te recomendamos

Todo lo que necesitas saber si vas a practicar la lactancia materna diferida

La historia de la cámara Nikon que se ha vendido en subasta por más de 400.000 dólares

Las nuevas cámaras Sony de gama alta nos demuestran lo bien que ven en la oscuridad

-
La noticia Sony apuesta por un poderoso zoom de 50 aumentos en su nueva compacta HX350 fue publicada originalmente en Xataka por Kote Puerto .

19 Dec 16:54

Un exploit zero-day permite ejecutar cualquier tipo de código en Ubuntu y Fedora

by Sergio Agudo

ubuntu

Durante mucho tiempo los usuarios de Linux hemos pensado que teníamos cierta ventaja con respecto a los de Windows u OS X. El hecho de poder manejar un ordenador sin tener que preocuparte en demasía por el malware nos daba un cierto colchón de seguridad, algo de lo que hemos presumido mucho.

Hoy alguien ha quemado ese colchón mientras dormíamos en él. Según se recoge en BetaNews Ubuntu y Fedora son vulnerables a los exploits de día cero. A través de estas vulnerabilidades un atacante puede ejecutar cualquier tipo de código en un ordenador objetivo con consecuencias potencialmente devastadoras.

El investigador de seguridad Chris Evans ha publicado detalles de un exploit que puede comprometer sistemas Linux. Todo lo que hace falta es usar un archivo de audio malicioso, a través del cual se puede secuestrar un PC.

Un zero-day que pone a la comunidad en alerta

En la web de Chris Evans leemos lo siguiente:

Presento aquí un exploit completo, que funciona y confiable para distribuciones Linux actuales (Ubuntu 16.04 LTS y Fedora 25). En el caso de Fedora funciona como una descarga maiciosa. Se aprovecha de efectos secundarios sutiles en cascada que e priori parecen difíciles de explotar pero que termina presentando bonitas posibiliades de explotación 100% fiables.

El exploit se aprovecha de una vulnerabilidad en la librería Game Music Emu usada en emuladores de consolas antiguas, a través del cual se permite que un atacante pueda ejecutar cualquier tipo de código en el ordenador con consecuencias potencialmente devastadoras.

La ejecución de código se haría a través de un archivo de audio especialmente diseñado, que bastaría con renombrar con extensión *.flac o *.mp3 para engañar al usuario. Evans ha publicado vídeos mostrando un ataque de ejemplo en Fedora 25 usando Google Chrome, que muestra cómo uno de estos archivos puede abrir y controlar la calculadora, por ejemplo:

También ha publicado un vídeo del exploit funcionando en Ubuntu:

Evans comenta que el problema radica en una falta de sandboxing, es decir, de tener preparado un entorno seguro en el que ejecutar los programas para que el resto del sistema no se vea comprometido. También dice que es probable que funcione en otras distribuciones.

Vía | BetaNews, Hacking everything, by Chris Evans / scarybeasts
Imagen | DudeOmega
En Genbeta | Así es Ubuntu Budgie, el nuevo sabor oficial de Ubuntu

También te recomendamos

Clement Lefebvre pide ayuda a Kubuntu para mantener Linux Mint KDE

Fedora 25 ya está disponible, estas son sus novedades

¿Qué son y para qué sirven los abdominales hipopresivos?

-
La noticia Un exploit zero-day permite ejecutar cualquier tipo de código en Ubuntu y Fedora fue publicada originalmente en Genbeta por Sergio Agudo .

19 Dec 15:22

Los 33 regalos de tecnología por menos de 50 euros con los que acertar

by Javier Penalva

Regalos geek por menos de 50 euros

Llega la hora de la verdad para hacer un regalo de Navidad y tu presupuesto no puede pasar de 50 euros. Además, necesitas que lo que compres tenga un toque tecnológico, que sea un cacharro o algo muy relacionado con ellos. Además de las opciones que puedes encontrar en nuestra Guía de regalos, aquí te damos 33 ideas para regalar tecnología por menos de 50 euros. Y acertar.

Para amantes de los videojuegos

Ya le dediques muchas horas o momentos puntuales, los videojuegos nos divierten y encantan. Y nos merecemos un capricho al menos.

Uncharted 4

La mejor historia en videojuegos de este año se merece ser jugada. Ya sea en PS4 o PS4 Pro, Uncharted 4 te dejará una experiencia y aventura única por solo 48 euros.

Uncharted 4

Pokemon Sol (o Luna)

El año Pokemon no podía acabar mejor que con dos nuevos juegos para la consola portátil de Nintendo. Pero debes escoger solo uno, pues cuestan 36 euros cada uno de ellos.

POkemon sol

Mega Yoshi de lana

Puede que no quieras un Amiibo para jugar con tu consola, el tamaño y tacto de este modelo de Yoshi en lana es irresistible. Cuesta 38 euros.

Yoshi peluche grande

Pokemon Go Plus

Ahorra batería, suma bolas y objetos en Pokeparadas, evoluciona andando sin llevar el smartphone en la mano y caza todo Pokemon que se interponga en tu camino con Pokemon Go Plus. Por 40 euros

pokemon go plus

Sable electrónico Kylo Ren

Para practicar de cara a nuevos juegos de Star Wars o simplemente porque eres como un niño con zapatos nuevos. Este sable se ilumina y lo componen diferentes piezas. Cuesta 30 euros.

Sable láser Star wars

Playing With Power: Nintendo NES Classics

Un libro donde encontrar por 30 euros y un diseño único contenidos seleccionados de Nintendo Power así como trucos y consejos para muchos de los mejores títulos de la NES.

Super Mario Bros 3

Cargador mandos Xbox One

Una base de carga para mandos de Xbox One junto con dos baterías compatibles son la mejor y más comoda manera de tener nuestro mandos siempre a punto. Salen por 30 euros.

Energizer

Lo tuyo es el sofá y manta

Ya sea invierno y haga frío o cualquier noche de verano, el sofá, una serie o película, una manta o la mejor compañía se complementa perfectamente con estos regalos de menos de 50 euros para amantes del cine y las series.

Suscripción a HBO / Netflix

Son los dos servicios de streaming de moda para ver series y películas. Dependiendo de qué series prefieras ver escoge uno u otro. Netflix cuesta menos de 48 euros por seis meses de suscripción si escoges la cuenta más básica, lo mismo que HBO.

Netflix Peliculas

Chromecast

La manera más sencilla y con más compatibilidad para ver contenido en un televisor controlando la fuente desde un smartphone. Cuesta 39 euros. Si apuras un poco más el presupuesto, pero ya por encima de 50 euros, tendrías la nueva versión con soporte 4K, pero son 79 euros.

Buy Chromecast Lightbox

Memoria diminuta

Si tu televisor o centro multimedia tiene capacidad para reproducir contenido desde una memoria USB, este modelo de Sandisk es USB 3.0 para una transferencia rápida de archivos desde tu ordenador, y a la vez muy pequeño para que pase desapercibido en el puerto de tu televisor. De 128 GB sale por 34 euros.

Sandisk 128 Gb

Demuestra lo manitas que eres

Si no eres un maker todavía, que no sea porque no queremos intentarlo. Empezar no es cuestión de dinero.

Raspberri Pi 3

Un comienzo fantástico en el mundo maker. La RPI permite desde crear tu ordenador barato con Debian hasta un emulador de juegos clásicos o el centro multimedia definitivo. Sale por 40 euros.

ri

Kit de herramientas

Ya sea para montar la última gráfica que te ha llegado como para cambiar tú mismo la pantalla rota de tu smarthone. Uno nunca sabe cuándo necesitará un set de herramientas tan completo. De iFixit y cuesta 50 euros.

iFixit

Kuman K11 Arduino

Kit de iniciación para Arduino con 31 componentes incluyendo una placa compatible con Arduino UNO R3. Si te gusta puedes ir ampliando con más componentes. El básico cuesta 46 euros.

Arduino

En casa como en ningún sitio

Si tú no vas a la tecnología porque estás todo el día en casa, que al menos la tecnología llegue a ti. La domótica nos encanta.

Enchufe avanzado

El TP-LINK HS110 es un enchufe que permite programar el encendido y apagado de diversos dispositivos, así como conocer el consumo de cada uno de ellos. Su precio es de 32 euros.

Smart Plug

Molinillo de café eléctrico

Si pasas de las cafeteras de cápsulas y tienes un modelo clásico, quizás es momento de moler tu propio café y conseguir matices únicos. El modelo Bosch MKM6003 es seguro y admite hasta 75 gramos de granos de café listos para moler. Cuesta 23 euros.

Mcsa00762572 E6317 Mkm6003 407471 Def

ElGato Eve Door&Window

Conocer qué pasa en tu casa y si alguien entra o sale por puertas o ventanas es cuestión de los 30 euros que cuesta el sensor de ElGato con el que iniciarse en la domótica y conocer desde el smarpthone qué pasa en casa.

El gato eve door

Cargador USB de pared

Lo ideal sería tener enchufes USB en la pared pero por ahora nos tenemos que conformar con cargadores como este de Ankey que nos da 4 puertos USB (40W 5V / 8A) para que nuestros dispositivos siempre estén conectados. Y por solo 17 euros.

Cargador USB

Báscula conectada Xiaomi

Una báscula de buen diseño y que se conecta a Internet para almacenar en tu cuenta un historial de tu peso e IMC. Cuesta 37 euros.

Báscula Xiaomi

Bombilla conectada de color

La Philips Hue White And Color es una bombilla conectada que además de dar luz de forma controlada, podemos configurar para crear ambientes diferentes con el uso del color desde la comodidad de nuestro smartphone. Su precio es de 45 euros.

Philips Hue

Drone Syma

Empieza a aprender a volarlo en interior, que para eso lleva protecciones en los rotores y es pequeño, y ya podrás salir luego a retarte con el viento. El Syma X5SC tiene cámara y viene con emisora/mando por solo 49 euros.

Drone Syma

Motorola TLKR T40

Para los más pequeños de la casa proponemos unos walkies, sí, como en Stranger Things. Aseguran juegos y comunicaciones donde el límite lo pone la imaginación. Dos básicos con alcance de 4 km cuestan 30 euros.

Walkies Motorola

Imprescindibles para tu ordenador y smartphone

Uno nunca tiene su equipo Mac, PC o smartphone a punto. Siempre podemos mejorar nuestra configuración, y estos accesorios suman por poco precio.

Logitech M330

Si eres habitual de las bibliotecas o sitios donde no quieres que el clic continuada de un ratón moleste, incluso en tu propia zona de trabajo, el Logitech M330 forma parte de la familia de ratones silenciosos y cuesta solo 33 euros.

Logitech M330 Silent Plus

Impresora WiFi

Si aspiras a un lugar de trabajo sin cables pero tienes que imprimir ocasionalmente, qué menos que una impresora WiFi de tipo multifunción con escáner. La HP DeskJet 3633 cuesta solo 49 euros.

Impresora WiFi

SSD de 120 GB

Un SSD básico de 2.5 pulgadas para potenciar tu PC o atreverte con él en un NAS, por poco dinero: 47 euros.

SSD Kingston

PowerBank con carga rápida

Si llevas esta batería externa en la mochila, ya puedes perderte muy lejos porque sus 22000 mAh dan para muchas cargas de smartphones y tablets. Cuenta con tres salidas USB 2.0 de carga rápida. Su precio es de 30 euros.

Batería externa

Auriculares cerrados

Los Sony MDR-XB450AP son unos cómodos auriculares cerrados con buena reproducción de los graves y cable que incluye micrófono para controlar la reproducción y función manos libres. Cuestan 30 euros.

Auriculares cerrados

Altavoz bluetooth

El modelo JBL Go es compacto, colorido, funciona con batería recargable y tiene conectividad bluetooth y entrada de 3.5 mm. También funciona como manos libres. Su precio es asequible: menos de 25 euros.

Altavoz Bluetooth Y Cable Jbl Girs 1276729 2 L

Logitech K480

Si eres de los que usas varios dispositivos a la vez, este teclado es el mejor que puedes comprar por menos de 50 euros. Fiable, con selector de equipo de destino y con ranura para colocar un smatphone o tablet si queremos. Cuesta 43 euros.

Logitech K480

Base de carga

Cables organizados y hasta cuatro dispositivos cargando como si en realidad no lo estuvieran. Esta base de carga es tuya por unos 35 euros.

Base de carga diseño

Regalos para los más deportistas

El deporte es tu pasión, así que nada debe faltarte. Si tu presupuesto no es muy alto, toma nota de estos regalos de menos de 50 euros para conseguir un nuevo año de más metas deportivas.

Cámara deportiva sumergible

El modelo VicTsing con grabación de vídeo a 1080p y carcasa que permite sumergirla hasta 30 metros te cuesta 46 euros.

Vicsing cámara deportiva

Polar H7

Salvo que tu reloj deportivo sea de un nivel muy alto, la frecuencia cardíaca que miden los smartwatches no es suficiente para un entrenamiento fiable. Con esta banda de pecho bluetooth solo necesitarás un smartphone o reloj deportivo para entrenar conociendo de forma fiable tus pulsaciones. Cuesta 44 euros.

Polar H7

Auriculares deportivos

Los Sennheiser PCX 95 son ideales para quienes necesitan unos auriculares resistentes al sudor y el agua y que no necesiten ser recargados. Llevan reducción de ruido pasiva. Su precio es de 49 euros.

Auriculares Deportivos Pcx 95

Medidor para intervalos

Si tienes que entrenar por intervalos y quieres algo sencillo pero efectivo, el Gymboss cuenta con modo automático, cuenta con notificación de sonido o vibración para los intervalos y se puede colocar enganchado. Cuesta 24 euros.

Gymboss

También te recomendamos

151 regalos con los que acertar en Navidad

La excitante aventura de tomarse una cerveza en los bares más raros del mundo. ¿Pedirás tapa?

Qué gafas de realidad virtual (VR) comprar: guía de compras con todas las opciones según tu equipo y presupuesto

-
La noticia Los 33 regalos de tecnología por menos de 50 euros con los que acertar fue publicada originalmente en Xataka por Javier Penalva .

19 Dec 08:30

Una demostración visual del funcionamiento de las cadenas de bloques (blockchains)

by alvy@microsiervos.com (Alvy)

Este vídeo de Anders Brownworth del MIT [subtítulos en inglés] es mínimamente técnico pero está simplificado al límite para explicar a cualquiera que tenga ganas de entender en menos de 20 minutos cómo funcionan las cadenas de bloques (blockchains) que son el fundamento técnico que sirve como soporte a Bitcoin y otras «monedas virtuales» o criptodivisas – entre otras cosas.

La idea básica de una cadenas de bloques es mantener un registro, libro de contabilidad o base de datos distribuida de cierto tipo de información a lo largo del tiempo y que resista especialmente modificaciones malintencionadas. Normalmente se emplea en transacciones de tipo financiero, de modo que la cadena de bloques es una especie de «libro de contabilidad público incorruptible»: la información más reciente depende de que toda la información del pasado se encuentre intacta. Esto evita la manipulación y sirve como protección ante fraudes. En Bitcoin, por ejemplo, se usa para saber quién paga qué a quién, de modo que no se pueda negar haber recibido o pagado algo.

¿Cómo funciona en la práctica? Todo comienza con una versión simplificada y una función matemática importante: la función hash.

Las matemáticas de las funciones hash se conocen desde 1953 más o menos y se popularizaron con la criptografía moderna. Se definen como una función que «resume» una cadena de datos de cierta longitud (normalmente, larga) en una cadena más corta de longitud fija (normalmente más corta). Es algo parecido a una «suma de control» o «firma única», con ciertas virtudes peculiares: la misma información de entrada proporciona siempre la misma información de salida, dos entradas distintas no pueden producir el mismo hash (o es astronómicamente difícil que eso suceda) y todos los hashes tienen la misma probabilidad, entre otras cosas. Adicionalmente suelen ser de «un solo sentido»: con el hash de unos datos no se puede recrear cuáles eran los datos originales. En el vídeo se usa el algoritmo SHA-256 (parte del SHA-2) que produce una salida de 256 bits (32 bytes, en hexadecimal en el vídeo).

Tras demostrar con un generador de hashes SHA256 en tiempo real cómo actúa esta función se pasa a explicar lo que es un bloque: básicamente la misma idea pero en la que se utilizan como datos un número de bloque, un número arbitrario llamado nonce y un campo de datos: con todo ello se general el hash.

Lo interesante es que si se define que «un bloque válido firmado» es aquel cuyo hash comience por 0000 entonces se puede ir probando a cambiar el valor del nonce hasta que el hash cumpla esa condición. Esto es lo que hace el botón «minar»: dedicar un tiempo a ir comprobando número tras número hasta que el hash cumple esa condición. Lo interesante es que si el nonce es correcto pero cambian los datos, adiós validez del bloque; habría que volver a empezar y encontrar otro nonce.

La cadena de bloques es el siguiente paso: como su propio nombre indica son varios bloques numerados en los que están los mismos datos de antes pero al que se añade un campo extra llamado previo que contiene el hash del bloque anterior.

Lo que sucede ahora es interesante: si se cambia cualquier dato en cualquier bloque queda invalidada la firma de ese bloque, pero también la de todos los siguientes, porque a partir de ahí los hashes y previos dejan de coincidir. Si el cambio se hiciera con el bloque más reciente podría minarse de nuevo para «arreglarlo», pero cuanto más se remonta el cambio al pasado más bloques habría que recalcular – una tarea que pronto se vuelve imposible en la práctica.

La llamada cadena de bloques distribuida añade otro factor de seguridad, que es la replicación por un gran número de nodos, que pueden ser los propios usuarios de la blockchain. Si alguien se toma la molestia de «reescribir el pasado» y luego recalcular mediante minería todos los nonces y hashes hasta el momento actual puede que su cadena parezca válida, pero no coincidiría con el resto de cadenas que hay distribuidas por la red. Mediante un método de mayorías o votación se podría dejar en evidencia la manipulación y la manipulación no llegaría a ningún lado.

Los últimos pasos de la explicación son también muy interesantes: explican cómo se aplica todo esto de la cadena de bloques a un sistema de transacciones monetarias: basta utilizar el campo de datos para indicar (en transacciones de tokens o «fichas virtuales») las operaciones realizadas: A paga algo a B, B paga algo a C y algo a D, C paga algo a E, etcétera. No se sabe cuánto dinero tiene nadie «en total», ni se mencionan cuentas de banco ni nada parecido. Simplemente se puede garantizar lo que alguien hizo en el pasado, y que nadie pueda renegar o modificar esa «historia».

Pero luego hay que añadir el factor final, el «dinero»: si en cadena se dice «A paga 25 fichas a B…» hay que asegurarse de que A tuviera originalmente al menos 25 fichas. Para esto se utiliza una operación que originalmente «crea dinero de la nada» (¿igual que la que hacen los gobiernos con la «máquina de imprimir dinero»?) y se va asignando a los usuarios, quienes pueden irlo «dispersando de forma controlada» a continuación, pagando a otros usuarios dentro del límite que tienen. Como cada operación se puede rastrear hacia atrás, cuando A paga a B una cantidad como 25 fichas se puede volver al bloque anterior en el que se comprueba que A tenía efectivamente 25 fichas para gastar.

En el fondo la grandeza de la cadena de bloques es que todo esto sirve para que un montón de gente se ponga de acuerdo sobre lo que sucedió en el pasado. Su aplicación al campo del dinero virtual, donde resulta especialmente práctico para cantidades pequeñas y porque no hay intermediarios a menos que necesites convertirlo en algo real como billetes de euros, oro o gallinas, es tan solo una de sus múltiples posibilidades.

Relacionado:

# Enlace Permanente

16 Dec 12:53

Este sencillo dispositivo Thunderbolt roba la contraseña de un Mac en reposo en solo 30 segundos

by Carlos Zahumenszky

Si eres de los que trabajas con tu portátil Mac en lugares públicos y a veces lo dejas desatendido unos instantes ten cuidado con no perderlo de vista. Solo hacen falta 30 segundos para robarte la contraseña del equipo por USB sin ni siquiera sacarlo del modo reposo.

Read more...

16 Dec 12:52

Plex en Kodi llega en forma de add-on para unir lo mejor de ambos mundos

by Paco Rodriguez

Plexforkodi 600x336

A la hora de montar nuestro propio servidor y centro multimedia, una de las alternativas más sencillas e interesantes es Plex, del que ya hemos hablado en múltiples ocasiones, que nos permite organizar nuestros contenidos disponibles en diferentes dispositivos de red.

Ahora Plex estará oficialmente disponible para usuarios de Kodi, el popular reproductor multimedia que muchos usamos en equipos Android o en PC, en forma de un complemento o add-on que podemos instalar si tenemos una suscripción Plex Pass (aunque la idea tras la fase beta es que posteriormente pueda ser usado por todo el mundo)

Plex para Kodi añade una nueva interfaz de usuario que permite, desde un sistema Kodi ya configurado acceder a la plataforma Plex con la misma experiencia de uso desde todos nuestros dispositivos. Por el momento está en fase de pruebas y es posible que tenga algún fallo, por lo que si queremos probarlo deberemos ser pacientes.

Si queréis conocer más detalles sobre el lanzamiento y el proceso de instalación os recomiendo visitar el blog oficial de Kodi y el foro de Plex, suponiendo que estéis registrados.

Más información | Kodi

También te recomendamos

Nvidia Shield añade soporte para DTS:X y mejora el de Dolby Atmos con su última actualización

La excitante aventura de tomarse una cerveza en los bares más raros del mundo. ¿Pedirás tapa?

Plex se actualiza con funciones DVR, soporte para móviles Windows 10 y Nvidia Shield

-
La noticia Plex en Kodi llega en forma de add-on para unir lo mejor de ambos mundos fue publicada originalmente en Xataka Smart Home por Paco Rodriguez .

15 Dec 12:57

WhatsApp permitirá borrar los mensajes ya enviados para que el otro no llegue a leerlos

by Matías S. Zavia

Lo nuevo de WhatsApp evitará más de un infarto a los que suelen confundirse de conversación en el momento menos oportuno. Los desarrolladores de WhatsApp deben saber de lo que hablo porque la última beta de la aplicación incorpora un botón “Revocar” que elimina de la conversación los mensajes ya enviados.

Read more...

15 Dec 08:51

De la muerte de Elastix, al nacimiento de Issabel

by Luigys Toro

Hace unos días nos enteramos de la compra de Elastix por parte de la empresa 3CX, lo que trajo consigo también la disponibilidad de 3CX for Linux en reemplazo de la versión 5 de Elastix. En principio no parecía muy seria la cosa, pero al pasar los días, la empresa 3CX comenzó a expulsar a miembros de la comunidad de Elastix y también a realizar acciones para cerrar totalmente el código.

Todo esto nos ha traído un mal sabor de boca, debido a que creemos en la inversión privada para mejorar y expandir proyectos, pero también creemos en el respeto del trabajo de la comunidad y de las contribuciones de los usuarios. No podemos crecer, aprovechándonos de otros, es de carácter obligatorio retribuir de una u otra forma, lo que mucho dieron para hacer realidad algunos proyectos.

Cuando comencé a escribir este artículo, todo apuntaba a informar sobre la aparición de un fork de Elastix llamado Issabel, hecho por la comunidad y que tiene como objetivo garantizar que el largo camino recorrido no se perdiera y que además se mantuviera libre para todos los usuarios. Ese seguirá siendo uno de los objetivos de este artículo, pero también nos brinda la posibilidad de reflexionar y de opinar en cosas que creemos tenemos experiencia, porque lo hemos vivido y lo estamos viviendo.

La principal razón para comprar un proyecto debería ser “la de creer en él”, partiendo de esta afirmación, no debemos dejar a un lado las bases y los objetivos originales, debemos en la medida de lo posible, complementar tu visión con los principios que ya tenía marcado el proyecto. ¡No es tarea fácil!, ni mucho menos va a tener la aceptación de todos, pero es una decisión que debes tomar y que permitirá mantener en “esencia” la particularidad del proyecto original.

Sin duda alguna, en esa búsqueda de complementación, vas a tener aciertos y derrotas, lo principal es buscar la manera de que el proyecto tome un rumbo de crecimiento, donde puedan interactuar: las ideas originales, las nuevas ideas y la mantenibilidad del mismo. Deberás tomar algunas decisiones, que muchos verán inadecuadas, ya sea porque no están acostumbrado o porque afectan directamente a los principios del proyecto original, en este caso, es importante procurar la estabilidad del proyecto y la armonía entre las partes.

En el momento que compras un proyecto, creyendo que la única opinión válida es la tuya y que además del trabajo haz comprado a las personas, en ese momento, todo está destinado a desaparecer y a crear una larga lista de detractores.

Creo que la comunidad del software libre también debe aportar para que estos proyectos tomen una dirección que les convenga a todos, sabiendo que en algunos casos, los nuevos propietarios simplemente no desean la colaboración de la comunidad. Particularmente no es el caso de DesdeLinux, donde apostamos todo, para que la comunidad nos siga ayudando a conseguir el rumbo donde lectores, redactores, colaboradores y equipo se sientan totalmente a gusto.

Sobre el fallecido Elastix

Parafraseando a Wikipedia:

“El extinto Elastix es un PBX basado en software de estándares abiertos, fácil de instalar y administrar. Agrupa PBX IP, correo electrónico, mensajería instantánea, fax y funciones colaborativas. Cuenta con una interfaz Web e incluye capacidades como un software de centro de llamadas con marcación predictiva, todo esto corriendo bajo Centos.

La funcionalidad de Elastix está basada en proyectos libres como Asterisk, FreePBX, HylaFAX, Openfire y Postfix. Estos paquetes ofrecen las funciones de PBX, fax, mensajería instantánea y correo, respectivamente.

Elastix es Software Libre y está liberado bajo la Licencia pública general de GNU.

La importancia de la comunidad

El éxito prolongado de Elastix y de muchas herramientas de código abierto, gira en torno a la comunidad, sin ella, la herramienta no fuera tenido tantas actualizaciones, modificaciones, correcciones y añadiduras de nuevas funcionalidades. En este caso particular, la comunidad se convirtió en el principal motor de promoción, creándose todo un ecosistema de desarrolladores, mantenedores, patrocinadores, instaladores y empresas consultoras.

Elastix consiguió en la comunidad un patrocinante económico, moral y de conocimientos, por su parte, la comunidad se vio favorecida de una solución que brindaba todas las comodidades para su uso. Está armonía dio también cabida, a que la comunidad se enamorará del producto y por tanto lo defendiera en todos los escenarios planteados.

Cuando se cierra de manera arbitraria las posibilidades de continuidad y de libertad del producto, esa comunidad que por tanto tiempo fue creciendo, decide de manera segura y valiente rescatar lo que fue creado por todos y para todos. Es un momento donde el software libre debe sacar a relucir su razón de ser, la libertad del código está disponible para que la mejoremos, la utilicemos, la comercialicemos pero también para que la defendamos.

La importancia del software libre

El software libre no sólo es GNU/Linux, Linux o como queramos llamarlo (que ya muchos han explicado como deberíamos llamarlo, además que otros hemos manifestado porque simplemente lo llamamos Linux y el por qué no nos deben crucificar por eso), es el ecosistema que gira en torno al código abierto y a la posibilidad de saber que hace un programa, mejorarlo, distribuirlo y usarlo.

Pero vale la pena aclarar:

Todo software libre es de código abierto, pero no todo programa de código abierto es un software libre. La diferencia está en las licencias que pueden usarse para el programa: algunas son menos permisivas que otras y poco respetan las libertades de los fundamentos del software libre.

En este caso particular Elastix era libre y su licencia nos permite: Usar, estudiar, cambiar, distribuir, contribuir y mejorar. Por lo que nos dejó un camino abierto para que la comunidad pueda tomarlo y hacerlo suyo, desde su ultima versión libre.

¡Que vivan los fork!

Citando a Wikipedia:

Una bifurcación (fork en inglés), en el ámbito del desarrollo de software, es la creación de un proyecto en una dirección distinta de la principal u oficial tomando el código fuente del proyecto ya existente. Comúnmente se utiliza el término inglés. Como resultado de la bifurcación se pueden llegar a generar proyectos diferentes que cubren necesidades distintas aunque similares.“.

Los Fork han sido una funcionalidad que ha permitido que miles de proyectos sean orientados en diversas direcciones, de igual manera, han sido el arma perfecta para evitar que proyectos mueran.Son los Fork el resultado de la aplicación de una de las libertades fundamentales del software libre: la de contribuir a la comunidad, con la facilidad de hacer o distribuir copias con tus versiones modificadas del programa.

De la diversidad de criterios, de la aplicación en distintas circunstancias y del uso de tecnología distinta, es de donde salen muchos de los productos exitosos en la actualidad. También es común que terminen surgiendo los Fork, de casos fortuitos como el que estamos viviendo con Elastix, donde el proyecto original se cierra a la comunidad y es la comunidad la que decide hacerlo suyo desde un punto en especifico y con objetivos establecidos.

Es mucha la cantidad de proyectos libre que se convirtieron en propietarios y que ocasionaron el surgimiento de forks, muchos de ellos terminaron siendo más exitosos que los proyectos originales, por lo que sin duda alguna, es momento de decir ¡Que vivan los fork!

Sobre la recién nacida Issabel

Y de la privatización total de Elastix surgió Issabelel fork de la comunidad para la comunidad, que se encargará de proporcionar la continuidad, tranquilidad y soporte necesarios para continuar con sus desarrollos de PBX, con el apoyo de expertos, empresas, colaboradores y público en General.

Issabel va orientada a la:

Creación, innovación, generación e integración

Para saber más sobre ella, vale la pena citar a Christian Cabrera:

En la página principal no nos aparece demasiada información, pero a partir de los comentarios que tienen en sus foros de discusión y de varios otros que he percibido en Twitter, creo que podemos asumir lo siguiente:

  • Se basará en la versión 4.0 de Elastix, la cual usaba CentOS 7.
  • Será un drop-in replacement para Elastix, por lo que debería poder actualizarse de manera semi automatizada (cambiando repositorios).
  • El acercamiento al código deberá ser mucho más transparente, ya que ahora existirá un repositorio abierto en Github para control y monitoreo de cambios.
  • Será creada a partir de una comunidad, sin un respaldo único empresarial por detrás (a diferencia de Elastix cuyo patrocinador Palosanto dictaba todos los cambios y rumbos a seguir).

La vida después de la muerte

¿Y después de la muerte que vendrá? y todos diremos que la ¡Vida!… Tanto en nuestra vida personal como en el software libre, son muchas las preguntas y las dificultades que surgen de la muerte, está en nuestras manos el futuro que queremos que surja.

Si algo nos brinda el software libre, es la posibilidad de ver vida después de la muerte, encarguémonos de ser nosotros los que cultivemos las maravillas de hacer renacer proyectos que se creían muertos. Entendamos y aportemos para que el software libre se convierta en un movimiento cada vez más poderoso, donde priven las posibilidades del aprendizaje, el crecimiento, el entendimiento y el compartir.

Quiero cerrar este extenso artículo, reafirmando nuestro compromiso hacía la comunidad, asumiendo mucho de los errores que hemos cometido y brindando la oportunidad de ser parte de este proyecto que sigue remando pese a la marea. Nuestros colaboradores, saben los muchos esfuerzos que a diario se realizan, también entienden la magnitud de su compromiso y sobretodo valoran los comentarios y reconocimientos de nuestros lectores.

Seamos participe de la comunidad, dejemos atrás las diferencias, integrémonos en todos los sentidos, para que con la constancia, la participación y la retribución del conocimiento, nos convirtamos en una comunidad cada vez más Libre y donde todos nos sintamos a gusto.

El artículo De la muerte de Elastix, al nacimiento de Issabel aparece primero en De la muerte de Elastix, al nacimiento de Issabel.

15 Dec 08:43

Yahoo revela un nuevo robo de datos que afecta a mil millones de cuentas

Yahoo revela un nuevo robo de datos que afecta a mil millones de cuentas


Los problemas de seguridad de Yahoo son mucho más grandes de lo que se pensaba. La compañía ha anunciado el descubrimiento de una brecha de seguridad que se produjo en agosto del 2013 y que expuso los datos de mil millones de usuarios, el doble de afectados que en el ataque que Yahoo reconoció el pasado mes de septiembre. Bob Lord, director de seguridad de la información de Yahoo, afirma que el ataque fue perpetrado por una tercera parte no autorizada y por ahora desconocida. Entre los datos robados encontramos nombres, correos electrónicos y contraseñas hashed (con el algoritmo MD5,… Leer noticia completa y comentarios »
14 Dec 12:16

Tu ID de Apple y número de tarjeta de crédito, en peligro

by Sandra Arteaga
Apple iPhone Mac Phising
Si tienes un iPhone, un iPad o un Mac, cuidado porque una nueva campaña de phishing suplanta la identidad de Apple para robarte tu ID y tu tarjeta de crédito.
14 Dec 12:06

Nueve preguntas (y sus respuestas) sobre la llegada de Amazon Prime Video a España

by Yúbal FM

Prime Video

Después de varias semanas de continuos rumores parece que ya es una realidad. Amazon Prime Video ya está disponible en España. El servicio de streaming acaba de ser liberado, junto a sus aplicaciones oficiales móviles, y aunque todavía no ha hecho ningún tipo de comunicado oficial los usuarios con cuenta Premium en Amazon España ya podemos disfrutar sus series de factura propia.

Con la llegada de Amazon se completa un final de año trepidante para el mundo del vídeo bajo demanda en España, ya que hace sólo dos semanas aterrizaba también la HBO. Por eso, aprovechando el lanzamiento de Amazon en este artículo vamos a responder a todas las preguntas que puedan surgir sobre su nuevo servicio.

A esta hora todavía no hay un comunicado oficial, por lo que nos basaremos en la información que nos brinda la propia aplicación y la web de Prime Video. El artículo lo iremos actualizando con cualquier nueva información que vaya surgiendo.

¿Qué es Amazon Prime Video?

Prime Video es el servicio de streaming de series y películas propio de Amazon, una alternativa directa a otros servicios como Netflix o HBO. Al igual que estas, en su catálogo nos podemos encontrar tanto series y películas de terceros como otras de producción propia, como 'The Man In The High Castle', 'Transparent' o 'The Grand Tour'.

Una definición más exacta y formal la puedes ver en las condiciones de uso de la web: "Amazon Video ofrece películas digitales, programas de televisión y otro contenido de vídeo y otros servicios previstos en el presente Acuerdo. Existen distintas formas de acceder al Servicio y al Contenido Digital, incluido a través de Amazon Prime o de Amazon Premium, suscripciones que también están sujetas a condiciones de uso independientes."

¿Cual es el precio oficial?

A falta de que hablemos con Amazon para confirmar el precio oficial, en un principio la web de Prime Video da a entender que el servicio está integrado en la cuenta Premium. Por lo tanto, si ya estás pagando los 19,95 euros al año que ya cuesta el Premium de Amazon no tendrías que pagar nada más para poder acceder al servicio de streaming.

¿Ya eres cliente Amazon Premium? Identifícate.

*19,95€ al año una vez finalizado el periodo de prueba gratis. La página web PrimeVideo.com y la aplicación Prime Video están disponibles en inglés. Muchos títulos están disponibles con subtítulos o doblaje al castellano.

Esto quiere decir que si tenemos cuenta Premium es gratis, y si no la tenemos Amazon nos ofrece un mes gratuito para probar su streaming. Una vez pasado ese mes tendremos que pagar por el Premium, precio en el que además del poder ver las series iría incluído los envíos gratuitos en un día para las compras, almacenamiento ilimitado para las fotos o descuentos exclusivos.

¿Cuales son las funciones del servicio?

Info Catalogo

Tanto en la página web como en las aplicaciones móviles, Prime Video ofrece completas fichas de cada una de las series o películas que queremos ver. En ellas nos dicen su nota en IMDb, la duración de la película o la edad recomendada para verla. También muestran una sinopsis que de momento muchas veces aparece en inglés.

Además, se nos muestra una lista del casting con enlaces para mostrar todo el contenido disponible de un mismo actor o director, así como otras listas con los géneros y los idiomas disponibles tanto en el audio como en los subtítulos.

Debajo de esta ficha tenemos una lista con los capítulos o la película con un botón para reproducirla, y cuando estemos en las aplicaciones móviles también veremos la opción para descargarla. A su vez, las fichas también nos permiten hacer una lista de reproducción a la que podremos acceder en cualquier momento.

También está la curiosa función X-Ray que muestra información de IMDb directamente en la pantalla, algo ideal para utilizar el dispositivo como segunda pantalla mientras reproducimos el contenido. La función X-Ray ofrece una lista de escenas de la serie o película, información sobre el casting y los personajes, detalles sobre la música que suena en cada escena y un pequeño trivial con con todo tipo de curiosidades.

¿Qué dispositivos son compatibles?

Para poder reproducir en streaming o descargar contenido digital, habrá que utilizar un ordenador mediante la web Prime Video, aunque también hay disponibles aplicaciones para Android e iOS. Además, también habrá aplicaciones específicas para televisiones SmartTV de LG y Samsung, aunque no todos son compatibles.

Aquí tienes una lista con las funcionalidades específicas disponibles para cada aplicación y dispositivo.

  • PC: hasta HD, sin sonido 5.1 y sin descargas para ver offline.
  • Tablets Fire: hasta HD, con sonido 5.1 y con descargas para ver offline.
  • iOS: hasta HD, sin sonido 5.1 y con descargas para ver offline en SD.
  • Android: SD o HD dependiendo del dispositivo, sin sonido 5.1 y con descargas para ver offline.
  • Smart TV LG y Samsung: en modelos Ultra HD de 2015, calidad UHD (y HDR para algunos SUHD), con sonido 5.1 y sin descargas para ver offline.

Por si te lo estás preguntando no, de momento la aplicación móvil de Prime Video no es compatible con Apple TV ni Chromecast. Ninguno de los dos está ni se le espera, y en el caso del dispositivo de Google parece que se trata de un capítulo más de la guerra de Amazon contra el Chromecast.

¿Cuales son los requisitos para PC?

Amazon especifica que podremos ver Prime Video en nuestro ordenador siempre y cuando tengamos como mínimo un procesador Intel Core 2 Duo o equivalente. En cuanto a sistemas operativos, necesitaremos tener Windows 7 o superiores, Mac OS 10.7 en adelante, y GNU/Linux (incluyendo Chrome OS) siempre y cuando tengamos un navegador compatible.

Prime Video es compatible con las últimas versiones de los navegadores más populares, aunque nos recomiendan que para una mejo visualización nos aseguremos de que son compatibles con el reproductor de HTML5. Esto significa que la mejor experiencia la tendremos con:

  • Chrome a partir de su versión 42
  • Firefox a partir de su versión 47
  • Internet Explorer 11 o versiones posteriores modernas a partir de Windows 8.1
  • Microsoft Edge
  • Opera a partir de la versión 31
  • Safari 10 en macOS Sierra.

¿Cuantas personas pueden verlo a la vez?

Una de las preguntas más recurrentes de los servicios de streaming es cuántas personas pueden ver a la vez el contenido. En Prime Video no se pueden crear diferentes cuentas como en Netflix, aunque igual que pasa en HBO, sí que permite que varias personas puedan reproducirlo en diferentes dispositivos a la vez con una sola cuenta.

Reproduce el contenido en la página web o en la app de Prime Video en tu teléfono, tablet o en una selección de Smart TVs, hasta en 3 dispositivos simultáneamente.

En el caso de Amazon, como vemos que pone en la web, el contenido se podrá reproducir hasta entres dispositivos de forma simultánea. HBO por ejemplo pone el límite en cinco dispositivos, aunque lo limita a que estos cinco sean siempre los mismos. En Prime Video en cambio parece que podemos irnos conectando en todos los que queramos siempre y cuando no se utilicen más de tres a la vez.

¿Cómo es el catálogo?

El catálogo de Prime Video es un tanto limitado si lo comparamos con sus grandes competidores, aunque habiéndose ido guardando los derechos de sus producciones propias tiene un ás en la manga con la que animarnos a registrarnos. Por lo tanto este es el gran punto débil de Amazon, y habrá que ver cómo va evolucionando en los próximos meses.

Entre las series con las que Amazon llega a España hay varios de sus títulos estrella, como 'Transparent' o 'The Man in the High Castle', ambas en versión original con subtítulos en inglés o español o directamente doblada al español. También hay otros "Amazon Originals" como 'Hand of God', 'Mozart in The Jungle', 'Bosch', 'Red Oaks' o el popular 'The Grand Tour'.

Más allá del contenido original, podemos encontrarnos con series variadas como 'Fear the Walking Dead', 'Seinfield','Startup', 'Flesh and bone', 'The Shield', 'The Night Shift', 'Into the Badlans', 'Community', 'Justified', 'The Path' y hasta 18 animes. También cuenta con una buena colección de películas de gran renombre como varias de Tarantino o la saga de El Padrino. Eso sí, cojea un poco en cuanto a estrenos.

Cabe destacar que aunque Prime Video ha hecho un excelente trabajo en cuando a los subtítulos con prácticamente todo el catálogo con subs en español, no pasa lo mismo con los doblajes y hay algunas series que sólo están en versión original. Los derechos también hacen que algunas de sus series no estén aún con todas sus temporadas.

¿Cual es la conexión recomendada?

Amazon nos cuenta en la web de su servicio que la velocidad mínima para poder visualizar su contenido es de 900 Kbits/s. Sin embargo, esta velocidad mínima se refiere sólo a los vídeos en resolución estándar, y para verlos en alta definición tendremos que tener 3,5 Mbits/s de velocidad en nuestra conexión.

¿Y qué hay de Latinoamérica?

Amazon Video ha llegado hoy a más de 200 países de todo el mundo, incluyendo algunos en los que ni siquiera hay una web local de Amazon. Eso quiere decir, que en países como Mexico, Venezuela, Colombia, Argentina, Chile y demás que no puedan tener Amazon Premium podrán los usuarios podrán acceder a este servicio pagando 2,99 dólares al mes.

En Xataka | Amazon Prime Video ya está disponible en España y Latinoamérica: todo lo que necesitas saber

También te recomendamos

Cómo ir de 'startup' a empresa y no morir en el intento

Amazon Prime Video se acerca a España: ya puedes utilizar la versión estadounidense sin VPN

Amazon anuncia su primera serie a nivel global, ¿se acerca un Prime Video para todos?

-
La noticia Nueve preguntas (y sus respuestas) sobre la llegada de Amazon Prime Video a España fue publicada originalmente en Genbeta por Yúbal FM .

14 Dec 09:03

Cómo cifrar y descifrar archivos y directorios en Linux

by noreply@blogger.com (Vicente Motos)
Existen muchas maneras de cifrar un archivo o directorio en Linux, pero quizás la más común es usar GNU Privacy Guard (GnuPG o GPG), la implementación libre del estándar OpenPGP. Entre sus características destacan:

- Mejor funcionalidad que PGP y algunas mejoras de seguridad sobre PGP 2.
- Descifra y verifica los mensajes PGP 5, 6 y 7.
- Soporta ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 y TIGER.
- Fácil implementación de nuevos algoritmos utilizando módulos de extensión.
- Soporta fechas de caducidad de claves y firmas.
- Soporta múltiples idiomas

Hoy vamos a ver algunos ejemplos para cifrar tanto ficheros como directorios con gpg, además de otras alternativas.

Cifrando archivos con una contraseña

En primer lugar para cifrar un fichero con gpg simplemente tendremos que escribir en nuestra consola:

gpg -c file.to.encrypt

Con la opción "-c" usaremos un cifrado simétrico usando una contraseña o passphrase. El cifrado simétrico por defecto es CAST5 pero podemos usar cualquiera de los disponibles con la opción -cipher-algo. Además, podemos combinar esta opción con -sign para firmar el mensaje, -encrypt para cifrar el mensaje mediante una passphrase o clave privada, o usar ambos simultáneamente.

Luego, para descifrar el fichero simplemente ejecutaremos:

gpg file.to.encrypt.gpg

Cifrando archivos con una clave privada

Antes de nada si queremos usar cifrado simétrico tendremos que crearnos un par de claves (privada/pública):

gpg --gen-key

root@server:/# gpg --gen-key
gpg (GnuPG) 1.4.20; Copyright (C) 2015 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Please select what kind of key you want:
   (1) RSA and RSA (default)
   (2) DSA and Elgamal
   (3) DSA (sign only)
   (4) RSA (sign only)
Your selection?
RSA keys may be between 1024 and 4096 bits long.
What keysize do you want? (2048)
Requested keysize is 2048 bits
Please specify how long the key should be valid.
         0 = key does not expire
      <n>  = key expires in n days
      <n>w = key expires in n weeks
      <n>m = key expires in n months
      <n>y = key expires in n years
Key is valid for? (0) 2y
Key expires at lun 10 dic 2018 06:36:08 CET
Is this correct? (y/N) y

You need a user ID to identify your key; the software constructs the user ID
from the Real Name, Comment and Email Address in this form:
    "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"

Real name: vmotos
Email address: hackplayers@ymail.com
Comment: poc
You selected this USER-ID:
    "vmotos (poc) <hackplayers@ymail.com>"

Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O
You need a Passphrase to protect your secret key.

Repeat passphrase:

Durante el proceso de creación de las claves es importante seleccionar una passphrase robusta, la cual se nos pedirá sólo cuando descifremos algo.

Una vez que haya suficientes bytes aleatorios disponibles, se generarán las claves. Pero la disponibilidad de suficientes bytes aleatorios no es una tarea fácil. Por lo que para tener rápidamente la suficiente entropía podemos ejecutar en otra consola:

ls -l /dev/urandom
rngd -r /dev/random

We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.

Not enough random bytes available.  Please do some other work to give
the OS a chance to collect more entropy! (Need 186 more bytes)
...........+++++
.........+++++
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.

Not enough random bytes available.  Please do some other work to give
the OS a chance to collect more entropy! (Need 82 more bytes)
...+++++

Not enough random bytes available.  Please do some other work to give
the OS a chance to collect more entropy! (Need 109 more bytes)
...+++++
gpg: /home/vmotos/.gnupg/trustdb.gpg: trustdb created
gpg: key 593G622F marked as ultimately trusted
public and secret key created and signed.

gpg: checking the trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0  valid:   1  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 1u
gpg: next trustdb check due at 2018-12-10
pub   2048R/593F628F 2016-12-10 [expires: 2018-12-10]
      Key fingerprint = 1159 84C6 56E2 C9F8 C036  D545 395D AFD1 593F 628F
uid                  vmotos (poc) <hackplayers@ymail.com>
sub   2048R/B132791F 2016-12-10 [expires: 2018-12-10]

Una vez generado el par de claves, para exportar la clave pública ejecutaremos el siguiente comando:

gpg --armor --output public-key.txt --export 'vmotos'

cat public-key.txt
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1
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=
=SvAM
-----END PGP PUBLIC KEY BLOCK-----

Dicha clave pública tendrá que ser importada en sistema al que enviaremos el archivo cifrado:

gpg --import public-key.txt

gpg --list-keys
/home/vmotos/.gnupg/pubring.gpg
-------------------------------
pub   2048R/593F628F 2016-12-10 [expires: 2018-12-10]
uid                  vmotos (poc)
sub   2048R/B152791F 2016-12-10 [expires: 2018-12-10]

Finalmente, para cifrar el archivo con cifrado asimétrico escribiremos en la consola:

gpg --encrypt --recipient 'vmotos' archivo.txt

Y obtendremos el dichero archivo.txt.gpg cifrado para enviarlo al servidor donde previamente habíamos enviado e importado la clave pública.

Para descifrarlo:

gpg -d -o ~USERNAME/decrypted ~USERNAME/filename

Y por último, para cifrar múltiples archivos automáticamente podemos usar un sencillo script, como por ejemplo:

#!/bin/bash
line="/home/myself/Whatever/found.txt"
while IFS='' read -r line || [[ -n "$line" ]]; do
    echo "Text read from file: $line"
    gpg2 -e -u mysecretkeyID -r mysecretkeyID "$line"
  done < "$1"

Cifrando directorios

Si queremos cifrar directorios podremos combinar este comando con tar, como se muestra en los siguientes casos:

tar zcvf - /tmp/directory | gpg -c > /tmp/directory.tar.gz.gpg
 
tar c project1.7z project2.7z | gpg --cipher-algo AES256 --compression-algo BZIP2 -co projects.gpg
 
tar -c foldername | gpg2 -e > folder.tar.gpg

O podemos usar gpg-zip. Por ejemplo, ciframos los contenidos del directorio mydocs al fichero test1 con el usuario Bob:

gpg-zip --encrypt --output test1.gpg --gpg-args  -r Bob mydocs

Para listar los contenidos del archivo test1:

gpg-zip --list-archive test1.gpg

Y para descifrarlo:

gpg-zip -d test1.gpg

Otra alternativa bastante popular es ecryptfs. Para instalarlo en debian/ubuntu:

sudo apt-get install ecryptfs-utils

Después crearemos un directorio "Private" de tal manera que cualquier dato que pongamos en el mismo será automáticamente cifrado cuando cerremos sesión y descifrado cuando hagamos login:

ecryptfs-setup-private

Si queremos seleccionar un directorio diferente...

mkdir ~/secret
chmod 700 ~/secret

sudo mount -t ecryptfs ~your_user/secret ~your_user/secret

Ponemos nuestros datos en ~/secret

Para cifrar:

sudo umount ~your_user/secret

Para descifrar:

sudo mount ./secret ./secret -o key=passphrase,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,
ecryptfs_passthrough=no,ecryptfs_enable_filename_crypto=yes

Otras alternativas:

- openssl

Cifrar:

openssl des3 -salt -in unencrypted-data.tar -out encrypted-data.tar.des3

Descrifrar:

openssl des3 -d -salt -in encrypted-data.tar.des3 -out unencrypted-data.tar

Abrir un directorio cifrado:

openssl enc -aes-256-cbc -d -in ~/vault.tar.gz.dat | tar xz; thunar ~/vault

Bloqueando un directorio cifrado:

tar cz vault/ | openssl enc -aes-256-cbc -out ~/vault.tar.gz.dat; rm -r ~/vault

- Aescrypt

Cifrar:

aescrypt -e -p password  file.jpg

Descifrar:

aescrypt -d -p password file.jpg.aes

- mcrypt

Cifrar:

mcrypt "File"

Descifrar:

mcrypt -d "File"

- zip

Comprimir y cifrar:

zip file.zip file
zip -r directory.zip directory
zip --encrypt file.zip.enc file # prompt for password
zip --encrypt -r directory.zip.enc directory # prompt for password

Descomprimir y cifrar:

unzip directory.zip.enc #Beware if any directory is present with the same name as the zipped file, then it would be overwritten. Hence I normally send the contents to another directory.
unzip directory.zip.enc -d directory-new # prompts for password

- ccrypt

Combinándolo con tar:

tar cvvjf - /path/to/files | ccrypt > backup.tar.bz2.cpt

Único comando:

ccrypt backup.tar.bz2

Para automatización, también permite guardar la passkey en un fichero y usarla para cifrar:

ccrypt -k ~/.passkey backup.tar.bz2

- bcrypt
   
bcrypt ~/Desktop/Tecmint/tecmint.txt
bcrypt tecmint.txt.bfe

- 7-zip

$ 7za a -tzip -p -mem=AES256 tecmint.zip tecmint.txt tecmint1.txt
$ 7za e tecmint.zip

- nautilus

GUI


Fuentes:

- http://askubuntu.com/questions/98443/encrypting-files-and-folder-through-terminal
- http://unix.stackexchange.com/questions/43846/encrypt-multiple-files-at-once
- http://superuser.com/questions/249497/how-to-encrypt-a-file-or-directory-in-linux
- http://www.everything-linux-101.com/how-to/how-to-encrypt-and-decrypt-files-folders-in-linux-using-gnupg/
- https://www.cyberciti.biz/tips/linux-how-to-encrypt-and-decrypt-files-with-a-password.html
- http://superuser.com/questions/370389/how-do-i-password-protect-a-tgz-file-with-tar-in-unix
- http://statistics.berkeley.edu/computing/encrypt
- http://www.tecmint.com/linux-password-protect-files-with-encryption/
14 Dec 08:59

34 detenidos en la mayor operación contra los ataques DDoS en el mundo

by Alberto Iglesias Fraga
ataques-ddos-ciberseguridad
Una investigación realizada en más de una docena de países de Estados Unidos y Europa acaba con la detención de 34 personas por haber llevado a cabo ataques de denegación de servicio.
13 Dec 15:59

Virt-Manager y virsh: Administración Remota vía SSH – Redes PYMES

by fico

¡Hola amigos!

Esperamos hayan seguido nuestros artículos publicados hasta ahora, los cuáles son:

Precisamente en el post Qemu-Kvm + Virt-Manager en Debian – Redes de Computadoras para las PYMES, especificamos que, teniendo una sola estación de trabajo con el Virt-Manager instalado, podemos administrar remotamente cuantos hipervisores sean necesarios. O sea, que en los servidores dedicados a la virtualización, no es obligatorio instalar un Desktop u otro ambiente gráfico.

Los servidores remotos debemos hacerlos según lo indicado en Instalación de estación de trabajo – Redes de Computadoras para las PYMES, o guiarse por los próximos artículos en que trataremos otros distribuciones como CentOS y puede que OpenSuSE, y posteriormente solo será necesario instalar el soporte para la virtualización en cada uno de ellos. Dicho de manera práctica, en esos servidores, después de una instalación limpia del Sistema Operativo Base y la actualización de los paquetes instalados acorde a los repositorios disponibles, solo será necesario instalar los paquetes qemu-kvm, libvirt-bin y bridge-utils, o algún otro paquete específico de cada distribución, lo que no quiere decir que si necesitamos otros programas, no lo instalemos.

Hypervisor remoto “jessie”

Las características de este servidor son las siguientes:

Nombre del Dominio      : desdelinux.fan
Nombre del Equipo       : jessie
FQDN                    : jessie.desdelinux.fan
Dirección IP            : 10.10.10.5
SubNet                  : 10.10.10.0/24
Memoria RAM     : 2G
Disco duro 1        : 20GB
Disco duro 2        : 80GB
Punto montaje disk 2    : /home/vms
Usuario normal          : buzz
Nombre completo usuario : Debian First OS Buzz

Preparamos el hypervisor “jessie”

Como aún no tenemos un DNS en la red, tendremos que seguir utilizando las IPs. Vía ssh o directamente en la consola del servidor, ejecutamos los siguientes comandos:

buzz@sysadmin:~$ ssh 10.10.10.5
buzz@10.10.10.5's password:

buzz@jessie:~$ sudo nano /etc/ssh/sshd_config
# Authentication:
LoginGraceTime 120
# PermitRootLogin without-password
PermitRootLogin yes             
StrictModes yes

buzz@jessie:~$ sudo service ssh restart
buzz@jessie:~$ sudo service ssh status
● ssh.service - OpenBSD Secure Shell server
   Loaded: loaded (/lib/systemd/system/ssh.service; enabled)
   Active: active (running) since dom 2016-12-11 12:15:24 EST; 3s ago
 Main PID: 14960 (sshd)

buzz@jessie:~$ sudo aptitude install qemu-kvm libvirt-bin
[sudo] password for buzz:

Después de finalizar las operaciones anteriores, abrimos el Virt-Manager en nuestra estación de trabajo de administración, y procedemos a gestionar el hipervisor remoto “jessie”.

Con el objetivo de hacer más didáctico a este artículo, hemos empaquetado todas las imágenes para su descarga, y damos el enlace a continuación, para que mientras se lee la descripción del “Paso a Paso”, puedan visualizar las imágenes localmente en su Visor de Imágenes preferido. Creemos que así es mucho más cómodo. Nosotros lo estamos haciendo mientras escribimos el artículo.

Descargar imágenes del “Paso a Paso” (961.1 kB).

Gestionamos a Jessie mediante el Virt-Manager y Virsh, vía SSH

Lo primero que debemos hacer en nuestra Workstation, es instalar un programa gráfico para gestionar las contraseñas de los usuarios que nos pide el libvirt remoto. Es imprescindible que, para conectarnos remotamente, el demonio libvirtd se esté ejecutando correctamente, y que el usuario escogido pertenezca al grupo libvirt del equipo remoto, o que sea el propio usuario root.

buzz@sysadmin:~$ sudo aptitude search askpass
p   ksshaskpass                - interactively prompt users for a passphrase for ssh-add             
p   razorqt-openssh-askpass    - OpenSSH helper component for Razor-qt desktop environment           
p   ssh-askpass                - under X, asks user for a passphrase for ssh-add                     
p   ssh-askpass-fullscreen     - Under Gnome2, asks user for a passphrase for ssh-add                
p   ssh-askpass-gnome          - interactive X program to prompt users for a passphrase for ssh-add

Nosotros escogimos el ssh-askpass-gnome, pues tenemos instalado el MATE-Desktop.

buzz@sysadmin:~$ sudo aptitude install ssh-askpass-gnome

Para evitar problemas, y siguiendo la recomendación del propio Virt-Manager que por defecto apunta al usuario root para conectarnos, es por lo que permitimos el acceso del root, vía ssh, cuando preparamos el hipervisor Jessie. Observen que no hicimos miembro del grupo libvirt al usuario normal buzz.

Básicamente, para administrar remotamente a un hipervisor y sus máquinas virtuales, procedemos de forma muy parecida a cuando gestionamos el hipervisor local.

Paso a Paso con imágenes descargadas

  • Imagen 01: Lo primero que hacemos es crear una Nueva Conexión en el Virt-Manager. Para ello navegamos por Menú –> + Añadir conexión… y después se abrirá una ventana de diálogo.
  • Imagen 02: Ventana de diálogo donde declaramos los valores principales de la nueva conexión que pretendemos establecer:
    • Hipervisor: QEMU/KVM
    • Conectar a equipo remoto por el Método: SSH
    • Nombre del usuario: root
    • Nombre del equipo: 10.10.10.5 (aun no tenemos DNS)
    • Autoconectar: implica que cuando iniciamos el Virt-Manager local, tratará de conectarse al hipervisor remoto automáticamente. Sugerimos no marcarlo
    • URI “Uniform Resource Identifier” generado: qemu+ssh://root@10.10.10.5/system
  • Imagen 03: Después de presionar el botón Conectar en el paso anterior, el programa ssh-askpass nos pregunta, si es que aun no habíamos realizado una conexión ssh remota previa, si deseamos continuar, a lo que respondemos que “Yes” tecleado en texto claro, aunque la ventana de diálogo no nos muestre lo que escribimos. Después de responder afirmativamente, hacemos Clic sobre el botón OK
  • Imagen 04: Ventana de diálogo donde debemos teclear la contraseña del usuario root del hipervisor remoto. Después de introducida, clic sobre OK.
  • Imagen 05: Ya el Virt-Manager local muestra las dos conexiones: la remota 10.10.10.5 (QEMU), y la local localhost (QEMU). Ahora, y manteniendo seleccionada a la conexión remota, navegamos por el Menú –> Editar –> Detalles de la conexión, y se mostrarán todos los detalles de la conexión seleccionada, tanto informativos como configurables.
  • Imagen 06: Pestaña “Repaso” con los detalles de la conexión. En ella leemos que la conexión es qemu+ssh://root@10.10.10.5/system. El nombre de equipo es jessie.desdelinux.fan. Y otros detalles referentes a la cantidad de memoria, arquitectura, uso de CPU y uso de memoria del hipervisor remoto.
  • Imagen 07: Pestaña “Redes Virtuales“. En ella vemos que la red “default” no debe Autoiniciar al arrancar el equipo, que la red es la 192.168.122.0/24, que está habilitado y con un rango definido el DHCP, y que el Reenvío es mediante NATNetwork Address Translation“.

Hagamos un paréntesis aquí y preguntémonos ¿cómo cambiamos la configuración de la red default a los parámetros necesarios para la LAN empresarial?.

Cambiamos la red “default” del hipervisor remoto mediante virsh

Iniciamos la consola virsh

buzz@sysadmin:~$ sudo virsh
[sudo] password for buzz: 
Welcome to virsh, the virtualization interactive terminal.

Type:  'help' for help with commands
       'quit' to quit

Nos conectamos con el equipo hipervisor remoto jessie

virsh # connect qemu+ssh://root@10.10.10.5/system
root@10.10.10.5's password:

Y ya entramos en el hipervisor remoto

virsh # net-list --all
 Name                 State      Autostart     Persistent
----------------------------------------------------------
 default              inactive   no            yes

virsh # net-info default
Name:           default
UUID:           18ce4bbb-fddb-4300-9f13-65b4d999690c
Active:         no
Persistent:     yes
Autostart:      no
Bridge:         virbr0

Nos encontramos con la siguiente configuración de la red default. Observemos que lo definido es la interfaz puente de la red, y no la red en si misma. Cualquier máquina que deseemos conectar a la interfaz virbr0, deberá compartir la misma red.

virsh # net-edit default
<network>
  <name>default</name>
  <uuid>18ce4bbb-fddb-4300-9f13-65b4d999690c</uuid>
  <forward mode='nat'/>
  <bridge name='virbr0' stp='on' delay='0'/>
  <ip address='192.168.122.1' netmask='255.255.255.0'>
    <dhcp>
      <range start='192.168.122.2' end='192.168.122.254'/>
    </dhcp>
  </ip>
</network>

Modificamos la configuración de la red default del hipervisor remoto acorde a la subnet de nuestra LAN empresarial, la cual es 192.168.10.0/24

virsh # net-edit default
<network>
  <name>default</name>
  <uuid>18ce4bbb-fddb-4300-9f13-65b4d999690c</uuid>
  <forward mode='nat'/>
  <bridge name='virbr0' stp='on' delay='0'/>
  <ip address='192.168.10.1' netmask='255.255.255.0'>
  </ip>
</network>

Marcamos la red default del hipervisor remoto para que Autonicie

virsh # net-autostart default
Network default marked as autostarted

virsh # net-info default
Name:           default
UUID:           18ce4bbb-fddb-4300-9f13-65b4d999690c
Active:         no
Persistent:     yes
Autostart:      yes
Bridge:         virbr0

Y por último iniciamos la red default del hipervisor remoto

virsh # net-start default
Network default started

virsh # net-list
 Name                 State      Autostart     Persistent
----------------------------------------------------------
 default              active     yes           yes

virsh # net-info default
Name:           default
UUID:           18ce4bbb-fddb-4300-9f13-65b4d999690c
Active:         yes
Persistent:     yes
Autostart:      yes
Bridge:         virbr0

Después de éstas modificaciones, debemos “Desconectar” y volver a “Conectar” la conexión con el equipo remoto en el Virt-Manager para visualizar los cambios.

Continuación Paso a Paso con imágenes descargadas

  • Imagen 07a: Pestaña “Redes Virtuales” con la red default ya modificada y en ejecución
  • Imagen 08: Pestaña “Almacenamiento” del hipervisor remoto. Inicialmente solo disponemos del Depósito de Almacenamiento default, y éste tiene marcado la opción de Autoiniciar. Si no vamos a almacenar imágenes de máquinas virtuales en el directorio /var/lib/libvirt/images por cualquier razón, lo recomendado es desmarcar la opción Autoiniciar. En esta ventana de diálogo, hacemos clic sobre el botón “+” para añadir un nuevo Depósito de Almacenamiento.
  • Imagen 09: Es la primera del asistente para añadir un nuevo depósito. El Nombre del nuevo depósito es jessie-vms-images y es un Directorio del Sistema de Archivos.
  • Imagen 10: Como tenemos un disco de 80GB montado en /home/vms para el almacenamiento de las imágenes, especificamos que la Ruta de destino será precisamente esa.
  • Imagen 11:  Una vez terminado el asistente, regresamos a “Almacenamiento” y encontramos que ya existe el nuevo depósito, que tiene copiado una imagen de CD para la creación de nuevas máquinas virtuales, que está Activo, y que tiene la opción Autoiniciar seleccionada. Creamos un nuevo volumen para un nueva máquina virtual, haciendo clic sobre el botón “Nuevo volumen“.
  • Imagen 12: El Nombre del nuevo volumen es samba-ad-dc, su formato qcow2 y su Máxima capacidad de crecimiento dinámico es de 15GB. De paso comprobamos que en el depósito “jessie-vms-images“, la capacidad disponible antes de crear el nuevo volumen, es de 77.95 GB. Para terminar con la creación del nuevo volumen, hacemos clic sobre el botón “Finalizar
  • Imagen 13: De nuevo regresamos a “Almacenamiento” y comprobamos que la imagen fue creada correctamente. Sino vamos a modificar algo más en “Detalles de la conexión“, como es nuestro caso, cerramos la ventana haciendo clic en el botón “X” de su parte superior izquierda, y no mediante la opción del menú “Archivo”, porque entonces se cerrará el Virt-Manager y tendremos que volver a abrirlo. 😉
  • Imagen 14: Comprobamos que en el Virt-Manager está seleccionada la conexión 10.10.10.5 (QEMU), porque es donde vamos a crea una nueva máquina virtual mediante su asistente. Hacemos clic en el botón “Crear una máquina virtual nueva“, o navegamos Menú –> Archivo –> Nueva máquina virtual. Se despliega el asistente y en la primera ventana de diálogo nos indica que la Conexión es 10.10.10.5 (QEMU/KVM), y seleccionamos que crearemos la máquina a partir de una imagen ISO ó CDROM.
  • Imagen 15: Especificamos el camino de la imagen ISO. Si hacemos clic sobre el botón Explorar… se abre la ventana Ubicar volumen de medio ISO, seleccionamos el depósito jessie-vms-images y en él, a la imagen debian-8.0.0-amd64-CD-1.iso. Después de seleccionada, se nos muestra el camino absoluto a la imagen /home/vms/debian-8.0.0-amd64-CD-1.iso. Posteriormente indicamos que Tipo de SO y su Versión. Por último hacemos clic en el botón Adelante.
  • Imagen 16: En éste cuadro de diálogo indicamos la cantidad de Memoria (RAM) y la cantidad de CPU que le daremos a la máquina virtual, cantidad que lógicamente no puede ser mayor que la del equipo Anfitrión o Hipervisor.
  • Imagen 17: Además de seleccionar Habilitar almacenamiento para esta máquina virtual, seleccionamos cuál será la imagen de disco que le asignaremos a la máquina, de igual forma que seleccionamos la imagen ISO. Al final elegimos el volumen /home/vms/samba-ad-dc.qcow2.
  • Imagen 18: Llegamos al final del asistente. Indicamos que el Nombre del Guest será samba-ad-dc; que deseamos Personalizar la configuración antes de instalar, que usaremos para conectarnos a la LAN empresarial la Red virtual ‘default’ : NAT, y Definir una dirección MAC estática para la interfaz de red, la cual se genera aleatoriamente. Hasta ahora no se ha creado la máquina. Cuando hagamos clic sobre el botón Finalizar, es cuando se creará.
  • Imagen 19: Ventana que se nos muestra porqué elegimos Personalizar antes de instalar. Por defecto, el Virt-Manager selecciona el Monitor Default SPICE. Si tenemos problemas de comunicación o visualización, podemos probar con el Servidor VNC para ese Monitor. Si cambiamos algún parámetro, debemos hacer clic en el botón Aplicar de cada recurso de hardware virtual. Sino, el Virt-Manager se queja. 😉
  • Imagen 20: De igual forma que en la elección anterior, ante problemas, probamos con el Video Default Modelo VMVGA. Para Iniciar la instalación del recién creado Guest remoto, hacemos clic en el botón “Iniciar instalación”.
  • Imagen 21: Después de iniciada la instalación, y cada vez que deseemos conectarnos a una máquina virtual remota o Guest, el Virt-Manager nos pedirá nuevamente la autenticación del usuario que se conectó remotamente.
  • Imagen 22: Finalmente comenzamos con la instalación del Sistema Operativo elegido para el Guest remoto, tal y como lo hacemos para una máquina o servidor físico.
  • Imagen 23: El Virt-manager con sus Guests en ejecución, tanto locales como remotos.
  • Imagen 24: La máquina virtual samba-ad-dc en ejecución.

Hasta aquí, el Paso a Paso mediante imágenes comentadas, lo cual me sigue pareciendo el mejor método para éste tipo de artículos. Personalmente me es bastante molesto pasar imágenes y leer mensajes entre ellas. Claro que si está leyendo el post desde un smartphone, puede que prefiera el método antiguo. No se, es mejor escuchar sus opiniones sobre el formato que he seguido.

Muchos se preguntarán si es posible ejecutar todos los pasos anteriores mediante una consola normal, la consola del comando virsh, y el virt-viewer. La respuesta es afirmativa. Lo que sucede es que sería un post demasiado largo y muy técnico, y no queremos abrumar mas a los lectores con poca experiencia en el tema Virtualización.

Si algún lector está interesado en el cómo se hace con el virsh, por favor, contáctenos vía e-mail.

Próxima entrega

No estamos seguro de continuar con Estación de Trabajo con OpenSuSE o Estación de Trabajo con CentOS. ¿Cuál escogen Ustedes?

¡Hasta la próxima aventura, amigos!

El artículo Virt-Manager y virsh: Administración Remota vía SSH – Redes PYMES aparece primero en Virt-Manager y virsh: Administración Remota vía SSH – Redes PYMES.