miércoles, 30 de julio de 2014

VODAFONE COMPRA ONO

ONO, el primer operador de fibra óptica de España en manos de Vodafone. En Marzo empezaron los rumores y la operación se ha cerrado en 7.200 millones de euros. La operadora británica se quedará con el 21% de cuota de mercado en conexiones de banda ancha (57% si hablamos de cable) y la conexión a más de 7 millones de hogares en España en 17 regiones diferentes.

 
La historia de ONO ha sido la historia de apostar por la tecnología puntera y las ofertas agresivas. Fue la primera compañía que aseguraba la banda ancha que se contrataba gracias a la red de fibra y la infraestructura que tenía pero estos dos pilares también han sido su tumba. ONO ha ganado dinero, pero no lo suficiente. Estamos hablando de "perdidas"  de 25 millones de euros.

Esta operación hace que Vodafone entre en el mercado de la banda ancha con una red propia y que saque unos metros de ventaja a Orange. Y el aspecto más importante, se apuesta por el mercado tecnológico Español.

Vodafone pretende llevar la cobertura de fibra a regiones que no la tienen muy desarrollada como Galicia, Asturias, Euskadi y Extremadura.

En lo que a telefonía se refiere parece que los clientes de ONO seguirán utilizando la red de Movistar pero supongo que será cuestión de tiempo que se pase a la de Vodafone. Este hecho me preocupa un poquito si tenemos en cuenta que la cobertura no llega a ser demasiado buena.

Como usuario de ONO solo puedo decir que estoy encantado con mi banda ancha y que espero que esta operación mejore aún más la conexión poniendonos a niveles un poco más europeos.

 

PERSONAS PROBLEMÁTICAS

En nuestro paso por este pequeño planeta vamos a tener que tratar con multitud de tipos de personas. De alguna de ellas ya he hablado en post anteriores pero hay cierto grupo que a mí siempre me ha fascinado.

El grupo al que me refiero esta compuesto por  personas que allá donde van suelen llevar consigo nubes oscuras, truenos y rayos. Este tipo de personas suele influir bastante en nuestro comportamiento de tal manera que al final terminamos siendo manipulados.


Seguramente alguno de vosotros conozca esa persona que solo habla de sus logros, que no escucha, que son inflexibles y te dicen lo que puedes o no puedes hacer. Tal es su influencia que en el momentoen el que se van llegamos a sentir cierto alivio.

Hay que tener en cuenta que estas personas no son así porque les de la gana, suele haber problemas internos o frustraciones y es su forma de hacérnoslo saber.

Lo más importante al relacionarse con ellas es saber defenderse, poner ciertos límites para que no terminen dinamitando nuestra zona de confort.

1º. Autoestima: Importantísimo. Como he dicho estas personas se dedican a tirar por tierra todas tus ideas, tus sueños o tus proyectos y una vez que te han hundido, te parasitan. Confía en tus decisiones y que nadie te ponga limitaciones

2º. Crea tu círculo: Rodeate de buena gente, de personas que te motiven y alienten. Evita a toda costa las personas problemáticas.

3º. Asertividad:  Esta es una gran cualidad que debemos practicar todos y que nos permitirá hacer saber donde están nuestros límites. Aprende a decir "NO".

4º. El cambio: En ocasiones pensamos que podemos ayudarlas, que tendrán sus problemas y por eso se comportan así pero, efectivamente, son sus problemas y no los tuyos. Esta bien ayudar pero no te vacíes intentando hacer cambiar al que no quiere.

5º. El sentido del humor: Es la mejor arma contra todo mal estar. Como me gusta decir a mí "Hay que tomarse las cosas con filosofía y sentido del humor". Solamente el acto de sonreír hace que te sientas mejor.

Para despedirme quiero dejaros una frase genial y que no le falta razón. Una enseñanza para esos momentos de tensión

“El arte de vivir, se compone en un 90% en la capacidad de convivir con personas que no puedes soportar” (Samuel Goldwin)

^_^ 

lunes, 28 de julio de 2014

NUESTRO PC NOS CONTROLA SI TRABAJAMOS

Una de las cosas más comunes que suelen ocurrir es distraerse a la hora de hacer algo con el ordenador. Un estudio dice que perdemos la atención entre un 20 y un 40% lo que deriva en un mal rendimiento, mala memoria o una comprensión lectora baja.

Sidney D'Mello y Robert Bixler han decidido terminar con ese problema. Han desarrollado un software que detecta si te estas distrayendo de tu tarea o no. Lo mejor es que si detecta que sí, te avisa. Vamos, todo un padrazo de software.

 
Este utiliza una cámara que permite seguir la trayectoria de los ojos. Es capaz de aprender cuál es nuestra rutina cuando estamos trabajando y los movimientos que hacemos con la mirada de un lado a otro para terminar con una tarea. De esta manera crea un patrón y en caso de que note alguna desviación nos avisará.

El objetivo de este software es claro: ayudar a los empleados a distraerse menos y mejorar la productividad en los puestos de trabajo.  

La verdad es que es de ese tipo de software que crea controversia ya que algunos lo verán intrusivo, como tener a alguien detrás del cogote.

A mí me crea bastante curiosidad si realmente es capaz de distinguir si estamos centrados en nuestra tarea o no. Veremos que ocurre en poco meses.

APPLE SE HUMANIZA UN POCO MÁS CON PARENTHOOD

Si algo tienen las grandes marcas y digo grandes de verdad es que cada vez con más frecuencia buscando adaptar sus productos al ser humano de una manera más emocional y sensitiva.

Este es el caso el caso de Apple, como no. Despues de las aplicaciones de Powerful y Energy aparece Parenthood. Esta aplicación va dirigida a los padres de familia para que la tarea de cuidar a sus hijos sea un poquito más sencilla.

Entre las cosas que podemos hacer con nuestro iPhone 5s está el poder monitorizar a los bebes, localizador de mascotas, termómetro o control de la iluminación de la habitación del niño.

Como he dicho muchas veces, el filón hoy por hoy esta en la "humanización" de los dispositivos. 

viernes, 25 de julio de 2014

HACKERS Y CRACKERS

El informático siempre ha tenido esa imagen de empollón cuatro ojos con camisa de cuadros y portaboligrafos en el bolso  de la misma. La imagen de solitario y de que no se relaciona nadie con él y  menos las chicas. Hasta cierto punto es verdad, pero hay una línea en la que el informático pasa de persona  "gorroneada" e ignorada a persona muy interesante e incluso con cierta atracción.

La erótica del lado oscuro siempre ha sido muy atractiva. Es por esto que hoy quiero hablaros de algo en apariencia similar pero que es totalmente diferente. Los Hackers y los Crackers.

 
Las personas de a pie tienden a meter a todos en el mismo saco y etiquetar el saco con el nombre de Piratas o Hackers. Hoy aprenderemos la diferencia para que al menos se etiquete correctamente ese saco.

HACKERS
Aunque parezca una contrariedad los Hackers suelen ser personas interesadas por la seguridad informática. Se dedican a buscar los "agujeros" en los sistemas y en las redes. Algunos de ellos reportan esos errores para que sean corregidos.

Los Hackers podrían catalogarse como gente curiosa, les gusta husmear y cotillear pero no pretenden hacer daño. Además, lo que muy poca gente sabe es que los Hackers tienen hasta un código ético.
  1. El acceso a los ordenadores, y a cualquier cosa que te pueda enseñar cómo funciona el mundo, debería ser ilimitado y total.
  2. Toda la información debería ser libre y gratuíta.
  3. Desconfía de la autoridad. Promueve la descentralización.
  4. Los hackers deberían ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza o posición social.
  5. Se puede crear arte y belleza en un ordenador. (Aquí se incluye tanto la belleza en su sentido tradicional, como la belleza que puede tener un código fuente bien escrito).
  6. Los ordenadores pueden mejorar tu vida.
Si que es verdad que hay una delgada línea entre husmear y preparar un "cristo" de manera involuntaria. Es más desastroso los métodos que utilizan para buscar los agujeros por donde colarse que las acciones que hacen una vez que se han colado.


CRACKERS
Estos son los que vulgarmente se denominan Piratas Informáticos. Podemos distinguir dos tipos:

1º. El que se cuela en un sistema y roba información o produce destrozos.
2º. El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.

Como pasa en casi todas las cosas de la vida, una cuestión es como se es al principio y otra como se va evolucionando. Hubo un tiempo en que ser hacker era un motivo de orgullo, y no digo que no lo pueda ser hoy en día, pero sólo para los que realmente se adapten a ese espíritu inicial.

domingo, 20 de julio de 2014

LAS DROPCAM DE GOOGLE

Lo de Google ya es una cosa que no se puede aguantar, Es una empresa que continuamente esta buscando nichos de mercado, Todo lo que la rodeo es visto como una oportunidad de mercado y su departamento de I+D trabaja a pleno rendimiento.

Esta vez Google piensa en la seguridad de nuestros hogares con sus Dropcams. Gracias al servicio Custom Activity Zones el usuario puede personalizar las zonas que la cámara debe controlar, así como especificar avisos. 


Disponible por ahora solo a través de la interfaz web, su uso solo requiere de marcar en la imagen general que nos da la Dropcam diferentes zonas que queremos que activen avisos

Podemos asignar nombres a las zonas marcadas, por lo que los avisos de que algo pasa en nuestra casa estarán personalizados, tal como, "alguien baja por las escaleras", "se ha asomado a la ventana principal" o incluso si alguien deja algo sobre una mesa concreta. 
 

CONEXIONES EN ESPAÑA: JUSTITO PERO PROGRESANDO

La empresa Akamai, uno de los pilares de Internet, ha realizado un estudio de las conexiones españolas relativo al primer trimestre del año. Akamai afirma que las conexiones de Internet en España son un 43% más rápidas que el pasado año, alcanzando una media de 7,2 Mbps. España ocupa el puesto 32 en el ranking mundial, por encima de Francia, Portugal e Italia.

 
Parece ser que en España nos hemos puesto las pilas con el tema de las conexiones ya que hemos mejorado por encima de la media. Aunque por comentar un dato negativo, podemos decir que solo el 16% de las conexiones son superiores a 10Mbps.

Aún y con estos datos, España sigue lejos de otros países como Corea del Sur cuya conexión media es de 23 Mbps. 

La tendencia es que las conexiones sigan mejorando ya que las compañías están cambiando las infraestructuras y por fin se han decidido por la fibra óptica. ONO maneja, a nivel profesional, conexiones de 500 Mbps. La cosa promete.

¿POR QUÉ YA NO VEO LA TV?

Hoy quiero poner el punto de atención en un aparato tecnológico que durante muuuuchos años ha sido el centro del entretenimiento pero que de un tiempo a esta parte se está quedando sin fuerza. Hablo de nuestra amiga la televisión.

Cuantas horas pegados a la tele, cuantas series, dibujos y películas veíamos aunque el aparato emitiese más radiaciones que una barrita de Uranio.

Hoy por hoy la televisión esta sufriendo un lavado de cara (SmartTV) pero de nada sirve ese lavado si las emisiones son pésimos e insufribles. 

Cada vez esta ganando más adeptos Internet frente a la Televisión y la razón nos la explica muy bien un YouTuber: Luzu


Podéis ver más vídeos suyos aquí: https://www.youtube.com/user/LuzuVlogs


jueves, 17 de julio de 2014

EL POLÉMICO ESTUDIO DE FACEBOOK

Nuestro querido Facebook nos sorprende con la noticia de que ha realizado un estudio con sus usuarios con el fin de ver su comportamiento frente a ciertas noticias publicadas.


Se sirvió de 700.000 usuarios para manipular el flujo de noticias y espiar con el fin de conocer si éste tenía algún efecto en el comportamiento de las personas.

Facebook modificó el algoritmo que nos muestra el contenido más “relevante”, haciendo que un mayor porcentaje de contenido positivo apareciera para algunos, mientras que otros recibían contenido negativo.  Es decir, se comprobó lo que se sospechaba: así como en la vida real ver a un amigo molesto nos afecta emocionalmente, también sucede lo mismo online.

En favor del estudio hay que decir que no encontraremos una muestra de datos tan diversa en paises, culturas o edades. Pero obviamente está el lado negativo. Facebook ha usado a sus propios usuarios como ratas de laboratorio lo que nos lleva a un dilema ético moral bastante grande.

En mi opinión es algo inmoral realizar este tipo de estudios de  esta forma pero también es cierto que es la única forma de tener resultados veraces y sin adulterar. ¿Cuántas cosas inmorales han hecho que la vida progrese? Nos gusta criticar inmoralidades pero también nos gusta nuestro estilo de vida aún sabiendo como hemos llegado a él en muchos campos.

CREANDO CONTRASEÑAS

Muchos de los últimos post que he puesto han versado sobre contraseñas y seguridad. Estamos paranoicos con la seguridad.

Lo mejor de todo es que esas personas que están tan preocupadas porque alguien entre en la cuenta de su red social o en la carpeta super secreta del ordenador, esas personas suelen tener unas contraseñas bastante lastimosas.


Así que por el bien de la seguridad, las gatitos y de esas fotos que nunca debiste hacerte voy a dejaros unos consejos para que creéis una contraseña segura de una manera bastante creativa.
  1. Elige una canción.
  2. Elige un número.
  3. Decide si quieres vocales o consonantes.
  4. Elige un símbolo.
  5. Decide el orden. 
La idea es usar la primera letra de cada palabra del verso de la canción, seguido del número que quieras . Para identificar la contraseña usaremos el nombre del servicio que usamos, pero solo las vocales o solo las consonantes. Elegir un símbolo al azar que repitas siempre, y por último elegir el orden de todos los elementos.

Ejemplo:

Canción: Fiesta Pagana - pppyvlfplhhdb
Símbolo: @
Número: 666
Servicio: Facebook - fcbk
Solo usaremos las consonantes

Una vez elegido el orden, tendríamos nuestra contraseña:
fcbk666@pppyvlfplhhdb
Es una manera bastante buena de crear una contraseña. No se te olvide cambiarla cada cierto periodo de tiempo y recuerda que muere un gatito por cada contraseña que repites.

miércoles, 16 de julio de 2014

PROBLEMAS CON LAS GOOGLE GLASS

Hoy voy a hablaros una vez más de las Google Glass. Ya llevo posteando mucho sobre ellas porque me parecen un articulo tecnológico bastante interesante.

Hasta ahora todos los posteos hablaban cosas maravillosas de estas gafas pero también tienen sus problemas o más bien sus barreras de entrada.


En los cines del Reino Unido no quieren ver ni por asomo las Google Glass ¿Por qué? Pues amigos, es un wearable con cámara, para que quieres más, con lo delicados que estamos con la piratería en los últimos tiempos.

Asociaciones de cineastas y gente del mundo del teatro esta restringiendo este dispositivo en sus salas. Vamos, que no entras al cine si las llevas puestas. Que digo yo, ¿Qué pasa con los SmartPhone? ¿Esos sí que pueden entrar?

Lo mejor de todo es que dicen que es la primera medida de una serie de ellas. Los Hospitales por tema de privacidad también se lo están planteando y por supuesto el departamento de tráfico por la seguridad al volante.

Hasta ahora todo el mundo podía pasearse con su SmartPhone por cualquier lado sin problemas y de pronto aparecen las Google Glass y las vetan. Pero si la única diferencia es que estas van en la cabeza en vez de en un bolso del pantalón.

En fin, que tienen trabajo por delante para legislar y poner en contexto el uso de este tipo de dispositivos.

domingo, 13 de julio de 2014

¿ES RECOMENDABLE USAR UNA CUENTA ADMINISTRADOR EN NUESTRA VIDA COTIDIANA?

Al usar nuestro equipo en el día a día la mayor parte de las personas utilizan una cuenta administrador ya que les permite hacer practicamente todo por los privilegios que conlleva.


Pero hay que pensar que al utilizar esta cuenta, no solo tu tienes todo tipo de privilegios sino que todas las aplicaciones que instales también los tendrán. Esto quiere decir que si  algún software malicioso se establece en tu equipo, este tendrá abierta la puerta grande para acceder a todos los rincones del sistema. Lo peor es que en una red local la infección puede afectar al resto de los ordenadores ¿Os imagináis lo que podría ocurrir en un ambiente corporativo?

La solución a este problema sería muy simple. Tendríamos que usar dos cuentas, una de administrador para momento determinados y otra de usuario para usar el Pc a diario. Obviamente ambas cuentas protegidas con contraseña.
La verdad es que mi experiencia me dice que muy poca gente, incluido yo, tiene esta configuración en casa ya que da mucha libertad ser admin pero siempre esta bien saber lo que se esconde en la oscuridad de los Bits.

ATAQUE MAN IN THE MIDDLE

El ataque Man in the Middle es un tipo de amenaza que se aprovecha de un intermediario al establecer una comunicación. Lo que hace el atacante es controlar la comunicación entre las dos partes. Por ejemplo, si se tratase de un ataque MITM a tu correo, el atacante podría desviar todos los e-mails a una dirección alterna para leer o alterar toda la información antes de enviarla al destinatario correcto. Siempre que el atacante pueda autenticarse como los dos lados de la comunicación, tendrá todo el acceso a los datos de la misma.
 
Por si esto fuera poco gracias a el bug (Heartbleed) de OpenSSL los ataques MITM son aún más peligrosos. Se puede realizar ataques man-in-the-middle con un certificado robado gracias a Heartbleed, y así obtener todo tipo de datos valiosos, sin importar que el usuario tenga HTTPS activo y crea que todo su tráfico es seguro.
 
Gran parte de los protocolos de cifrado como SSL utilizan  autenticación de extremo a extremo (end-to-end), para prevenir ataques MITM. Con Heartbleed se pone en riesgo esta función de autentificación de SSL dejando la puerta abierta para "el hombre en el medio".  

 
¿Como nos protegemos de un ataque MITM? La manera es creando un canal adicional seguro y mediante una clave de cifrado para acceder a ese canal.
Hay más medidas que podemos tomar para protegernos de los ataques MITM, no son infalibles, pero mejoran nuestras vulnerabilidades.
 
Usa siempre HTTPS: muchos sitios web ofrecen desde hace tiempo comunicaciones cifradas a través de SSL, siempre que visites una página asegúrate de que la dirección muestre HTTPS en lugar de HTTP, y si no lo hace, escríbelo manualmente.
 
Activar la verificación de dos pasos: muchos servicios han comenzado a ofrecer verificación de dos factores en sus servicios para aumentar la seguridad del acceso a las cuentas de usuario.
 
Usar una red VPN: de esta manera la conexión se cifra entre un cliente VPN y un servidor VPN, estableciéndose a través de un túnel de comunicación seguro.
 
Todos estos sistemas nos ayudan a estar un poco más seguros pero tampoco son infalibles. Lo que si que es cierto es que en el último año la seguridad de la red esta tomando una importancia relevante.

miércoles, 9 de julio de 2014

LA CONQUISTA DE LOS SMARTWATCH

Es oficial, parece que el 2014 y el 2015 serán los años en los cuales despegarán los SmartWatch impulsados por el dispositivo que se rumorea que Apple sacará y por Google y su sistema Android Wear.


La verdad es que tengo la sensación de que no terminan de "enganchar" este tipo de dispositivos pero en cuanto el precio se ajuste al valor que proporcionan seguramente empezaran a consumirse, ya sea para presumir de ellos o por mera curiosidad pero la gente los comprará.

Los fabricantes ya confirmados de este tipo de dispositivos son Motorola y LG pero ahora se une otro más al club, Samsung y cuidado porque este es muy serio visto lo que ha pasado con los SmartPhone en los últimos años.

Samsung ha estado trabajando en dos relojes inteligentes, uno que llevaría chip Exynos y otro con Qualcomm. El dispositivo conservaría la línea de diseño vista en los Gear de la compañía, sólo que en esta ocasión estaría impulsado por Android Wear como sistema operativo.

Esto hace que Google tenga mucho peso en este campo tecnológico y de esta manera pueda plantar cara al inminente iWatch.

lunes, 7 de julio de 2014

EL CINTURÓN QUE DETECTA SI ESTAMOS FATIGADOS

Como siempre la tecnología cada vez esta más unida a nosotros, preocupandose más por nosotros y como siempre las aplicaciones más directas suelen ser en el campo de la automoción.

Ya sabéis que estamos pasando por la fiebre de los wearables y el campo de la automoción se une a ello con un cinturón de seguridad algo especial.


En el instituto de biomecánica se esta estudiando la integración de sensores en los tejidos de los cinturones para poder medir nuestro ritmo cardiaco o la respiración. La somnolencia y fatiga cuando conducimos es una de las áreas donde la tecnología más quiere incidir. Ya hemos conocido por ejemplo desarrollos basados en cámaras que son capaces de detectar si parpadeamos mucho.

El sistema IBV esta integrado por sensores en el asiento y en el cinturón de seguridad. Existiría un tercer elemento que recogería los datos y determinaría si el conductor podría estar demasiado fatigado o somnoliento para conducir. El sistema alertaría al conductor y le aconsejaría tomar un descanso. 

Por ahora las pruebas realizadas han sido bastante positivas pero obviamente al final de todo está el ser humano y su decisión de parar o no el vehículo. La tecnología puede ayudarnos pero no nos va a volver más listo.

domingo, 6 de julio de 2014

PENSANDO EN LA ROBUSTEZ DE LOS SMARTPHONES

La gente cada vez esta más enamorada de los Smartphone, cada vez más potentes, cada vez más delgados y cada vez con la pantalla más grade lo cual hace que cada vez sean más complejos de manejar, físicamente hablando. 

Esto hace que una de las cosas que se suele comprar inmediatamente es una carcasa protectora para disminuir el daño de eventuales accidentes pero siempre está ahí el miedo de una caída y que la pantalla se haga añicos.


Menos mal que hay gente que piensa en todo. Científicos de la universidad de Akron, Estados Unidos, hablan de un nuevo material compuesto de una capa flexible transparente similar a la capa de óxido de indio y estaño que se utiliza a día de hoy en la mayoría de los Smartphones del mercado. ¿La principal propiedad de este material? Que es más flexible y por tanto resistente a los golpes.

Claro, pero este nuevo material será carillo. Pues parece que no. Dicen que no vale mucho más que el que manejamos hoy en día y si esto nos ayuda a disminuir la posibilidad de una fatalidad, merecerá la pena. Algunos ya sabrán lo que vale cambiar una pantalla.

Habrá que ver si este tipo de investigaciones sirven para mejorar la robustez de nuestros Smartphones y así evitar esos segundos de tensión en los que se nos para el corazón cuando vemos nuestro Smartphone volar hay el suelo.

LOS SENTIMIENTOS NOS ENSEÑAN A DISFRUTAR CADA MOMENTO

Dicen que los sentimientos son uno de los lazos de unión más poderosos. Dicen que los sentimientos y las emociones todo lo pueden. Dicen que él que no ha sentido no ha vivido pero también dicen que hay una delgada línea entre el amor y el odio lo cual me hace plantearme todo lo anterior.

Esta visto que el mayor enemigo de un sentimiento es otro sentimiento y uno de los ejemplos más claros es este:

 
Una de las razones por las que hay que vivir cada momento de nuestra vida como si fuera algo especial es porque nunca sabes cuándo o cómo terminará.

Después de muchos años uno aprende que no hay que esperar al fin del camino para disfrutar sino que hay que ir disfrutando a lo largo de todo el camino porque nadie te asegura que el fin vaya a ser algo bueno, o quizás sí. 

Estoy seguro que muchos tendréis ejemplos diversos de este tipo de situaciones por eso el mejor consejo que os puedo dar es que disfrutéis cada  instante por insignificante que parezca.

^_^


jueves, 3 de julio de 2014

DEFINICIÓN DE LUSER

Voy a contar una de esas cosas que  pasan  y que definen de manera cuasi perfecta a nuestro gran amigo el luser.

Era uno de esos días en los que estaba llevando a cabo la misión asignada y para la cual necesitaba una serie de datos que tenía que pedir a una persona en concreto, llamémosla… El Guardián de los Datos, chan… chan..!!!

Pues bien, dicho Guardián tiene acceso a los datos exactos que yo necesitaba, inconsciente de mí, fui a pedirle si me podía sacar un listado con esos datos.

La aplicación que guarda los datos y la cual custodia el Guardián de manera concienzuda es una Base de Datos Access.

Os voy a poner en antecedentes. Hace ya un tiempo me toco negociar la rendición de esta base de datos a manos de SAP pero el usuario en cuestión se negó, porque su Access era más funcional que SAP, porque era mejor, porque ya sabía cómo funcionaba… resistencia al cambio en toda regla, total que como tampoco era el objetivo prioritario de mi misión decidí que se quedase con su Access y a otra cosa mariposa.

El Guardián de los Datos, en su momento me paso un pequeño listado y por el cual le estuve muy agradecido pero yo necesitaba bastantes más datos que esos. Esta vez, básicamente, me dijo que me buscase la vida.

Yo le comenté que si podía tener acceso a la aplicación y me dijo que hacía falta tener creado un usuario y no sé qué más cosas guays, el caso es que volví a mi mesa algo ofuscado.

Dentro de mí ofuscación caí en la cuenta de que soy el Admin del sistema. No tuve más que entrar en el server buscar la carpeta en la que se encontraba la aplicación y… ¿Qué es eso? ¿Por qué hay dos archivos Access?

Resulta que como el Guardián es muy concienzudo y muy profesional tiene un archivo Access en el que se encuentra la interfaz de la aplicación, la cual está protegida con usuario y contraseña, que no sea por seguridad pero resulta que el otro archivo Access es la base de datos en sí, es decir, las tablas con los datos y para mi sorpresa no había ni contraseñas, ni nada. Bueno,  miento, sí había algo de seguridad, estaba seleccionada la opción esconder tablas.

Solo hacía falta saber un poco de SQL para sacar los datos necesario y listo.

Lo que son las cosas, te enorgulleces de una aplicación Access que pones por delante de SAP, realizas copias semanales guardando las de los últimos meses en el servidor para evitar perdida de datos, pones una  autentificación “lincada” con el usuario de Windows a la aplicación y luego el núcleo de los  datos lo dejas con el culo al aire. Me dieron ganas de poner caritas sonrientes en todos los campos. Luser.

miércoles, 2 de julio de 2014

EL FUNCIONAMIENTO DE LOS DNS

Hoy toca un post un poco teórico pero es que ya son muchos los que me ponen cara de pato cuando tienen problemas con la red y me da por comentar algo sobre los DNS.


Lo más normal y que los que saben del tema han hecho alguna vez es cambiar los DNS porque los que nos asigna nuestro proveedor de Internet no funcionan muy bien, tienen restricciones o hacen que la navegación sea más lenta.

¿Qué son y para que sirven los DNS?
Lo primero que hay que decir es que significan las siglas DNS, Domain Name System o Sistema de Nombre de Dominio.

Una vez presentados, ya nos podemos empezar a conocer. Los DNS son uno de los servicios más importantes en Internet, sin ellos no podríamos acceder a la red.

Vamos con el proceso. Cuando accedemos a un sitio determinado, el tráfico comienza a originarse desde tu ordenador, pasa a través del ISP (proveedor de Internet), y luego por una serie de enrutadores, hasta llegar al servidor de la web que deseamos. Dicho de otra manera, nuestro ordenador pregunta por la IP de la dirección que hemos puesto al servicio DNS y este devuelve dicha IP habiéndole preguntado al servidor web correspondiente. Efectivamente, podemos decir que los DNS son los traductores de la web.


Los usuarios casi nunca se comunican directamente con el cliente DNS, para ello está el Navegador,  correo, gestor de descargas porque es más fácil recordar un nombre de una página web que la IP que la referencia.

Todos los nombres de DNS son escritos con una jerarquía específica que se divide en tres partes: el host (anfitrión o servidor), el dominio, y el dominio de nivel superior (Top Level Domain -TLD). Por ejemplo, www.google.es, www es el host, .google es el dominio, y .es es el TLD.

Espero que con esta explicación haya quedado un poco más claro que son y para que sirven los DNS. Son los traductores de la web, cuanto mejor sean, más fluida será la comunicación.