miércoles, 28 de noviembre de 2012

Fotos inéditas de la primera computadora de Apple

 Atención nostálgicos de Apple y amantes de la informática en general, la revista Time a través del blog Harry McCracken ha publicado unas interesantes fotos inéditas del Apple Computer I, primera computadora desarrollada por la actual Apple (sin la coletilla Computer). Podéis verlas aquí
 
 Almas sensibles que adoráis los dispositivos actuales de Apple, mejor abstenerse, ya que el susto puede ser mayúsculo al ver el nivel de acabado de las computadoras en 1976. Que recuerdos al ver esa pantalla con un sencillo programa en BASIC...
 
 

Como conectar a la consola de un servidor Windows

 La necesidad de conectar de forma remota a la consola de un servidor es bastante frecuente y viene incluida de serie en la funcionalidad de Remote Desktop de Windows desde la versión Windows 2000 Server si no recuerdo mal. Sin embargo, todavía es relativamente frecuente ver instalaciones de software de terceros para habilitar (de forma redundante) este tipo de accesos de consola, lo que con mucha frecuencia provoca más problemas de los que soluciona, especialmente debilitar la seguridad de los servidores. Por ello, quería resumir en esta entrada como se puede acceder a la consola de los servidores a través del cliente de Remote Desktop (RDP).
 
 - Si estamos conectando al servidor desde una máquina Windows Vista, 7, 2008 o posterior el comando es: mstsc /admin


- Por el contrario, desde una versión más antigua del cliente RDP como las que venían con Windows XP, Windows 2000 o Windows 2003 el comando tiene una ligera variación: mstsc /console

 

Finalmente, comentar que las conexiones de consola se conectan a la llamada sesión 0 del servidor, por lo que normalmente no cuentan para el límite de conexiones concurrentes del servidor de Remote Desktop.
 
 

lunes, 26 de noviembre de 2012

MiTierra Maps para descubrir la naturaleza en España

 MiTierra Maps es una iniciativa promovida por la Fundación Félix Rodríguez de la Fuente destinada a reflejar la realidad del medio rural-natural.

 El 85% del territorio español está caracterizado como medio rural, frente a un escaso 15% considerado como urbano. El compromiso de MiTierra Maps consiste en reflejar, a través de las nuevas tecnologías la gran riqueza cultural, social y natural que poseen los pequeños pueblos y que suponen un enlace directo entre el hombre y la tierra.

 En este momento MiTierra Maps está disponible como una aplicación web o como una App móvil para Android o iPhone. La aplicación, a grandes rasgos,  se basa en los mapas de Google Earth a los que se puede superponer información a través del árbol de capas. Las categorías de información a añadir son muy variadas, como árboles singulares, espacios protegidos o rutas. Además, es una aplicación bien integrada con las redes sociales como Facebook, Google + o Twitter para incorporar los comentarios y sugerencias de los usuarios.


 Finalmente, indicar que existe una versión de MiTierra Maps pensada para el público infantil. En un formato Flash los más pequeños podrán recorrer los mapas o disfrutar de algunos juegos.


viernes, 23 de noviembre de 2012

El caso contra los robots asesinos

 En 1942 Isaac Asimov enunció las conocidas tres leyes de la robótica, por las cuales un robot nunca puede dañar a un ser humano, por acción o inacción. Sin embargo, en la actualidad, tal como denuncia la organización Human Rights Watch (HRW) en un informe recién publicado, cada vez estamos más cerca de romper esas leyes.

 Según dicha organización, las armas robóticas se pueden dividir en tres tipos:
- "Armas con un humano" (Human-in-the-Loop Weapons): el robot puede seleccionar blancos y aplicar la fuerza solo bajo órdenes humanas. En este tipo se pueden encuadrar los aviones no tripulados, ampliamente utilizados en la actualidad en todos los conflictos bélicos.
- "Armas junto a un humano" (Human-on-the-Loop Weapon): el robot puede seleccionar blancos y aplicar la fuerza bajo la supervisión de un operador  humano, el cual puede anular las acciones del robot. En este apartado se encuentran sistemas como el Iron Dome israelí, capaz de abatir misiles y proyectiles enemigos, en los que un operador debe tomar una decisión de acción/no acción en cuestión de segundos.
- "Armas sin un humano" (Human-out-of-the-Loop Weapons): el robot puede seleccionar blancos y aplicar la fuerza sin supervisión de un operador  humano.

 Actualmente ya existen armas de los dos primeros tipos, pero el informe denuncia que el tercer tipo de armas totalmente autónomas está muy cerca, tan solo a unos 20 ó 30 años de desarrollo, y llama a la acción proponiendo a los estados prohibirlas mediante algún tipo de instrumento legal internacional. Los motivos que se presentan están en relación con la imposibilidad actual de que los robot autónomos puedan cumplir las leyes humanitarias internacionales en sus principales puntos:
  • Distinción entre combatientes y no combatientes
  • Proporcionalidad en los ataques
  • Necesidad militar de aplicar la fuerza
  • Clausula de Martens que habla sobre los principios de humanidad y conciencia pública



martes, 20 de noviembre de 2012

Como analizar ficheros de log de varios gigabytes de tamaño con Cygwin


 ¿Que hacer para analizar varios ficheros de log de más de 3 Gb de tamaño cada uno y que contienen 100 millones de líneas de texto por fichero?

 Pues lo más directo puede ser usar un editor de texto como el Bloc de Notas (Notepad) en Windows, pero con ese tamaño se colapsa sin remedio. Su sucesor mejorado, Notepad++, tampoco puede con ello y un software que seguro que podría, Ultraedit, resulta que no es gratuito.

 Sin embargo, los sistemas operativos Unix/Linux tienen de serie estupendas herramientas para manejar ficheros de texto de todo tipo. Para probar, arrancamos nuestra distribución Linux favorita y nos ponemos con ello. Este simple comando nos permite analizar el fichero completo:

less seguridad_log.csv  | grep -A 30 ,4624, | grep -A 25 admin | grep 'Source Network Address' > salida_audit.txt

less vuelca el fichero a la salida estándar y los dos grep capturan las palabras clave que nos interesan; finalmente > vuelca la salida que buscamos a un fichero. Desde luego ¡es muy fácil!

 Si no tenemos un Linux a mano podemos usar Cygwin, que es una dll que nos permite ejecutar comandos de Linux en Windows. Descargamos la distribución básica y en unos minutos estamos funcionando con less y grep en Windows.

 Como ejemplo de la potencia de esta manera de analizar los logs, decir que en mi portátil con dos años de antigüedad toma tan solo 1 min para analizar un fichero con 100 millones de líneas y 3 Gb de tamaño.


Vista de una ventana Cygwin

lunes, 19 de noviembre de 2012

Como restaurar la configuración de fábrica de Internet Explorer, Chrome o Firefox


 Hay ocasiones en las que aunque tengamos cuidado algún complemento indeseado se instala en nuestro navegador de internet y no hay manera civilizada de quitarlo. Otras veces el browser está simplemente sobrecargado de barras de herramientas varias y va lento como una tortuga. Para estos casos, y antes de instalar herramientas de limpieza más potentes, os propongo los siguientes procedimientos para restaurar la configuración original de los tres navegadores más populares:

 - Microsoft Internet Explorer: la forma de restaurar la configuración es ir al menú de opciones de Internet -> pestaña Opciones Avanzadas y allí pulsar el botón de Restablecer o Reset.


 - Mozilla Firefox: en las últimas versiones hay que acceder a través del menú Firefox -> Ayuda -> Troubleshooting information y en la página que se abre pulsar en restaurar Firefox



 - Google Chrome: este navegador no tiene una opción de restauración como en los dos anteriores, pero hay un método alternativo para hacerlo: borrar el fichero FirstRun en:
      C:\Users\mi_usuario\AppData\Local\Google\Chrome\Application (User Data en Windows 8)
y forzar al navegador a reconfigurarse la próxima vez que se abra.



 Si todo esto falla, queda la opción de reinstalar el browser, aunque si tenemos la sospecha de que los problemas pueden ser debidos a algún tipo de malware lo mejor es buscar algún producto específico como los que se ofrecen a través de Softonic 



jueves, 15 de noviembre de 2012

Dos nuevos sistemas operativos para Raspberry Pi


 En fechas recientes la Raspberry Pi ha tenido dos adiciones notables a la lista de sistemas operativos que disponibles: RISC OS y SpecBAS

 RISC OS es un sistema operativo diseñado originalmente en Inglaterra por Acorn y que salió a la luz por primera vez en 1987. Sus orígenes están en el grupo que desarrolló el microprocesador ARM. RISC OS es propiedad de Castle Technologies pero esta versión es de uso gratuito para los usuarios de Raspberry Pi. 

 El sistema operativo es rápido, compacto y eficiente y está desarrollado por una amplia base de desarrolladores y usuarios llamada RISC OS Open. En la página del grupo nos aclaran rápidamente que RISC OS no es una versión de Linux (aunque lo pueda parecer por su aspecto), ni tampoco está relacionado con Windows.



 El segundo sistema operativo, SpecBAS, es un clon mejorado del BASIC del Sinclair ZX Spectrum que desarrolla Paul Dunn. Entre las mejoras se incluyen mejores estructuras de control (DO..LOOP, WHILE..LOOP, DO..UNTIL), memory banks, gráficos de tortuga o sprites; el lenguaje también incluye soporte para ratón y acceso a disco, ya que las cintas de cassette son cosa del pasado. Una de las cosas que no incluye el SpecBAS es la restricción a 48k del Spectrum original.

 Este sistema funciona sobre una de las distribuciones Linux que corren sobre Pi. La distribución recomendada, Raspbian Wheezy, cumple sin problemas los requisitos. El software es de libre distribución.


martes, 13 de noviembre de 2012

Subproyectos en Microsoft Project 2010


 Microsoft Project cuenta con una funcionalidad para añadir subproyectos dentro de proyectos existentes. Básicamente, si insertamos un proyecto dentro de otro existente el proyecto inicial se convierte en el proyecto padre y el insertado en el proyecto hijo o subproyecto.

 Añadir un subproyecto es muy sencillo, basta con pulsar sobre el botón correspondiente (Subproject en la imagen) y seleccionar el fichero que queremos añadir. Una vez insertado aparece un pequeño icono y se muestra como una nueva tarea resumen. A partir de ese momento, los ficheros maestro y del subproyecto quedan enlazados y cualquier cambio a las tareas del subproyecto, tanto en el fichero aislado como a través del fichero padre, se reflejará en ambos ficheros simultáneamente.


            Aspecto de un proyecto con un subproyecto insertado

 Los dos principales casos de uso de los subproyectos son para dividir un proyecto grande con cientos de tareas en partes más manejables o para permitir una delegación sencilla de responsabilidad sobre partes del proyecto. Asimismo, al incluir un subproyecto en otro más grande se facilita el reporting conjunto y también la aplicación de dependencias entre tareas hito. Lo que no se transmite al proyecto padre es el formato de los subproyectos, pero sí los recursos. Estos recursos se ven en el proyecto maestro pero solo pueden ser asignados a tareas del subproyecto.

Reporte conjunto del subproyecto y el proyecto padre


lunes, 12 de noviembre de 2012

El rover Curiosity mejora su inteligencia artificial con AEGIS

 El software llamado AEGIS (Autonomous Exploration for Gathering Increased Science) ha sido desarrollado por el Jet Propulsión Lab de la NASA y permite la recolección automática avanzada de información en los vehículos de exploración planetaria o rovers.
 
 Este paquete fue nombrado software del año de la NASA en 2011, pero ya en diciembre de 2009 AEGIS fue incorporado al vehículo Opportunity para la exploración de Marte y ahora, según indica Information Week, será instalado en el rover Curiosity en un plazo de 9-12 meses debido a su excelente funcionamiento.
 
 Antes del AEGIS, las imágenes eran transmitidas al equipo de operaciones en la Tierra, el cual las analizaba manualmente, seleccionaba los objetivos interesantes para los  sensores geológicos y generaba una secuencia de comandos para realizar las nuevas medidas; todo esto podía tomar varios días.
 
 Sin embargo la llegada de AEGIS cambia el paradigma al usar técnicas de análisis in situ que, junto con las directrices aportadas con los investigadores, permite seleccionar objetivos científicos de alto valor sin intervención humana. Esta forma de actuar es especialmente aplicable a numerosos instrumentos con un campo de acción muy corto y que requieren una respuesta muy rápida con el vehículo en movimiento. Además, está manera de operar llamada "ver y reaccionar", se puede adaptar a otros instrumentos e incluso existen versiones de AEGIS que pueden llamar a la Tierra si ven algo realmente interesante.
 
Diagrama de operación de AEGIS
 
 El software AEGIS fue desarrollado con requerimientos de hardware muy estrictos. En concreto, la versión que opera en el Opportunity corre en un micro RAD6000 a 20 Mhz, con 128 Mb de RAM y 256 Mb de flash. En este micro operaciones que tardan fracciones de segundo en computadoras modernas llevan un promedio de 15 min; para limitar la duración de las tareas de análisis de imagen y toma de decisiones, existen límites configurables por el operador que permiten cortar automáticamente análisis excesivamente largos. Finalmente, para asegurar que no había impacto en los sistemas de a bordo, se exigió que el programa corriera tan solo con 4 Mb de RAM para analizar imágenes de 1 Mb de tamaño.

domingo, 11 de noviembre de 2012

App de Samsung para manejar el televisor desde un smartphone

 Samsung, al igual que otros fabricantes como Philips, cuenta con una app para manejar sus televisores Smart TV fabricados a partir del año 2011 o incluso 2010 en algunos casos. La aplicación es un control remoto a traves de wifi; basta con que la televisión y el iPhone, iPad o teléfono Android estén conectados al mismo punto de acceso o router para que la conexión se realice automáticamente.

 El uso principal de la app es como mando a distancia, para lo que cuenta con unas pantallas que semejan totalmente al mando a distancia convencional. Según la descripción de Samsung en la App Store de Apple, la app también se podría utilizar para manejar los juegos de la Smart TV (icono Game Control abajo) pero yo esta parte no la he podido probar, ya que no me aparecía ese icono. 

 Este tipo de aplicaciones están todavía en su infancia pero una cosa que se echa de menos es la posibilidad de mostrar contenido del smartphone como vídeos  fotos, etc. Esperemos que llegue en próximas releases.



viernes, 9 de noviembre de 2012

Windows 8: el botón de Inicio es ahora una pantalla

 Por fin tengo instalada la versión final de Windows 8 en mi PC. Es un laptop HP Pavillion del año 2009 con 4 Gb de RAM y una CPU AMD Turion de doble núcleo. En el sistema operativo he pasado de Windows Vista 32bit a Windows 8 64bit y, sólo en términos de velocidad de arranque, el resultado es espectacular: tan solo 12 segundos desde que Windows inicia su arranque hasta que comenzamos a teclear la clave de usuario. Por lo que me han comentado, en hardware más moderno y con disco duro SSD el arranque puede durar tan solo 3-4 segundos. Sin duda un buen trabajo de evolución de la gente de Microsoft.

 Una vez validados en el sistema la pantalla con las aplicaciones estilo moderno (iconos en rectángulos) y la falta de botón de Inicio puede intimidar un poco. De hecho se ha hablado mucho en la red de lo incómodo que es la falta de este botón de Inicio y los varios programas que existen para simularlo, pero no estoy muy de acuerdo ¡En realidad es muy fácil, en vez de un botón tenemos toda una pantalla de inicio! En cualquier punto que nos encontremos basta con llevar el ratón a la esquina inferior izquierda de la pantalla para que aparezca el enlace a la página de inicio con todas nuestras aplicaciones.

 En esta pantalla de inicio podemos tener todos los iconos que usamos más a menudo, pero si echamos algo en falta podemos hacer clic con el botón derecho en algún punto vacío de la pantalla y se nos ofrecerá un botón abajo a la derecha para ver todas las aplicaciones.  


 Pulsamos este botón y ya tenemos la lista completa de aplicaciones en el sistema:


 Finalmente, otra opción muy sencilla es usar el menú Buscar que se presenta llevando el ratón a la esquina superior derecha de la pantalla. 



miércoles, 7 de noviembre de 2012

Como arreglar Windows Update en Windows 7

 Windows Update es un componente importante de la seguridad de nuestras computadoras y como tal, si alguna vez falla, es importante repararlo. Si no nos gusta tocar las "tripas" del sistema creo que merece la pena darle una oportunidad a la herramienta FixIt de la que Microsoft incluye un enlace en la propia consola de Windows Update; yo la probado en algunas ocasiones y la verdad es que funciona.
 


 De todas maneras, si la herramienta no funciona y/o queremos hacer las cosas por nosotros mismos, Microsoft nos proporciona este artículo de KB con todos los detalles (link). Dentro de este artículo tenemos que ir a la sección Solucionarlo por mi mismo y clickar en el enlace Hacer clic aquí para ver u ocultar la información detallada. Las indicaciones son bastante claras aunque conviene recordar que si estamos en Windows 7 o Vista, los comandos hay que lanzarlos desde un cmd ejecutado como administrador. Si tenéis dudas de como se hace esto podéis ver una explicación detallada en esta entrada.
 
 

lunes, 5 de noviembre de 2012

Deduplication - Eliminación de datos duplicados

 Deduplication es una palabra inglesa que se puede traducir como eliminación de datos duplicados o redundantes y es una palabra de moda entre los fabricantes de dispositivos de almacenamiento o de software de backup. La eliminación de duplicidades se refiere a que los datos a guardar son analizados y durante este análisis se identifican segmentos únicos de datos; si más adelante se encuentra el mismo segmento de datos éste se reemplaza por una referencia a la localización original de la información. Como se supone que los mismos patrones de datos ocurren muchas veces, el total de datos a almacenar se reduce mucho. Asimismo, al reducirse el uso del almacenamiento también se reduce el tráfico de red.
 
 La eliminación de redundancias en el almacenamiento es parecido a lo que hacen las herramientas estándar de compresión de ficheros. Sin embargo, estas herramientas de compresión buscan pequeñas subcadenas repetidas dentro de los ficheros en un momento dado mientras la herramientas que se aplican al almacenamiento se fijan en grandes secuencias de datos (+8Kb) o incluso ficheros completos a lo largo de ventanas de comparación más amplias.
 
 Este tipo de eliminación de redundancias se aplica también a las transmisiones de red con los optimizadores de WAN y a las máquinas virtualizadas donde existen muchos ficheros repetidos.
 
 ¿Cuanto supone de verdad este ahorro? Fabricantes como EMC indican que su Data Domain Deduplication Storage puede reducir las necesidades de almacenamiento para backup entre 10 y 30 veces en promedio. Esto significa que una empresa de tamaño medio  con 30 Tb de datos a guardar, podría almacenarlos en tan solo 1 Tb de disco físico, lo que supone un enorme ahorro. Otros fabricantes como Symantec indican para su Backup Exec unos ahorros de almacenamiento hasta el 90% e incluso eliminación de redundancias en origen, antes de que el dato se llegue a enviar, lo que reduce también el tráfico de red.
 
 
Eliminación de redundancias. Se guarda una sola una copia de cada dato único

viernes, 2 de noviembre de 2012

Una app para manejar los televisores Philips Smart TV

 El Manejo de los televisores Smart TV no siempre es cómodo a través del mando a distancia y Philips ha creado la app MyRemote para plataformas Android y Apple. Esta app nos permite controlar a distancia la televisión con nuestro iPhone o teléfono Android, entrar texto mucho más fácilmente que a través del mando a distancia convencional y ver las fotos y vídeos almacenados en el dispositivo en la televisión. Además, en las tabletas se puede consultar la guía electrónica de la programación sin interrumpir lo que estamos viendo en la TV en ese momento y, una vez seleccionado el programa, este aparecerá en la televisión.
 
 He probado la versión de la app para iPad y la verdad es que funciona muy bien. Una vez conectada la TV a nuestra red local, arrancamos la app MyRemote y al cabo de unos segundos detectará la televisión sin que tengamos que hacer nada más. Las órdenes que enviamos llegan sin problemas a la tele y el manejo es muy sencillo. En resumen, una app que, aunque todavía no ofrece excesiva funcionalidad, es recomendable como un buen primer paso para ver lo que ofrece la fusión entre las distintas plataformas del hogar.


 MyRemote app para iPad

jueves, 1 de noviembre de 2012

Los ataques de dia cero son mas numerosos y persistentes de lo que se pensaba

 Las ataques de día-cero son los más buscados por los hackers ya implican vulnerabilidades que no son conocidas por los fabricantes del software afectado y, por supuesto, no existe ningún tipo de parche para protegerse. Por ello el precio de los exploits para estos ataques zero-day se cuenta en los miles de dólares USA y se conoce que ha llegado hasta los 250.000 $, siempre con la condición de las vulnerabilidades permanezcan secretas y no parcheadas.
 
 Con estos antecedentes, dos investigadores de Symantec han recogido datos entre 2008 y 2011 de 11 millones de PCs reales ejecutando Symantec antivirus para tratar de estudiar el fenómeno. Sus conclusiones no dejan lugar a muchas dudas:
  • El número de ataques de día cero es el doble de lo que hasta ahora se pensaba y su promedio de duración hasta que se hacen públicos es de nada menos que 10 meses. En el gráfico inferior se puede observar esta duración, que en los casos peores puede llegar a años.
  • Este tipo de ataques suelen ser muy dirigidos a objetivos específicos. La mayoría de ataques del estudio se han encontrado en menos de 100 máquinas y en algunos casos sólo en una computadora. Esto parece razonable puesto que son ataques muy caros y se suelen usar sobre todo para espionaje
  • Una vez que se descubren al público, la frecuencia de los ataques día cero sube unas cinco veces hasta que son parcheados. Es decir, los hacker atacan en masa pasando de unos centenares de PCs infectados a decenas de miles en unos pocos días hasta que el parche esté disponible.

Duracion en meses de los ataques zero-day del estudio