Bitelia
Bitelia |
- Ultimate Windows Tweaker para Windows 8 te deja optimizar y personalizar fácilmente varios aspectos de tu sistema.
- Cómo crear un ebook con artículos de Wikipedia
- ¿En qué consiste la configuración de discos duros en RAID?
- Project Code Rush: los orígenes de Mozilla Firefox
- Contraseñas guardadas en el navegador: dónde están y cómo mejorar su seguridad
Posted: 08 Jan 2014 02:34 PM PST Para quienes deseamos que nuestro sistema funcione lo mejor posible y queremos personalizar al máximo algunos de los aspectos sobre su comportamiento e interfaz, tener a la mano un par de herramientas que nos faciliten el proceso de hacer ajustes por aquí y por allá, resulta muy cómodo y nos hace la vida más sencilla. Ultimate Windows Tweaker es una aplicación freeware que contiene una serie de herramientas que nos permiten personalizar y optimizar muchos aspectos del comportamiento y la interfaz de Windows 8. Es una aplicación portable, es decir, no necesita instalación, una vez descargada solo tienes que descomprimir el archivo y colocar la carpeta en el sitio de tu preferencia. Para iniciar el programa solo debemos ejecutar el archivo .exe. Es recomendable que antes de comenzar a utilizar al programa creemos un punto de restauración del sistema, y por esta razón cuando inicias la herramienta, el programa te proporciona un botón para que accedas a las opciones de restauración desde ahí. La aplicación pesa apenas unos 300kb y contiene opciones para realizar más de 170 ajustes diferentes al sistema, desde una interfaz minimalista y fácil de usar, pero que solo está disponible en inglés por los momentos. Cómo utilizar Ultimate Windows TweakerLa aplicación cuenta con 6 categorías diferentes de ajustes, desde personalización, control de cuentas de usuario y seguridad, hasta ajustes de Internet Explorer y otros adicionales. Al iniciar veremos una ventana con la información de nuestro sistema, y con dos botones al final, uno para ir a las opciones de restauración del sistema, y otro para revisar nuestro sistema de archivos y reemplazar cualquier archivo del sistema que hayamos modificado, por los originales de Microsfot, en caso de que así lo deseemos.
En términos generales Ultimate Windows Tweaker es una herramienta bastante completa y útil que nos permite hacer desde un mismo sitio muchas cosas que requieren navegar por interminables menús si lo hacemos desde las diferentes aplicaciones de ajustes del propio Windows, además de que ofrece muchos extra que pueden mejorar tu experiencia y rendimiento general del sistema, además de personalizarlo más a tu gusto. Ultimate Windows Tweaker 3 es compatible con Windows 8 y 8.1 de 32 y 64 bits, y lo puedes descargar de manera gratuita. |
Cómo crear un ebook con artículos de Wikipedia Posted: 08 Jan 2014 12:11 PM PST La Wikipedia por años ha sido un sitio de referencia para buscar el significado de una palabra que no conocemos, para aprender sobre todo tipo de hechos históricos, descubrir algo nuevo e interesante y casi cualquier cosa que se nos pueda ocurrir. La Wikipedia es uno de los sitios más populares, conocidos y visitados de todo Internet (esta entre los 10 primeros). Desde que fuese fundada en 2001 ha logrado amasar la nada despreciable cantidad de 37 millones de artículos, escritos en 284 idiomas, vale, a quien engañamos, ¡es ridículamente sorprendente!. La Wikipedia es uno de los ejemplos más representativos de lo que un modelo de colaboración abierto puede lograr, es la enciclopedia más grande del mundo y sin duda tiene un valor histórico y cultural para la humanidad inigualable. Wikipedia tiene tanto contenido, que es imposible para una persona leerlo todo en una vida, o dos. Por mucho tiempo paso desapercibida para mis ojos, una función sumamente interesante y útil de la Wikipedia: el hecho de poder crearte un libro electrónico con artículos de la web para leer luego en la comodidad de tu lector de ebooks. La herramienta de creación de ebooks de Wikipedia es bastante genial, y te permite añadir cualquier artículo de la enciclopedia, obtener sugerencias de contenido relacionado, organizarlos por capítulos, y descargarlos luego en varios formatos de libro electrónico. Crear tu propio ebook desde la WikipediaLo primero que debemos hacer es entrar a la Wikipedia, elegir un artículo que queramos para comenzar, y luego buscar en la barra lateral las opciones Imprimir/exportar > Crear un libro. El siguiente paso es Comenzar el creador de libro, esto nos permitirá navegar la Wikipedia con la opción de agregar cualquier artículo, o hipervínculo dentro de los mismos a nuestro libro. Haciendo clic sobre la opción Añadir esta página a su libro podemos ir navegando por cualquier sección y añadir lo que queramos al libro sin ninguna limitación. Si queremos que la herramienta nos ayude a agregar contenido similar, podemos hacer clic en la opción Sugerir páginas, y seremos llevados a una nueva ventana en la que se muestran sugerencias de varios artículos relacionados con nuestro libro, mientras más específico sea el tema, mejores las sugerencias. Si estás creando un libro con artículos al azar de temáticas muy variadas, no esperes ver sugerencias muy consistentes. A la derecha puedes ver un panel que muestra las páginas actuales de tu libro, y te permite revisarlo y remover alguna si así lo quieres. Cuando hayas terminado de añadir páginas a tu libro, puedes hacer clic en la opción Mostrar libro (x numero de páginas) para finalizar los detalles de tu ebook. Ahora tendrás frente a ti un gestor de tu libro desde el cual puedes añadir un título y un subtitulo, crear capítulos, organizar alfabéticamente, y arrastrar las paginas para reordenarlas a tu gusto. Una vez que has decidido como quieres que quede tu libro, puedes proceder a descargarlo. Los formatos disponibles son: PDF, OpenDocument, OpenZIM, y EPUB. Wikipedia se tomará unos segundos generando el documento y luego te ofrecerá un enlace para bajar tu libro. El resultado final es más que satisfactorio, y puedes ahora enviar tu libro a tu lector favorito para leer cuando lo desees. Si tienes un Kindle puedes usar la herramienta Calibre para transformarlo al formato adecuado y lucirá genial, o puedes usar Calibre para leer desde el ordenador sin problemas, o previsualizar como ha quedado el libro. |
¿En qué consiste la configuración de discos duros en RAID? Posted: 08 Jan 2014 09:22 AM PST Muchas placas base y controladoras de disco nos ofrecen la posibilidad de mejorar la seguridad de nuestra información al redundarla y formar conjuntos de discos mucho más robustos. Este tipo de configuraciones se conocen como RAID y, en estas líneas, vamos a explorar en qué consiste y qué configuraciones podemos usar. El disco duro es uno de los componentes clave de cualquier ordenador; sin él no podríamos almacenar nuestros datos y tendríamos que estar dependiendo de sistemas de almacenamiento extraíble o, recordando tiempos pasados, discos de arranque con los que ejecutar el sistema operativo de nuestro ordenador personal. Gracias a los LiveCD que ofrecen muchas distribuciones Linux es cierto que podemos ejecutar un sistema operativo sin tener que instalarlo en un disco duro; de hecho, sistemas como Raspberry Pi se sustentan sobre tarjetas SD y también encontramos otros sistemas que combinan un LiveCD y una memoria USB para almacenar la configuración o datos que no se pueden perder. Dejando a un lado estos escenarios, lo más normal es que los usuarios nos apoyemos sobre un disco duro (o sobre varios) e instalemos en él el sistema operativo con el que vamos a trabajar (o incluso varios sistemas operativos) y también guardemos ahí nuestros datos y aplicaciones. De los discos duros hemos hablado alguna que otra vez en Bitelia, hemos hablado de la fragmentación de datos (un problema que puede ralentizar nuestro equipo) y, por supuesto, también de las particiones y cómo crearlas tanto en Windows como en Linux. Sin embargo, creo que seguía quedando en el tintero un aspecto previo a la creación de particiones en un disco duro o la instalación de un sistema operativo: la redundancia y la salvaguarda de la información. ¿Qué es un RAID?Tras el acrónimo RAID se esconde Redundant Array of Independent Disks, es decir, "conjunto redundante de discos independientes". Aunque nos pueda sonar al nombre de un "partido político", tras estas siglas lo que se esconde es un sistema que nos permite implementar un volumen de almacenamiento de datos que, a su vez, está formado por múltiples discos duros con el objetivo de conseguir más espacio o bien proteger la información y conseguir mayor tolerancia a fallos de disco (evitando pérdida de información si el disco duro sufre una avería). Lo interesante del RAID es que la combinación de discos duros, a efectos prácticos del usuario, se traduce en un "único almacén" mucho más robusto que un disco duro por sí solo; por tanto, usar un RAID siempre puede ser interesante en aplicaciones de alta disponibilidad o para proteger información que consideremos crítica. Por ejemplo, en servidores solemos usar RAID para montar un espejo entre discos duros y, de esta forma, replicar la información en dos discos duros idénticos y, si uno se estropea, no sufrir una caída del servicio. También es habitual usar RAID en un NAS y sacrificar un poco del espacio útil para ganar en redundancia y poder reconstruir el volumen de información si un disco sufre una avería e, incluso, se deja algún disco en modo hot spare para que comience a usarse si uno de los discos falla. A nivel empresarial, el RAID es muy utilizado y conocido; sin embargo, para muchos usuarios es casi un misterio que, quizás, les suene por las especificaciones de su placa base. En mi opinión, es importante conocer qué es un RAID y para qué sirve porque, por ejemplo, puede ser útil tener en casa algún volumen de almacenamiento con RAID para almacenar información sensible (fotos, documentos personales...) que queramos que esté especialmente protegida y, de hecho, muchos de los NAS comerciales que se venden en la actualidad incluyen este tipo de opciones. ¿Qué tipos de RAID existen?Partiendo de la base que un RAID es un conjunto de discos duros que funcionan de "manera coordinada", vamos a repasar los modos de RAID más habituales que podemos encontrar:
Otras configuraciones que podemos encontrar son las de RAID 50 y RAID 60, son combinaciones de RAID 5 con RAID 0 y de RAID 6 y RAID 0 respectivamente. Si tomamos como referencia el funcionamiento del RAID 10, el esquema de funcionamiento de RAID 50 y RAID 60 es fácil de entender. En el caso del RAID 50 lo que hacemos es montar un RAID 0 sobre 2 agrupaciones de discos que, a su vez, están en RAID 5; por tanto, necesitaremos como mínimo 3 discos (uno para cada agrupación RAID 5) y conseguiremos un volumen muy robusto aunque algo caro. En el RAID 60 el esquema es similar, un RAID 0 de dos agrupaciones de discos que, a su vez, están en RAID 6; por tanto un esquema extremadamente robusto que requiere de 8 discos duros. ¿Y qué configuración debemos usar? La elección de una configuración u otra dependerá del tipo de información que queramos proteger y, obviamente, el número de discos duros que tengamos. Es importante tener en cuenta que cuando vamos a trabajar con un RAID es importante que todos los discos que usemos sean del mismo tamaño porque, si no es así, terminan "normalizándose" con el valor del más bajo. Si alguien tiene curiosidad y quiere probar cómo quedarían las distintas configuraciones de RAID, existen múltiples "calculadores online" como, por ejemplo, el que ofrece ICC (que además tiene muy buenas representaciones gráficas de cómo funciona cada configuración). RAID: hardware y softwareSi alguna vez has echado un vistazo por las opciones de la BIOS de tu placa base o las especificaciones de la misma, es posible que hayas encontrado alguna opción o información relativa a al RAID. Son muchas las placas base que permiten montar un array de discos duros siguiendo alguno de los tipos de RAID que existen y, desde la controladora de discos, presentar a nuestro disco duro un "único disco tolerante a fallos". Cuando el RAID es realizado desde hardware, nuestro sistema operativo solamente detectará un disco duro o, mejor dicho, un "único volumen" y será la controladora de disco la que se ocupe de redundar la información o trabajar con la paridad para aumentar la tolerancia a fallos en caso de avería de un disco. Si tu placa base no soporta el RAID tampoco es problema ya que es posible delegar estas tareas en el propio sistema operativo (obviamente es una tarea más que tendrá que asumir). En Windows es algo que podemos hacer desde el "Administrador de discos" y, por ejemplo, podremos crear un "Espejo" (RAID 1) o "Reflejo de datos" para que Windows escriba la información siempre por duplicado y ésta esté redundada en caso de que uno de los discos duros fallen. En Linux también existe esta utilidad y muchas distribuciones incluyen este tipo de soporte vía software. Quizás, una de las utilidades más conocidas sea Mdadm aunque también es algo que podemos encontrar, por ejemplo, en el proceso de instalación de muchas distribuciones. |
Project Code Rush: los orígenes de Mozilla Firefox Posted: 08 Jan 2014 07:33 AM PST
Un año antes de la entrada de AOL en Netscape, un grupo de ingenieros de la compañía recibió el encargo de liberar el código fuente de Netscape Navigator para que el 31 de marzo de 1998 estuviese todo listo. El proceso que llevaron a cabo estos ingenieros, y que luego abriría la puerta al desarrollo de Firefox y la creación de la Fundación Mozilla, quedó registrado en un interesante documental llamado Project Code Rush. En Project Code Rush podremos ver el trabajo que realizaron estos ingenieros de Netscape que intentaron salvar de la ruina la compañía antes de la entrada de AOL y salvar el trabajo de muchos años de esfuerzo en el desarrollo del navegador Netscape Navigator (un navegador mítico que muchos usamos en los años 90). |
Contraseñas guardadas en el navegador: dónde están y cómo mejorar su seguridad Posted: 08 Jan 2014 05:11 AM PST Las contraseñas guardadas en el navegador son una facilidad que hace confortable la navegación pero ¿es seguro almacenar ahí nuestras credenciales? Obviamente, cuanto más cómoda sea la gestión de las contraseñas, más riegos estaremos asumiendo; por tanto, puede ser interesante saber cómo se almacenan nuestras contraseñas en el navegador y cómo mejorar la seguridad de las mismas. El pasado mes de agosto se habló mucho de una supuesta (y se llegó a decir que muy grave) vulnerabilidad de Google Chome que exponía las contraseñas guardadas en el navegador. La realidad es que se formó demasiado revuelo por algo que ya se había detectado en el año 2011; en cualquier momento podemos acceder a la lista de contraseñas guardadas en el navegador sin más que localizar "Administrar contraseñas guardadas" en las opciones de configuración o escribiendo
El tema de las contraseñas guardadas en el navegador nos dio bastante en lo que pensar; sin embargo, creo que es bueno recordar lo vulnerables que pueden llegar a ser ciertos métodos de almacenamiento de credenciales si, por ejemplo, alguien tuviese acceso físico a nuestro equipo (imaginemos que nos lo roban o lo perdemos) y lograse arrancarlo usando herramientas como Hiren's Boot o bien porque trabajemos en un equipo compartido y, sin pensarlo demasiado, almacenemos contraseñas en el navegador (a pesar que lo usemos con más gente bajo un mismo perfil de usuario). Gestión de contraseñas en Google ChromeEfectivamente, podemos ver las contraseñas de Google Chrome sin demasiado problema; a primera vista nos aparecen ofuscadas pero con hacer clic encima de alguna podremos verla en claro. Obviamente, si tenemos activada la sincronización de nuestro perfil, las contraseñas se propagarán al resto de equipos en los que tengamos instalado Chrome y vinculada nuestra cuenta. ¿Es una vulnerabilidad esto? Como ya comenté en su día, no lo es. Evidentemente, Google podría hacerlo mejor y podría almacenar las contraseñas de otra forma pero, teóricamente, nuestro equipo debería estar protegido con una contraseña y no debería ser fácil acceder a nuestra instalación de Chrome (aunque si alguien tiene acceso físico a nuestra máquina, al final podrían acceder). Gestión de contraseñas en FirefoxGoogle Chrome no es el único navegador que nos permite ver las contraseñas almacenadas, Firefox también nos ofrece algo similar desde el menú de Seguridad dentro de las Opciones de configuración del navegador. Dentro de esta sección encontraremos un botón bajo el título "Contraseñas guardadas" en el que veremos también el trío servicio-nombre de usuario-contraseña de todas las que hemos ido acumulando en el navegador. Al igual que ocurre en Google Chrome, este listado de contraseñas se puede sincronizar con otros equipos en los que también tengamos Firefox instalado y, por tanto, podrían estar en riesgo si no las aseguramos adecuadamente. Como comentaba al hablar de Chrome, alguien con acceso físico a nuestro equipo podría copiar los datos de nuestro perfil de Firefox e importarlo en otro equipo para llevarse nuestras contraseñas aunque, afortunadamente, Firefox sí que nos ofrece una opción de seguridad: la contraseña maestra (de la que ahora hablaremos). Gestión de contraseñas en Internet ExplorerSi no estamos en Windows 8, sacar el listado de contraseñas de Internet Explorer es un poco más complejo pero, eso sí, complejo no significa imposible. Aplicaciones como IE PassView son capaces de sacar el listado de contraseñas guardadas en Internet Explorer sin demasiado problema; evidentemente, es una aplicación pensada en sacar un backup antes de formatear el equipo pero también se puede usar con fines algo menos honestos. En Windows 8, las cosas son aún más fáciles, hay que entrar en el "Panel de control" y, una vez ahí, localizar la opción de "Cuentas de usuario" y, dentro de esta opción, pulsar sobre "Administrar credenciales web". ¿Cómo mejorar la seguridad de las contraseñas que almacenamos en el navegador?
Cuando saltó todo el revuelo alrededor de Google Chrome el pasado mes de agosto, Justin Schuh (el responsable de seguridad de Chrome) comentó que el almacenamiento de contraseñas en Google Chrome no presentaba ninguna vulnerabilidad; en nuestro ordenador almacenamos muchos más datos que las contraseñas del navegador, también tenemos archivos o incluso un cliente de escritorio instalado. Por tanto, también es importante cifrar la información de nuestro disco duro y, por supuesto, proteger nuestro equipo con una buena contraseña, bloquearlo cuando no estemos sentados delante de él y, por supuesto, generar un usuario en el sistema para cada usuario que utilice el PC.
Obviamente, la seguridad es algo muy subjetivo; es una situación en la que se conjuga confort y confianza en un sistema, por tanto, es un conjunto de pautas y medidas que nos permiten trabajar de manera cómoda y llegar a una situación de riesgo que consideramos asumible. La seguridad total no existe (y la NSA no los ha demostrado), pero sí que podemos minimizar pérdidas de información o riesgos. La mejor manera de evitar que nuestras contraseñas queden expuestas es recordándolas nosotros mismos y no almacenándolas en el navegador; quizás pueda parecer una solución radical e incómoda pero, sin duda, acaba con los problemas de raíz. Si la gestión centralizada de contraseñas nos parece algo confortable y no queremos renunciar a esta facilidad, creo que es importante que, como mínimo, mejoremos la seguridad de esta funcionalidad asumiendo alguna de las siguientes opciones: La contraseña maestra de FirefoxAunque no está habilitado por defecto, Firefox nos permite controlar el acceso a la lista de contraseñas guardadas en el navegador mediante una contarseña maestra. Activando esta opción, las contraseñas quedarán cifradas y protegidas mediante una contraseña y no se podrán usar hasta que el usuario la introduzca. De hecho, cuando arrancamos Firefox y tenemos activada esta opción, una de las primeras cosas que nos pide el navegador es el desbloqueo de la lista de contraseñas guardadas y, si no lo hacemos, nos lo pedirá cuando accedamos a un servicio que requiera contraseña. Si alguien tiene acceso físico a nuestro equipo y tenemos activada la contraseña maestra, por mucho que copie los datos del perfil, no le será fácil hacerse con nuestra lista de credenciales. LastPassOtra opción a tener en cuenta, y que podemos aplicar a múltiples navegadores y plataformas, es LastPass. Con LastPass podremos mantener en la nube un gestor de contraseñas que podremos usar tanto en Firefox, Google Chrome, Internet Explorer, Opera y Safari en el equuipo de escritorio y también en nuestros dispositivos móviles (soporta iOS, Windows Phone y Android). La idea es volcar todas nuestras contraseñas en un repositorio centralizado con el que podremos tender un puente entre los distintos navegadores que usemos y, de esta forma, tener las mismas contraseñas en todas partes. Este servicio es gratuito y es bastante fácil de usar; por tanto, el almacenamiento de las contraseñas no nos supondrá ningún tipo de problema. Obviamente no es el único servicio que existe en la red y, no hace mucho, hicimos un repaso por los mejores gestores de contraseñas que podemos encontrar por la red. KeePassSi dejar tus datos en los servidores de un tercero es algo que no te simpatiza, KeePass es lo que estás buscando. KeePass es un gestor de contraseñas en software libre que cifra toda la base de datos que gestiona, es decir, no solamente cifra las contraseñas almacenadas sino que también lo hace con el nombre de usuario y el resto de la información del servicio. Concretamente, KeePass utiliza cifrado AES con un hash SHA-256, es decir, usa un cifrado bastante robusto que se mejora con protecciones adicionales, por ejemplo, contra ataques basados en diccionarios de contraseñas. KeePass es, efectivamente, una aplicación de escritorio pero también es posible tender un puente entre este gestor de contraseñas y nuestros navegadores gracias a algunos plugins. Tanto para Google Chrome como para Firefox encontraremos complementos que nos permitirán usar KeePass en el navegador y gestionar con esta aplicación nuestras contraseñas almacenadas de una forma segura. |
You are subscribed to email updates from Bitelia To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
Google Inc., 20 West Kinzie, Chicago IL USA 60610 |
No hay comentarios:
Publicar un comentario