Mostrando entradas con la etiqueta informática. Mostrar todas las entradas
Mostrando entradas con la etiqueta informática. Mostrar todas las entradas

jueves, 18 de julio de 2013

Hasta siempre, PC Actual

Hace escasos días se conocía la noticia de que la editorial RBA cerraba la revista PC Actual, siendo el número 264, correspondiente a los meses de julio-agosto y actualmente en los kioskos, el último que se publicará de la mítica revista de informática. El pasado día 11 de julio, el equipo de redacción vía Twitter, se despedía de todos sus lectores de esta manera:  "Hoy es el último día de PC Actual. Gracias por seguirnos. Ha sido un placer trabajar para vosotros :-) ¡Hasta pronto!"
Así acababan 25 años de historia de la popular cabecera, todo un referente en lo que a periodismo tecnológico se refiere, y que afectada por la crisis publicitaria y la pérdida constante de lectores en papel que prefieren informarse en el universo digital, RBA ha decidido deshacerse de ella, sin ni tan siquiera darle la oportunidad de mantener viva una edición digital.
No es la primera revista de informática mítica que se queda por el camino. En diciembre del año pasado, IDG, editora de revistas tan emblemáticas como PC World o Mac World, también echaba el cierre a la edición impresa en español de las mismas, junto a iPhoneworld y TechStyle. Así como hace escasamente una semana, se anunciaba la noticia de que PC World también dejaría de imprimirse en Estados Unidos. En definitiva, malos, malísimos tiempos para las publicaciones en papel.

Las noticias anteriores, sobre todo la desaparición de PC Actual, me han hecho volver la vista atrás y la nostalgia que me ha invadido -es algo pasajero, tranquilos- me lleva a dedicarle unas líneas a la que fue mi revista de informática favorita allá por el final del pasado siglo y el comienzo de éste.

Mi primera revista de informática la compré teniendo 13 años, allá por el año 1995. "Guía del comprador de ordenadores" era su cabecera y mi intención al comprarla no era otra que ir poniéndome al día de lo que se cocía en el mundo del PC ya que quería comprarme uno para empezar a dar rienda suelta a lo que se empezaba a perfilar como mi vocación (tras unos cursos de MS-DOS, Windows 3.11, Windows 95 y paquete Office a los que mi madre me apuntó), y no era plan de ir a tontas y a locas. Me servía para ver las últimas novedades, comparar marcas y modelos, así como hacerme una idea de los precios que se movían en aquélla época.
Posteriormente, la Guía del comprador de ordenadores dejó de editarse, dejando en su lugar en 1996 a Home PC -"hermana pequeña" de PC Actual y editadas, en aquéllos años por el grupo BPE- de la cuál compré todos los números y que todavía guardo en una vieja estantería en la casa de mis padres en el pueblo. Unos años después de su aparición, Home PC también bajó el telón dejando paso a Computer Idea -que seguía ejerciendo de "hermana pequeña" de PC Actual-, revista que también durante un tiempo compraba religiosamente. Ya había comprado algún mes suelto anteriormente la revista PC Actual, pero fue a partir de 1999 (no recuerdo las fechas con exactitud ya que desde aquéllo ha llovido; y ahora mismo no tengo las revistas a mano para echarles un vistazo, ya que están en el pueblo como he comentado...) cuando empecé a leerla mes a mes, ya que debido a mi afición y vocación por la informática, las revistas Home PC primero y Computer Idea después, se me "quedaban pequeñas" y necesitaba contenidos de más hondo calado aunque también siguiera leyendo éstas. 
NOTA: Como pequeño apunte, indicar que tras BPE y antes de sus últimos editores, RBA, PC Actual  fue editada durante años por VNU Business Publications, editorial también que editaba Computer Idea hasta su cierre en 2006.

Aquélla PC Actual de finales de los 90 y primeros años del siglo XXI sí que era una revista de informática, con todas las letras y con todas las de la ley. Cientos y cientos de páginas (llegó a tener en algún número más de 600, siendo Fernando Claver su director, hoy editor de MuyComputer.com) con análisis de las últimas novedades de hardware, software, sección dedicada a Linux, prácticos de programación en los más diversos lenguajes, cursos de sistemas y redes, y un largo etcétera eran la carta de presentación de la revista más prestigiosa de la época. También destacar el CD primero y DVD después que se incluía con la revista, cargado hasta el último byte de programas que hacían las delicias de todo aficionado y profesional de la informática. PC Actual era a las revistas de informática, lo que el Príncipe de Asturias (R-11) a la flota naval Española. Ya estando en la carrera, los amigos y compañeros solíamos comentar que aprendíamos más informática (de la vida real) con la PC Actual (y PC World, aunque ésta en menor medida, que todo hay que decirlo) que con las interminables y soporíferas clases de metodología de la programación, análisis de algoritmos o estructura de datos. En definitiva, que creo que la época de esplendor de la revista, al menos para mí y desde mi punto de vista, fueron aquéllos años que van desde el 98-99 al 2003-2004.

¿Qué pasó después?. Hubo un cambio de diseño en la revista -de los tantos que ha habido, evidentemente- pero también, un cambio de tendencia en sus artículos y reportajes. Ya en el editorial de la revista "reinventada" comentaron que las siglas PC de la cabecera dejaban de significar Personal Computer para darles un nuevo significado, Personal Computing..., lo que quería decir que no se iban a centrar única y exclusivamente en el mundo PC y de informática pura y dura, si no que viraban hacia lo que el gran público demandaba dando cabida en sus páginas no sólo a ordenadores y sus periféricos, sino también a todo tipo de aparatos electrónicos como teléfonos móviles, cámaras de fotos, de vídeo, televisiones, reproductores de música y todo tipo de artilugios y gadgets, así como prácticos y artículos más accesibles a la gran mayoría, cosa que se potenció con la adquisición de la misma por parte de RBA Editores.
Desde mi humilde opinión, la cagaron bien cagada. Adiós a la sección de Linux, adiós a los prácticos de programación, adiós a los cursos de sistemas y redes, en definitiva, adiós a todo aquéllo que a los profesionales de la informática más nos gustaba. Y el adiós a todo eso, trajo la bienvenida a la informática de consumo, la del gran público y poco a poco, la revista dejó de interesarme hasta que dejé de comprarla, debido a que un gran porcentaje de los contenidos de la misma no eran de mi interés. En resumidas cuentas, se puede decir que la revista se "vulgarizó" (y entiéndase bien el término en este contexto) y me busqué la vida por otro sitio.
He de decir que aunque ya no la adquiría asiduamente, un par de números al año sí me compraba, sobre todo el de verano para soportar mejor las interminables tardes de siesta en el pueblo o en la playa, la cuál yo nunca me hecho, y la revista, junto a otras y diversos libros, me hacían compañía. Es más, éste último número, el de julio-agosto, lo compré antes de anunciarse el cierre de PC Actual, y tener por seguro que lo guardaré como oro en paño -al igual que tengo otras muchas revistas guardadas, ¿sufriré una especie de "diógenes revistil"?-, ya que en él depositaré y quedará recogida parte de "mi historia informática", sobre todo la de mis tiempos "mozos" y de estudiante de Ingeniería Informática. ¡Qué tiempos!

Sirva esta pequeña aportación como muestra de agradecimiento hacia todos aquéllos que formaron parte de la redacción de PC Actual sobre todo, pero también de Computer Idea y Home PC, tres revistas sin las cuales mis conocimientos de informática y mi afición y vocación por la misma, no serían lo que son.

¡Hasta siempre, PC Actual!

martes, 6 de diciembre de 2011

Quien quiera entender, que entienda...



lunes, 18 de abril de 2011

Libros #42: Libro SEO. Posicionamiento en buscadores.

Di con este libro por casualidad haciendo unas búsquedas por internet acerca de posicionamiento web, SEO, marketing online y buscadores, recabando información para posicionar mejor en los resultados de búsqueda a las páginas webs de las que soy administrador. El presente trabajo solo está disponible en formato digital (PDF), así que no lo busquéis en bibliotecas o librerías, pero no le será difícil al que esté interesado en el mismo hacerse con él poniendo los términos adecuados en cualquier buscador.

Como primer comentario hacia el libro, decir que me ha parecido lo suficientemente instructivo para acercarse a todo ese maremagnum de términos, técnicas y habilidades que se engloban dentro de lo que se conoce como SEO (Search Engine Optimization), lo que en castellano viene a significar "Posicionamiento en buscadores" o "Posicionamiento web", un asunto que cada vez se hace más necesario conocer -aunque sea muy por encima- debido a la importancia que "la red" tiene hoy en día a todos los niveles -cultural, económico, social, político, etc.-.

Tras una breve introducción del autor, Miguel López, nos encontraremos con unos temas iniciales dedicados a los usuarios más neófitos, capítulos estos que pueden ser perfectamente obviados por quien tenga un mínimo de experiencia con código HTML, FTP's y alojamientos web, para posteriormente dar paso al núcleo central del libro, es decir, las técnicas más comunes que deberemos aplicar a nuestros proyectos para que aparezcan en los primeros lugares de los resultados de búsqueda en los principales motores -Google, Yahoo y Bing principalmente-. La lectura del libro se hace amena debido a la sencillez con la que el autor expone los temas tratados, máxime, teniendo en cuenta que muchos conceptos que se manejan en el manual no son de uso frecuente ni incluso para los que nos dedicamos a las tecnologías de la información, por tanto, el libro podemos decir que está enfocado para aquéllos que como yo, estamos interesados en adentrarnos en el estudio del posicionamiento web y nos servirá como trampolín para dar el salto hacia otros manuales más extensos y complejos (ya le tengo echado el ojo a alguno que otro, de lo que daré cuenta en lo sucesivo en esta sección de libros).

Algo fundamental en todo manual técnico y que sin ello sería imposible su normal seguimiento y comprensión son los ejemplos prácticos y ejercicios propuestos, algo que Libro SEO peca por exceso, ya que algunos, por no decir muchos de los ejercicios que se proponen son tan obvios que incluso para los principiantes resultarán trivialidades. Pero no todos, claro está, algunos ejercicios sí llevan algo más de tiempo realizarlos y sentarán las bases del código y contenido que tienen que tener nuestras páginas para obtener un buen posicionamiento en una búsqueda orgánica. Me veo obligado a decir que el capítulo dedicado a SEO blackhat (SEO cuanto menos poco ortodoxo...) me ha decepcionado bastante, ya que al igual que en un libro, por poner un ejemplo, sobre seguridad en redes informáticas se nos exponen detalladamente técnicas de intrusión (hacking, pen test, etc), en este libro, el autor, debería haber sido más extenso en la exposición de este capítulo, pero bueno, valga esto solo como comentario que me he visto obligado a hacer, jeje.

En resumidas cuentas y por supuesto como siempre, desde mi punto de vista, un libro que a mí me ha servido para adentrarme en un universo que sabía que estaba ahí, había tenido algún contacto visual con él, pero no me había adentrado hasta ahora y como he comentado en algún párrafo anterior, un trampolín para dar el salto a guías y manuales de más hondo calado sobre posicionamiento web y marketing online.


viernes, 8 de abril de 2011

Y ahora también, SABALETE.NET.

Desde hace menos de 24 horas, ya es posible acceder a la información de SABALETE.ES a través del dominio SABALETE.NET tal y como indico en el título de esta entrada.
No, no es que me haya entrado la extraña manía de acaparar todos los dominios SABALETE (que por cierto, y para el que esté interesado, están todos libres salvo .com, .es y .net), si no que este nuevo dominio lo he adquirido como parte integrante de un proyecto que me traigo entre manos y del que daré cuenta cuando esté más avanzado, aunque en las próximas semanas iré publicando poco a poco algo de información al respecto.

Como cada uno escribe las URL's como le da la realísima gana, ya que no se iba a escapar esto del libre albedrío personal y teniendo en cuenta que el libro del gusto todavía está en blanco porque nadie ha tenido aún la osadía de escribirlo, a SABALETE.ES se puede acceder con www o sin ellas, tanto desde el dominio .es (www.sabalete.es ó sabalete.es), como desde el .net (www.sabalete.net ó sabalete.net). Muchos pensaréis, ¿y semejante soplapollez?, pues no, no son moco de pavo las amplias y variadas discusiones que hay en el orbe cibernético referentes al tema. Sin ahondar mucho en el asunto aprovecho para decir que www no tiene ninguna utilidad y si me permitís la licencia, puedo afirmar que es algo arcaico y casi una reminiscencia de los orígenes de la web, eso sin contar que técnicamente no es más que un subdominio del dominio principal, en definitiva, algo inútil completamente. Ahora bien, a nadie le pasa desapercibido que el uso de www está ampliamente extendido entre los usuarios de internet debido a la familiaridad de estos con dicha forma de escribir las direcciones en el navegador web. Por otro lado, es algo que aunque solo sea psicológicamente (debido a la costumbre) es más estético, o al menos a mí personalmente me lo parece que no ponerlas y por último, apelaré a la tradición, quiero decir, que hasta hace bien poco tiempo, todos firmaban su web con las famosas www delante de su dominio (hoy día la tendencia es a la inversa, se suele representar nada más que el dominio -sabalete.es por ejemplo-).

Pues bien, por empatizar con todos los gustos personales de los visitantes de SABALETE.ES, a este blog se puede acceder como a uno le venga en gana, con o sin www, y aún siendo algo completamente inútil su uso, como a mí me gusta y a Google también (ellos redirigen todos los accesos a www.google.xxx), pongáis lo que pongáis os dirigirá a WWW.SABALETE.ES, jeje, así que dicho queda.


martes, 2 de marzo de 2010

Libros #20: En el principio... fue la línea de comandos.

Hace unos meses comencé la lectura del libro que hoy traigo a este post, pero por diversas circunstancias que si me preguntáis no tienen ninguna explicación razonable, aparté la lectura del mismo hasta que lo he retomado recientemente y hoy lo he terminado de leer. La versión que he leído ha sido en PDF y descargada gratuitamente de una de las diversas web que alojan copias de este ensayo cuyo autor es Neal Stephenson, el cual, entre otras obras ha publicado el archiconocido (al menos en el mundo informático y matemático) Cryptonomicon.

Es de obligado comentario que el libro fue escrito en el año 1999, así que en algunos aspectos técnicos está algo desfasado, pero el fondo didáctico y ensayístico del mismo tiene plena vigencia, sobre todo en el aspecto filosófico que hay detrás del concepto de "Software libre" y más concretamente en el "movimiento" GNU iniciado por el admirado y odiado a partes iguales Richard Stallman, gurú, hacker y visionario doctor del MIT.

En el libro se hace un repaso por los sistemas operativos más conocidos y la comparación, sin entrar en aspectos técnicos ilegibles, de ellos. Es más bien una comparación ideológica y comercial entre los sistemas operativos no libres y privativos de Apple y Microsoft, en contraposición al sistema operativo libre Linux (aunque el autor hable de UNIX en ciertas partes del libro, en este caso podemos decir que UNIX y LINUX, se pueden considerar la misma cosa en este contexto, aunque evidentemente no lo sean). Tratando este asunto son muy ilustrativos un par de tramos del libro en que se hace un símil entre vehículos que se puede extrapolar a los sistemas operativos en cuestión y la que se hace con taladros, esxtrapolándola igualmente al campo que concierne al ensayo. Es imprescindible leer el libro para saber de qué estoy hablando... jeje.

Stephenson nos habla de interfaces gráficas de usuario, de facilidades y no facilidades de uso, de robustez, de fiabilidad, de infalibilidad y de una largo etcétera de asuntos susceptibles de ser comparados entre los sistemas operativos que para poseerlos hay que rasgarse el bolsillo y Linux, el cuál a un simple clic de ratón y unos minutos de descarga, podemos tener gratuitamente en nuestro poder, listo para ser instalado en cualquier máquina compatible con PC.

Como he ido adelantando en algún párrafo anterior aunque no haya sido de manera directa, el libro no es en absoluto técnico, ni vamos a encontrar comparativas técnicas entre sistemas operativos, ni tablas de rendimiento, ni nos vamos a encontrar información acerca de cómo paginan la memoria cada uno de ellos. Sí nos vamos a encontrar sin embargo y por supuesto desde el punto de vista del autor, aunque yo lo suscriba prácticamente al cien por cien, las diferencias de creación, distribución y mantenimiento de dichos sistemas operativos, también y cómo no, con ejemplos elocuentes y muy perspicaces, aparte de entretenidos.
Interesante el capítulo dedicado a BeOS, ese gran desconocido, pero no por ello menos interesante sistema operativo de usuario. Me ha llamado la atención la referencia que hace el autor a una máquina, BeBox, fabricada y comercializada por la empresa de dicho sistema operativo, pero que por alejamiento del entorno hardware de la misma se dejó de fabricar.

En definitiva, un libro imprescindible y necesario, aunque no suficiente, para comprender qué hay detrás de GNU/Linux y la batalla que se ha librado, se libra y se librará entre el software privativo (palabras de Richard Stallman) y el software libre. Así que no me queda otra que recomendar su lectura, y esta vez no hay excusas ya que el libro no nos costará un Euro, así que ya sabéis, teclear en vuestro buscador favorito (pensabais que iba a decir Google ¿eehh?) "En el principio fue la línea de comandos", descargarlo y disfrutarlo.


lunes, 27 de julio de 2009

Computación cuántica.

La computación clásica, por medio de ordenadores electrónicos se basa en el uso de la lógica binaria, mediante puertas lógicas deterministas de varios tipos (NAND, NOR, etc.), para realizar cálculos y operaciones con los datos.
La computación cuántica es un paradigma totalmente distinto, más semejante a una implementación de las máquinas de Turing, cuyas posibilidades fueron apuntadas hacia finales de los años setenta del pasado siglo por personalidades como Richard P. Feynmann, Charles H. Bennet o Paul Benioff.

Las partículas elementales, como el electrón, y sus agrupaciones, como el núcleo atómico, poseen una propiedad llamada "spin" que está relacionada con el momento magnético del núcleo o del electrón y que usualmente se relaciona (de manera poco real) con el sentido de giro del electrón o núcleo alrededor de su eje. Usualmente, según el sentido de giro, el spin puede tomar dos valores, que de manera genérica se representa como 1/2 y -1/2.
El impacto de un cuanto de energía (un fotón) sobre la partícula o núcleo, puede provocar el cambio del valor del spin, como si la partícula hubiese recibido un empujón que la hubiese volcado, invirtiendo su sentido de giro alrededor de su eje. Sin embargo, si el fotón tiene menos energía (y por tanto menor frecuencia), el impacto no será siempre capaz de provocar el cambio de valor del spin de la partícula, sino que lo logrará sólo con cierta probabilidad. Pues bien, el principio de superposición de la mecánica cuántica (aspecto que queda fuera del propósito de este post, pero que no será difícil encontrar información en Internet acerca de este apasionante tema), en su interpretación ortodoxa de Copenhague, afirma que en estos casos la partícula queda simultáneamente asociada a los valores posibles del spin, como si tuviera ambos a la vez. Es decir, la partícula se encuentra simultáneamente en dos estados superpuestos. Una de estas partículas se puede asociar con lo que se viene conociendo como "bit cuántico" (Qbit es su abreviatura). Los Qbit se pueden asociar entre sí, y es posible realizar con ellos ciertas operaciones lógicas.

De acuerdo con la interpretación de Copenhague de la que hablaba antes, cuando se mide el spin de una partícula que se encuentra en superposición de dos estados, se produce el colapso de la partícula a uno solo de ellos. El colapso se producirá a uno o a otro de los dos posibles estados, con una probabilidad asociada al impacto recibido. Un impacto por un fotón con mayor energía (por tanto, más frecuencia) provocará un colapso más probable al spin opuesto al que tenía la partícula al principio. Lo contrario es evidente que ocurrirá si el fotón tenía menos energía (menos frecuencia).

Una de las sustancias más utilizadas para investigar sobre la computación cuántica es el cloroformo. Su fórmula química (CHCl3) indica que la molécula de dicha sustancia está formada por un átomo de carbono, un átomo de hidrógeno y 3 átomos de cloro. Si ignoramos los 3 átomos de cloro, los dos núcleos de carbono e hidrógeno pueden adoptar cada uno un spin positivo o negavito atendiendo a las líneas anteriores donde se explicaba esto, lo que daría lugar a cuatro combinaciones posibles: (++), (+-), (-+), (--), donde se supone que el primer signo de cada par corresponde al átomo de carbono y el segundo al de hidrógeno.
En general, dos núcleos o partículas pueden estar en cuatro estados diferentes; tres podrían llegar a ocho, y n partículas serían capaces de adoptar 2^n (2 elevado a n) estados (posibles combinaciones de spin) distintos.

Un sistema de computación cuántica se basaría en el hecho de que es posible mantener dos o más partículas en estados superpuestos, independientemente una de otra, lo que da lugar, para n partículas (n Qbits en realidad) a 2^n estados superpuestos en total (atendiendo al párrafo anterior donde se ha demostrado esto). Si a estas partículas se les aplican ciertas operaciones lógicas cuánticas equivalentes a las especificaciones del problema que se desea resolver, es posible que sólo uno de los 2^n estados superpuestos corresponda a la solución.

Algunos de los experimentos prácticos, que se han realizado de hecho ya experimentalmente, pueden ser el descifrado de un código RSA (llevado a cabo experimentalmente por Isaac L. Chuang en el año 2001, en un computador cuántico que utilizaba una molécula sintética de siete átomos). Otro problema que se presta al uso de la computación cuántica es la búsqueda de un dato en una base de datos no indexada. Sabemos que si el número de datos a revisar es N, el número de operaciones a realizar en un ordenador electrónico actual es del orden de N/2, en cambio con el algoritmo propuesto en el año 1996 por Lov K. Grover, se puede resolver el problema en en el orden de la raíz cuadrada de N comparaciones. También esto último fue comprobado por Chuan en una computadora cuántica, esta vez en el año 1997.

Todos los experimentos realizados hasta la fecha se han hecho con un número muy pequeño de Qbits (alrededor de 5, 6 ó 7). En estas condiciones, los problemas resuletos parecen triviales. Para poder aplicar un ordenador cuántico a la resolución de problemas interesantes, lo ideal según los investigadores es disponer del orden de 30 Qbits, que equivalen atendiendo a la teoría que hemos visto unas líneas más arriba a 2^30 de estados cuánticos superpuestos. Pero el problema que aquí se presenta y hacia donde están orientadas todas las investigaciones en este tema, es que el sistema cuántico resulta excesivamente difícil de mantener cuanto mayor es el número de sus Qbits (inestabilidad cuántica y de partículas). En resumen, podemos decir que todas estas cuestiones, a día de hoy están abiertas a la investigación y todavía faltan algunos años para que los ordenadores cuánticos sean una realidad.

NOTA: Gran parte de la información del presente artíuclo ha sido sacada de textos publicados por los Profesores de la Escuela Politécnica Superior de la Universidad Atunónoma de Madrid, Enrique Alfonseca Cubero, Manuel Alfonseca Moreno, Roberto Moriyón Salomón y Alfonso Ortega de la Puente, tres de los cuales he tenido la suerte de que hayan sido profesores míos en distintas asignaturas de la carrera de Ingeniería Informática.


miércoles, 17 de septiembre de 2008

Informática y sistema educativo II.

Hace unos meses, dediqué una entrada para hablar sobre la asignatura de informática en el sistema educativo español (ver), el abandono a la que está sometida dicha asignatura, la falta de preparación de la mayoría del profesorado que la imparte, así como la ceguera que se tiene en los centros educativos hacia otros sistemas operativos que no sea el de la todopoderosa empresa Microsoft.

Hoy he tenido la oportunidad de echar un vistazo a un libro de texto de primero de bachillerato (gracias Christian) para la tan vapuleada asignatura de informática. Lo primero que llama la atención es el título, "Informática XP". Con ese título ya nos podemos hacer una más que aproximada idea de lo que vamos a encontrar en su interior y... efectivamente querido lector, no estás equivocado, tras una pequeña introducción a la informática, a su historia y a definir cuatro conceptos que todo el mundo debería tener claros en lo que a tecnologías de la información se refiere, se comienza a dar una serie de pinceladas de lo que es un sistema operativo, pero, ¿qué sistema operativo? Creo que no hace falta que lo cuente, ya que el título del libro es lo suficientemente ilustrativo. Sí tengo que decir que el capítulo 3 está dedicado íntegramente al sistema operativo Red Hat, que por cierto, ahora se llama Fedora, quedando la "marca" Red Hat para las versiones profesionales y enterprise de dicha distribución, así que con esto último nos podemos también hacer una idea del nivel técnico del libro. Salvo ese capítulo, no muy extenso y en el que no se ve en ningún momento una consola ni un terminal, se acabó la incursión del autor en los sistemas operativos no-Microsoft.

Posteriormente se hace un recorrido por diversas herramientas del sistema operativo Windows, entre ellas el famoso y archiusado programa de mensajería instantánea Microsoft Messenger, reproductor de Windows Media Player, algún capítulo dedicado al tema de redes informáticas y programación en Visual Basic NET (no podía ser de otra manera, ¿para qué aprender C++?), y cómo no, temas y temas dedicados al paquete de herramientas ofimáticas Microsoft Office, ¿qué raro no?. En fin, para mí una auténtica vergüenza que en un colegio público de la Comunidad Autónoma de Madrid se exija a los alumnos gastarse la nada desdeñable cifra de 33 euros (precio que tenía marcado el libro que ha caído en mis manos) en semejante "guía del usuario de productos Microsoft", ya que eso se parece a un libro de informática, lo que el diario El País a prensa imparcial.

Tras todo ello, doy por hecho que en dicho colegio estará el famoso sistema operativo XP instalado en todos y cada uno de los ordenadores del aula de informática, los alumnos desde el primer día comenzarán a trabajar con él y a aprender lo maravilloso y facilísimo de usar que es dicho sistema operativo (por llamarlo de alguna manera), por supuesto aprenderán a crear y editar textos con Word y a hacer presentaciones gilipollezcas con Powerpoint. En definitiva, que en la educación pública madrileña al menos, no se ve más allá del software privativo y por supuesto que los alumnos no aprenderán jamás la extensión de archivos que sin ir más lejos la Unión Europea ha aceptado como estándar (Open Document) y esto es sólo uno de los muchos ejemplos que se me pueden venir a la cabeza.

¡Qué tiempos en los que en bachillerato nos enseñaban grosso modo la arquitectura de un PC, teoría (no muy compleja) de redes de comunicación, sistema binario, octal y hexadecimal, algo de electrónica digital (puertas lógicas, sistemas combinacionales) y por supuesto, a programar en C (muy básico también)!. Pero claro, cuando yo cursé bachillerato, todavía los alumnos respetábamos al profesor, íbamos a clase a algo más que a calentar la silla y a mirar el tanga a la compañera de delante y si llevabas alguna asignatura suspensa a casa, tus padres te montaban la de dios es cristo, pero todo eso ha cambiado..., hoy se vela más por la interculturalidad, educación para la ciudadanía y por defender los derechos de los alumnos, los cuales parece ser que no tienen ninguna obligación, aunque todo esto será materia para otro post.

martes, 8 de enero de 2008

Damn Small Linux.

Tras el parón navideño, vuelvo a retomar la palabra escrita para plasmarla en una nueva entrada de este blog que ya ha pasado los dos meses de existencia. Para los que seguís habitualmente mis posts os habréis dado cuenta que he estado más tiempo del habitual sin escribir absolutamente nada y esto es debido a que más pronto que tarde tengo los exámenes de febrero en la universidad y los estudios centran mi atención en todo el "tiempo libre" que me deja el trabajo y la poca vida social que tengo... Así que también aprovecho estas líneas para avisar que mis entradas en el blog serán menos frecuentes en el próximo mes hasta la finalización de los dichosos exámenes, que ya estoy harto de ellos y todavía no han empezado.

Bueno, hoy me apetece hablar de una distribución de Linux con la que he estado trasteando durante este respiro vacacional que he tenido en la universidad y algunos días libres en el trabajo. Se trata de Damn Small Linux como reza el título de este post. Algunos ya habréis oído hablar de ella y para los que tengáis ni la más remota idea de qué es DSL este artículo y los enlaces que hay en él os servirán para haceros una ligera idea de qué es de lo que estoy hablando.

Dentro del mundo Linux, la distribución sobre la estoy escribiendo se instala y usa en ordenadores con una cantidad de años considerable, o lo que es lo mismo, con unos recursos bastante limitados, sobre todo en cuanto a memoria RAM, disco duro y microprocesador se refiere, básicamente, los pilares fundamentales de cualquier ordenador. Por supuesto que se puede también instalar en cualquier ordenador actual con arquitectura x86 aunque quizás podáis tener algún problema con algún dispositivo relativamente moderno ya que el kernel linux que incluye la última versión de DSL es 2.4.31 cuando en distribuciones como Ubuntu 7.04 podemos encontrar el kernel 2.6.20 con un mayor soporte para dispositivos de "última generación" tales como tarjetas wifi, discos duros SATA, etc. También es una distribución ideal para cargarla en una tarjeta de memoria Flash, una llave USB o en cualquier otro dispositivo con más de 50 MB de espacio libre, ya que esos megas son los que ocupa la distribución que tenemos entre manos.

Tenía en casa un viejo AMD K6 300, con 32 MB de RAM y 4 GB de disco duro al cual le tocó sufrir mi inquietud por esta distribución, que aunque había oído hablar de ella, nunca la había instalado ni usado más por pereza que por falta de interés. Me descargué un manual en pdf (hay cientos de ellos, pero de algunos que vi, el que me pareció más completo fue este: http://doc.gulo.org/doc/damn_install.pdf ), así que no perderé ni un segundo en explicar cómo se instala ya que ahí viene perfectamente documentado cómo realizar y configurar las particiones, los pasos a dar en la instalación, cómo instalar LILO o Grub, etc. He de decir que no he tenido ningún problema con ningún dispositivo de los pocos que tiene dicho ordenador, me ha configurado perfectamente la tarjeta PCI con dos puertos USB y la tarjeta de sonido, que eran los dispositivos que más temor me daban.

DSL es una distribución muy completa y en sus escasos 50 MB podemos encontrar tanto las aplicaciones básicas para el trabajo con un ordenador, como aplicaciones profesionales como un servidor ssh o un servidor web por poner algunos ejemplos. Pero no hay ningún problema si necesitamos alguna aplicación que no venga en la distribución, ya que al tratarse de una distribución basada en Knoppix y ésta a su vez en Debian, con configurar correctamente los repositorios de software y con un apt-get nos podremos descargar lo que nos venga en gana. Así que si tenéis un viejo ordenador y no sabéis qué hacer con él se puede usar perfectamente de servidor de lo que os venga en gana (ftp, ssh, web, correo, p2p, etc.) con esta distribución que la verdad, me ha sorprendido muy positivamente.

Os animo a visitar la web de DSL en castellano a todos aquéllos que sintais curiosidad por dicha distro ya que ahí os explican mucho mejor de lo que yo lo haría qué es DSL, qué tiene, para qué sirve, de dónde descargarla y todo lo que necesitáis saber sobre Damn Small Linux, que por cierto, la traducción al castellano que viene en la web es "Linux condenadamente diminuto" pero todo el que sepa algo de inglés sabrá que más bien significa "Linux jodidamente pequeño", dicho queda. Bueno, pues os dejo la url de la web que mencionaba anteriormente http://damnsmalllinux.org/index_es.html y con ello me despido.


jueves, 27 de diciembre de 2007

SSH

A todo aquél que tenga cierta relación con el mundo de la informática y un poco de conocimiento del mismo, no le resultarán extrañas las siglas que dan título al post de hoy. En esta entrada daré alguna pincelada del protocolo de comunicaciones seguras SSH, así como las herramientas que hay a nuestra disposición tanto para montar un servidor SSH, así como algún cliente para acceder a dicho servidor.

SSH son las siglas de Secure Shell. Su traducción más aproximada al castellano puede ser "consola segura" aunque no garantizo que sea la más acertada, pero sí la más usada. Pues bien SSH es el nombre de un protocolo de comunicaciones y el programa que lo implementa, es decir, la interfaz o la capa de aplicación de dicho protocolo, va todo incluído cuando nos referimos a SSH. A grandes rasgos podemos decir que SSH nos permite tomar el control remoto de un ordenador en modo consola, aunque hoy día no es difícil encontrar aplicaciones que nos permitan redirigir el tráfico de X-Windows (entorno gráfico de Linux) siempre que en el lado del servidor SSH también tengamos corriendo un servidor de X , aunque con la consola de comandos es más que suficiente para la mayoría de labores de administración de la máquina a la que conectamos y en la administración de sistemas, apenas se usan las X cuando se establecen conexiones remotas (cuando de sistemas Unix/Linux se trata, para los windowseros, esto les sonará a chino...). Aparte de las conexiones seguras a otras máquinas, SSH nos permite la copia de datos también de forma segura, bien ficheros sueltos, bien simulando sesiones de FTP por supuesto, cifradas. También se puede tunelizar el tráfico de datos a otras aplicaciones, así como gestionar claves RSA para que la conexión con las máquinas remotas sea más sencillo.

SSH en su implementación y funcionamiento es muy parecido a telnet, pero aparte de las ventajas expuestas unas líneas más arriba, la principal característica de SSH es el cifrado y tunelización de la información que viaja de la máquina cliente al servidor y viceversa que hace que los datos sean ilegibles para una tercera persona que estuviese a la "escucha" o snifando nuestras comunicaciones. Tampoco vayamos a pensar que SSH es la solución a todos nuestros males informáticamente hablando, ya que es posible y así ha quedado demostrado en no pocas ocasiones realizar ataques sobre el protocolo SSH y cuya técnica más conocida son los "ataques de Replay", aunque esto es harina de otro costal y materia para otro post.

Montar un servidor SSH es tarea relativamente sencilla para las labores básicas que cualquier usuario medio puede llevar a cabo, aunque como todo en el mundo de la seguridad informática se puede complicar tanto como deseemos. Yo voy a hablar del servidor SSH que tengo montado, el cual me está dando unos resultados muy satisfactorios con muy pocos quebraderos de cabeza. Se trata de OpenSSH, inicialmente implementado para infraestructuras BSD y liberado no hace muchos años. De hecho, está publicado bajo licencia BSD y no GPL como mucha gente piensa. Aparte de la versión servidor de OpenSSH, tenemos la versión cliente, de la cual no tengo tampoco ningún tipo de queja. Instalarlo no supone ningún problema ya que con un "sudo apt-get install openssh-server" en cualquier distribución con base Debian (ubuntu en mi caso) tenemos instalado el servidor de SSH. Para probarlo en local no tenemos más que teclear en consola "ssh 127.0.0.1" comprobar el correcto funcionamiento. La primera vez que establezcamos una conexión nos pedirá que aceptemos un mensaje para que se guarde la entrada de la clave RSA en la home del usuario que establezca la conexión y así no tener que teclear el chorro de números y letras que se genera cada vez que nos conectemos remotamente. Así, ya tenemos nuestros servidor SSH correctamente funcionando. Para acceder desde fuera de nuestra red, es decir, desde cualquier lugar mediante nuestra IP pública, no nos quedará más remedio que redireccionar todo el tráfico que entre por el puerto 22 (puerto de SSH) de nuestro router a la máquina en la que esté corriendo el servidor. Para tareas de administración del servidor SSH, nos tendremos que ir a la ruta /etc/ssh donde se encuentran todos los ficheros de configuración.

Como he dicho anteriormente, para sistemas Linux recomiendo el cliente OpenSSH-client ("sudo apt-get install openssh-client" desde una consola de ubuntu) el cual nos permitirá la conexión remota al servidor, así como una larga lista de utilidades, entre las que se encuentra la transferencia de ficheros de manera cifrada, mucho más segura que por ejemplo FTP. Si la conexión al servidor SSH la tenemos que realizar con un sistema operativo de Microsoft, la alternativa más efectiva es usar la aplicación PuTTY, un cliente de Telnet/SSH completamente gratuito y que además lleva incorporado un emulador de terminal xterm con lo cuál parece que realmente estamos trabajando en una consola Unix/Linux. Para descargarlo ya sabéis "download PuTTY" en Google y para abajo...


martes, 27 de noviembre de 2007

Informática y sistema educativo.

El pasado domingo coincidí con un sobrino de mi novia en una de esas reuniones familiares, que a mí tanto me gustan..., para celebrar el cumpleaños de mi cuñado. Hablando con dicho sobrino sobre diversos asuntos, me comentó que habían llegado a su colegio una serie de ordenadores nuevos para las aulas de informática donde reciben las clases de dicha asignatura y que nada más arrancar el ordenador le salía un menú "un tanto raro" que ponía en una lína Windows XP.... y en otra línea MAX 2.0 y el chaval no tenía ni la más mínima idea de qué era eso. Yo por una parte me llevé una grata sorpresa, pero por otra también una gran desilusión y decepción al mismo tiempo. La sorpresa fue porque me hizo ilusión saber que por lo menos en esos ordenadores de ese colegio había instalado un sistema operativo GNU/Linux, pero la decepción llegó a continuación según me comentaba sobre la incompetencia de su profesor.

MAX, siglas de MAdrid linuX, es el nombre que recibe la distribución de GNU/Linux de la Comunidad de Madrid, algo así como Linex de Extremadura, GuadaLinex de Andalucía o Molinux de Castilla La Mancha por poner algunos ejemplos. MAX, es una distro Knoppix a la cuál le han cambiado el fondo de pantalla, le han personalizado algunos colores y poco más, la verdad. El que sienta curiosidad por esta distribución que ponga en google MAX e investigue. Lo que hoy quiero contar aquí es la dejadez de las administraciones públicas con competencias en materia de educación en lo que Informática se refiere y el ejemplo más claro es la conversación que el otro día tuve con mi sobrino. Tras explicarle al chaval qué era MAX, hablarle un poco sobre Linux (cosa que ya había hecho en otras ocasiones, pero no es malo insistir en el asunto) y qué era el "menú raro" ese que salía nada más arrancar el ordenador le pregunté que si no le habían preguntado al profesor de la asignatura de informática sobre ese menú o si nunca a lo largo del curso habían arrancado la distribución MAX. Me comentó que los ordenadores habían venido nuevos hace no muchas semanas y que el primer día de trabajo con esos ordenadores, un alumno le preguntó al profesor que qué era eso de MAX y el profesor rotundamente le contestó "no lo sé, pero nosotros damos intro en Windows XP...". Me dejó de piedra, no pude más que soltar una carcajada sarcástica y lanzar todo tipo de improperios en contra de ese energúmeno que se hace llamar profesor de informática.

A mí inmediatamente me surgieron una serie de preguntas relacionadas con el sistema educativo y su relación con las asignaturas de informática, ¿por qué razón el profesor de la materia de informática no tiene ni la más remota idea de qué es MAX (ya que lo tienen instalado todos los ordenadores de su aula, no que lo conozca de por sí), o por qué le tiene tantísimo miedo a arrancar dicho sistema operativo?, ¿cuántos profesores habrá igual que el tipo éste que no se ha molestado ni siquiera en investigar un poco qué tipo de software llevan los ordenadores que tiene a su disposición para impartir su clase?, ¿por qué esa dejadez por parte de las administraciones públicas con competencias en materia de educación hacia todo lo que tiene que ver con la informática en los planes de estudio? y otras tantas preguntas que dejaré para otra ocasión (en otro post hablaré del software libre y las administraciones públicas de una forma más general).

Recuerdo mi época de estudiante de la ESO y mi primera asignatura de informática. La profesora de dicha asignatura era la profesora de biología, titulada en biología y no en nada que tuviese que ver con un ordenador. Os podéis imaginar, las clases eran de risa extrema, para una parte de alumnos era indiferente el conocimiento de la profesora, pero para aquéllos que siempre hemos sentido curiosidad por todo este mundo de la informática, aquéllas clases eran soporíferas y prácticamente una hora de recreo, como lo era la religión o la ética... Luego llegó el siguiente año y más de lo mismo, más aburrimiento y a tener que escuchar más absurdeces, esta vez por parte del profesor de dibujo y música... sin comentarios.

En definitiva, las clases de "Tecnologías de la Información" se deberían tomar más en serio en los planes de estudio, tanto de la ESO como de Bachillerato y dejarse de educaciones para la ciudadanía, ya que hoy día, no saber lo básico en informática es ser un auténtico analfabeto, en el sentido literal de la palabra. Luego llegas a tu puesto de trabajo, te encuentras con este tipo de usuarios que, o no han dado asignaturas de informática en su vida (los que ya tienen cierta edad y en sus planes de estudio no se contemplaba dicha asignatura), o la susodicha asignatura se la dio su profesor de filosofía o religión y en fin... todo aquél que trabaje o haya trabajado alguna vez en un CAU, sabrá de lo que estoy hablando.

viernes, 16 de noviembre de 2007

Más consideraciones sobre redes Wifi.

Hace no mucho tiempo, leí en el diario gratuito 20 Minutos las dificultades a las que se enfrentan las unidades de delitos telemáticos de la Policía Nacional y la Guardia Civil para poder tener acceso a la dirección IP desde la que se ha cometido un delito relacionado con las nuevas tecnologías, o para que todos nos entendamos, un ciberdelito. El problema viene por parte de la dificultad que tienes estos funcionarios para que un juez dé la orden para poder conseguir los datos de conexión de cierto usuario. Aquí entran problemas legales de los cuales no tengo mucha idea y tampoco es tema de este artículo.

Sí quiero traer aquí, enlazando con las líneas anteriores y con un post de este blog de hace unos días, la facilidad que tiene hoy día un atacante para llevar a cabo un delito a través de internet. Bueno, en un principio habría que distinguir varios perfiles de atacantes y varios tipos de delitos. No es lo mismo el usuario medio, con los conocimientos justos de informática y que por cierta perturbación mental se dedica a descargar y compartir pornografía infantil, que el "hacker", con amplios conocimientos en informática, telecomunicaciones y electrónica. Es evidente que la Guardia Civil y Policía Nacional, lo tiene mucho más fácil con los primeros tipos de "ciberdelincuentes" que con los segundos, ya que debido a su desconocimiento de la tecnología informática y a gran parte de ingenuidad, no toman ningún tipo de medida para protegerse de los cuerpos policiales. Y mucho mejor que sea así, ya que de esta manera logran quitar del medio a buena parte de estos pedófilos tarados.

Es importantísimo que seamos conscientes de la necesidad de tener nuestra conexión inalámbrica con un nivel de seguridad aceptable para evitar que desde nuestra dirección IP se comentan estos u otros muchos delitos. Como he dicho anteriormente, ya comenté en una entrada anterior cómo mantener nuestra red Wifi segura, así que os animo a que lo leáis si no lo habéis hecho y que toméis buena nota de lo que ahí pone.
Ya no hace falta irse a un centro público de acceso a internet o a un cibercafé donde no pidan nuestros datos personales para cometer algún tipo de infracción en la red, basta con tener un vecino con una red inalámbrica desprotegida, para que caiga sobre él todo el peso de la ley.
Cuando se comete uno de estos delitos, la prueba principal que tienen las fuerzas de seguridad es la dirección IP del atacante, a través de la cual se puede saber el usuario que estaba conectado con dicha dirección y así poder abrirle expediente sancionador y hacerle que asuma su responsabilidad en el delito. Pero ¿qué ocurre si el propietario de dicha IP no tiene absolutamente nada que ver con el delito por el cuál se le está deteniendo? Es sencillo, que su conexión ha sido usada de manera ilegítima para llevar a cabo la infracción y ahora el atacante está tranquilamente donde quiera que esté, mientras el propietario de la dirección IP está siendo conducido junto a todo su material informático a comisaría.

El tema es serio, se han dado muchísimos casos y se seguirán dando y la verdad que las fuerzas de seguridad poco pueden hacer ante ello. Además, si el atacante anda listo, y se le suponen ciertos conocimientos, no sólo se ocultará tras la conexión de otro usuario, si no que también cambiará la MAC de su tarjeta de red para hacer más difícil si cabe su búsqueda. Así que ya no sólo es importante mantener segura tu red inalámbrica para no perder unos cuantos KBytes de ancho de banda en tu línea, si no también para evitar ser blanco de investigaciones de Policía y Guardia Civil sin tener absolutamente nada que ver con el delito que se haya podido hacer desde tu conexión. Así que tener esto en cuenta y si algún día va la policía a vuestra casa, pensar en el estado de la seguridad de vuestra red inalámbrica.



miércoles, 7 de noviembre de 2007

Ingeniería Informática. ¡Regulación YA!

Coincidiendo con el comienzo de la Feria Internacional de Informática y Multimedia, conocida como SIMO, en el parque Juan Carlos I, ayer tuvo lugar una cocentración de ingenieros en informática y estudiantes de dicha ingeniería frente a IFEMA para reivindicar que de una vez por todas, y haciendo un llamamiento a quien corresponda, la ingeniería informática sea regulada y equiparada al resto de títulos regulados y con atribuciones profesionales bien definidas, tales como medicina, cualquier otra ingeniería, arquitectura, etc.



Este no es tema nuevo y desde diversas asociaciones de estudiantes, asociaciones de ingenieros e ingenieros técnicos en informática, universidades y sectores profesionales se lleva años pidiendo al Ministerio de Educación y Ciencia que la profesión de ingeniero en informática sea regulada, tal y como lo están el resto de ingenierías. Aunque sea un problema que viene de lejos, ahora se está haciendo más hincapié en él debido a la nueva estructura de los planes de estudio tras el acuerdo de Bolonia y en los diversos borradores que el Ministerio ha publicado, el grado (así se llamarán las carreras con los nuevos planes de estudio) en informática, sigue sin tener ningún tipo de regulación profesional. Pero bien, ¿qué es una profesión regulada? Una profesión regulada es aquélla en la que se hayan delimitados legalmente ciertos aspectos de su actividad. Es decir, al libre ejercicio de una determinada actividad profesional se le aplican restricciones, pudiendo consistis éstas, bien en la de estar en posesión de un determinado título, bien en la de superar determinados procesos de habilitación, bien en la acreditación de una determinada experiencia, etc. Sin embargo, para entender los conceptos que se integran dentro de la regulación de una profesión, hay que diferenciarlos con claridad.
Así por profesión se entiende la denominación bajo la cual se ejerce un determinado trabajo, por actividad profesional se engloban todas aquellas actividades propias de la profesión, y por atribución profesional aquellas actividades que una determinada profesión puede realizar de forma exclusiva, siendo dicha restricción establecida por normas con rango de Ley. Como os podéis imaginar, la informática en general y la ingeniería informática en particular, de todo esto, nada de nada.

En definitiva, debemos tomar conciencia colectiva sobre la necesidad de acometer sin dilaciones el proceso de regulación de las Ingenierías en Informática. Sobre todo por el interés general de la sociedad, cuya dependencia de sistemas informáticos es un hecho, para lo cual debe exigirse que los profesionales involucrados en determinadas actividades y procesos propios de la informática se hayen plenamente cualificados, siendo los Ingenieros e Ingernieros Técnicos en Informática los mejor preparados para ello.
De este modo puede concretarse el establecimiento de la Responsabilidad Civil en el diseño, control , dirección, supervisión y auditoría de los proyectos y sistemas informáticos, al menos en los que respecta al interés general de la sociedad:
- Derechos fundamentales (sistemas de voto electrónico, estadísticas públicas, gestión de ayudas y subvenciones, administración electrónica, etc.)
- Áreas de interés como la sanidad y la seguridad.
- Infraestructuras críticas (redes de transporte público, redes públicas de datos, sistemas de distribución de aguas, gas, etc., sistemas financieros, etc.)
- Contrataciones y desarrollos propios de las administraciones públicas (webs, sistemas y aplicaciones informáticas, bases de datos, etc.)

Aunque parezca increíble, no hay un marco que regule la actividad profesional de aquéllos que diseñan e implementan todos los sistemas informáticos expuestos unas líneas más arriba. Igual da que el proyecto lo firme un Ingeniero Superior en Informática, que un Diplomado en Magisterio, ya que no hay ninguna norma que establezca que un sistema o aplicación informática la tenga que diseñar, coordinar y dirigir un Ingeniero, al igual que una construcción la tiene que diseñar y dirigir un Arquitecto, ésto último sí obligado por Ley. Por todo esto, no me queda más que pedir desde esta humilde tribuna ¡REGULACIÓN YA!.

Si quieres ampliar esta información visita las siguientes webs:

- Ingenieros de Primera:
http://www.ingenierosdeprimera.com
- Comité de Creación del Consejo de Colegios de Ingenieros en Informática:
http://www.ccii.es
- Asociación Nacional de Estudiantes de Ingeniería e Ingenierías Técnicas en Informática:
http://www.ritsi.org


sábado, 3 de noviembre de 2007

Algunas consideraciones sobre redes Wifi.

A casi nadie le puede resultar ajeno el gran auge que de unos años a esta parte está teniendo la tecnología inalámbrica de acceso a internet, soportada por los protocolos de comunicaciones 802.11. No es mi intención en este artículo profundizar en los aspectos técnicos de dicha tecnología, si no, alertar sobre la falta de seguridad de gran parte de las conexiones inalámbricas que hoy día cualquiera se puede encontrar dándose una vuelta con su portátil en las manos.

Lejos quedan atrás esos años en los que un grupo de amigos quedaban con sus ordenadores portátiles y sus antenas de media o alta ganancia y se situaban frente a un hotel, una gran corporación o en el aeropuerto para poder pasar unas horas conectados a internet, a una velociad bastante considerable sin tener que desembolsar ni un sólo euro por ello. Digo que han quedado lejos esos años porque ya no hace falta irse a ninguno de los sitios que he mencionado anteriormente, si no que en tu misma casa, en tu misma terraza, no será extraño que encuentres un buen número de redes inalámbricas incluso alguna de ellas completamente abierta, sin ningún tipo de protección.

Pues bien, aquí es donde quiero incidir en este artítulo, en la falta de cultura informática de mucha gente, que una vez que el técnico de la compañía telefónica correspondiente, o ellos mismos, tras seguir un pésimo manual de instalación de la conexión a internet, se creen que ya está todo hecho y su único fin es navegar y navegar, sin preocuparse lo más mínimo por la seguridad, estabilidad y confidencialidad de su conexión a internet. Por eso, desde aquí, quiero dar una serie de pautas, para que tu conexión a internet mediante Wifi, sea más segura y fiable. Digo más segura y fiable ya que por supuesto, es imposible conseguir la inviolabilidad absoluta de una conexión de este tipo, ya que según he podido comprobar con mis propios ojos, en menos de 5 minutos, una clave wep de 128 bits fue reventada y cierta persona de cuyo nombre no quiero acordarme disfruta de conexión en su casa, a costa del recibo de su pobre vecino...

Vayan aquí una serie de consejos, para ponérselo más difícil a esos ladronzuelos de redes inalámbricas, ya digo, ponérselo más difícil, no imposible, ya que en el mundo de la tecnología si es difícil, está hecho, si es imposible, se hará.

- Cambia y oculta el SSID (el nombre de tu red inalámbrica, los famosos WLAN_XX en el caso de telefónica) de tu red, así será más difícil al atacante saber con qué operador tienes contratada tu línea de acceso a internet y no le aparecerá a simple vista haciendo un rastreo de posibles redes a atacar.
- Usa cifrado WPA o mucho mejor WPA2, ya que son algoritmos de cifrado más complejos que WEP y más difíciles de reventar, aunque por supuesto, a alguien con cierto conocimiento, no le llevará más de unas horas en conseguir tu contraseña. No se te ocurra usar como contraseña el nombre de tu novia, tu fecha de cumpleaños ni nada que sea fácilmente descubrible haciéndote un poco de ingeniería social.
- Cambia el usuario y la contraseña de acceso a tu router. En caso de que logren establecer conexión con tu línea de internet, no les dejes en bandeja entrar hasta la cocina de tu conexión. No se te ocurra dejar el famoso user: admin password: admin, ni user:1234 password:1234, como usuario y contraseña de tu router.
- Si no es estrictamente necesario, deshabilita la asignación automática de direcciones IP del router, el famoso DHCP, es mucho más seguro que te asignes una IP por cada una de las estaciones que tengas conectadas al router, así se lo pondremos más difícil al posible atacante.
- Usa filtrado MAC. Averigua las direcciones MAC de tus interfaces de red y deja tan sólo a ellos conectarse a internet mediante tu conexión inalámbrica.
- Date una vuelta de vez en cuando por tu router y observa con atención las conexiones que se han ido estableciendo para así detectar alguna intrusión y poder tomar medidas contra ellas.

Siguiendo esas normas básicas de seguridad, posiblemente el ladronzuelo de wifis, te descarte a ti y se vaya a reventar alguna red algo más accesible. Espero que este artículo os haya servido de alguna ayuda. El mundo de la seguridad en redes inalámbricas es amplísimo y sería inabarcable en un blog de estas características, pero os animo a todos a daros una vuelta por Google y aprender un poco más acerca de estos asuntos.