sábado, 28 de diciembre de 2013

Esas misteriosas letras junto a las rayitas de cobertura del teléfono móvil

Estamos rodeados de información, de la que queremos y de la que no queremos o no hemos solicitado. Vivimos en la era del exceso de información o infoxicación, traducción directa del fantástico neologismo inglés infoxication. Los anglosajones son muy rápidos en crear nuevos términos que dan en el clavo de su significado, seguramente porque carecen de una real academia que lastre la evolución de su lengua.


Las letras que aparecen en nuestros móviles y tabletas con conexión a Internet junto al indicador de cobertura puede resultar para mucha gente ese tipo de información no deseada, ni buscada, ni esperada, ni mucho menos comprendida. G, E, 3G, H... ¿Qué significan, qué me indican?

Modo avión
Si te aparece este icono, olvídate de la telefonía y los datos. Incluso del bluetooth. Y no eches la culpa a nadie, lo has puesto tú así, aunque no lo sepas.



Sin cobertura
Este símbolo aparecerá cuando nuestro móvil no sea capaz de recibir ninguna señal de antena telefónica. Estaremos desconectados del mundo, sin llamadas, sin correos push, sin notificaciones de redes sociales... Qué a gusto, ¿no?


Con cobertura pero sin datos

Podremos recibir llamadas de nuestra suegra o del jefe, pero no habrá forma de actualizar la temperatura en el Accuweather.



G
GPRS (General Packet Radio Service, servicio general de paquetes vía radio). 

Esto será lo que normalmente nos aparezca en lugares remotos y poco poblados. Las operadoras ajustan las antenas de telefonía de tal forma que, con la mínima infraestructura, dan lo justo de cobertura telefónica y una transmisión de datos exigua. Tanto si vas a las montañas de Lugo como a remotas costas onubenses, no culpes a tu superteléfono inteligente de última generación por lo lento que va. Ese vídeo de Youtube que tratas de ver nunca ser cargará porque el ancho de banda disponible no es el suficiente ni para empezar.

Si tuviste Internet en los años 90, GPRS te recordará a aquellas conexiones por módem a 28 en las que, por ejemplo, esperabas un minuto para que una foto se cargara.


E
EDGE (Enhanced Data rates for GSM of Evolution, tasas de datos mejoradas para la evolución de GSM).
Es un tuneo del anterior, también considerado como 3G básico. Si estás en un lugar alejado del hardcore de la civilización, considérate afortunado por ver una E en tu teléfono móvil y aprovecha para conectarte. Será lo mínimo que necesites para usar servicios remotos como LogmeIn o cualquier cosa que tire de ficheros multimedia.



3G
(UMTS, Universal Mobile Telecommunications System, sistema universal de telecomunicaciones móviles o 3G, tercera generación).
Podemos considerar este tipo de conexión de datos como la mínima necesaria para no desesperarse al conectarse a Internet. La velocidad de transmisión ya es similar a una línea ADSL básica y permite navegación y conversación simultáneamente. También será lo mínimo imprescindible para compartir tu conexión a Internet con esos dispositivos que sólo funcionan por WiFi. 
Si te regalan un móvil que no dispone de 3G, tienes tres opciones: devolverlo amablemente con una excusa verosímil, deshacerte de él en el contenedor más cercano o apretar los dientes y quedártelo como suplente por si a tu móvil titular 3G le ocurre alguna catástrofe.

H/H+
(High Speed Packet Access, Acceso por paquetes a alta velocidad).
H puede considerarse un tuneo de 3G aumentando la velocidad de descarga, y H+ podríamos decir que es un tuneo de H aumentando considerablemente la velocidad de subida. Es lo más cercano a ADSL en cuanto a líneas móviles, y habitualmente sólo está disponible en grandes núcleos de población. Con H+ pueden realizarse videoconferencias sin problemas y descargas y subidas intensivas de ficheros.

4G
Es lo último de lo último. Si tienes ganas de gastarte unos cuantos centenares de euros en un teléfono móvil último modelo, seguramente podrás acceder a la superrápida red 4G, cuya velocidad teórica es similar a la de la fibra. Eso sí, habrá que esperar a que las operadoras implementen este sistema es sus infraestructuras de antenas, desde el centro de las principales ciudades del país hacia el resto del territorio, cosa que no va a ocurrir ni hoy ni mañana. Pero sí en un futuro cercano.

En la siguiente tabla resumimos lo anteriormente expuesto:


Todas las cifras son teóricas, como cuando en las facultades de ciencias nos decían en los enunciados de los problemas "tenemos un caballo, supóngase esférico". Las operadoras nunca dan esa velocidad máxima y todo suele quedar bastante por debajo, pero nos sirve para hacernos una idea de lo que suponen las esotéricas letras de 
nuestros teléfonos móviles. Una forma más gráfica de verlo:



Este post no es una tesis doctoral, sino una aproximación laxa a un tema comúnmente desconocido. Para ver datos exactos, excepciones y profundizaciones está la Wikipedia y miles de páginas en Internet.

viernes, 27 de diciembre de 2013

Envío de correo autenticado con PHPMailer

Si nuestro servidor web corre PHP 5, podremos enviar correo autenticado desde cualquier página con unas pocas líneas de código.

Lo primero es descargar la clase PHPMailer desde los repositorios de GitHub. Es un fichero ZIP, así que extraemos su contenido a, por ejemplo, el raíz de nuestro servidor web, en el que quedará una carpeta como esta:


El código que debemos incluir en la página desde la cual queremos hacer el envío sería el siguiente:

<?php
   require('PHPMailer-master/class.phpmailer.php');
   require('PHPMailer-master/class.smtp.php');

   $mail = new PHPMailer();
   $mail->IsSMTP();
   $mail->SMTPAuth = true;
   $mail->isHTML(true);

    $mail->AddAddress("destinatario@eldominioquesea.com");
   $mail->Body = "Este es el HTML que compondrá el cuerpo del mensaje, con sus formatos, etiquetas y demás"
   $mail->AltBody = "Este es el texto para clientes de correo que no muestren HTML";
   $mail->Subject = "El asunto del mensaje";

   $mail->Host = "smtp.miservidordecorreo.com";
   $mail->From = "micuentaremitente@miservidordecorreo.com";
   $mail->FromName = "El nombre de remitente que queremos que aparezca";
   $mail->Username = "micuentaremitente@miservidordecorreo.com";
   $mail->Password = "contraseñadelacuentaremitente"; 
   $result = $mail->Send();
?>

Claro está, hay que cambiar los textos y datos de ejemplo y poner los buenos. 

Éste podría considerarse el código mínimo. Si, además, queremos tunearlo un poco más, podemos añadir destinatarios ocultos:

   $mail->AddBCC("destinatariooculto@eldominioquesea.com");

Evitar problemas de codificación con tildes, eñes y caracteres especiales:

  $mail->CharSet = 'UTF-8';

E incluso enviar documentos adjuntos en el correo:

   $mail->addAttachment('/adjuntos/documento.zip'); 

También sería recomendable cambiar el nombre de la carpeta extraída del ZIP de GitHub y darle un nombre arbitrario para que ningún listo pueda utilizar la clase para hacer sus propios envíos. Así mismo, es posible adelgazar lo que depositamos en el servidor y extraer sólo la clase principal class.phpmailer.php y, si vamos a tirar de autenticación SMTP, tambien class.smtp.php.


miércoles, 25 de diciembre de 2013

España políglota vs España troglodita

Todos los españoles tenemos un problema con el inglés. Con los idiomas en general. Muchos incluso con el propio español. Algunos, además, tienen su propio idioma regional. Los gobiernos y los ministros se suceden unos detrás de otros y el problema continúa. Cuando viajas al extranjero (hablemos de Europa para no pasarnos de exóticos), cualquiera te presta ayuda y responde en fluido inglés, desde una universitario de Ámsterdam hasta una señora madura cajera de un supermercado en un pequeño pueblo danés.

Si no has estado unos años estudiando en Estados Unidos ni tienes acento oshea para podértelo permitir, lo tienes crudo. El aprendizaje de idiomas es cosa de niños: a esas edades no cuesta nada aprender. Quizá por ello nos sorprende tanto escuchar a nuestros hijos pequeños pronunciar steering wheel con un acento que ni el mismísimo John Wayne. Claro, ellos tienen a Dora Exploradora, el Baby Einstein, los colegios bilingües y, sobre todo, una legión de padres semifrustrados a causa de la desidia y el norcoreanismo de unos políticos patrios incapaces de de dar a su pueblo lo que necesita y merece.

A los que ya no somos niños sólo nos queda dejar a un lado la desidia, encerrar en un cuarto con llave a la pereza y dar una buena patada en el culo a nuestra fuerza de voluntad. Y es que no hay mejor forma de aprender idiomas siendo adulto que hacer toda esa serie de cosas que nos gusta en el idioma extranjero que ansiamos manejar. Muchas veces se confunde aprender una lengua con leerse a los clásicos que en esa lengua escribieron. A la segunda vez que nos quedemos dormidos y el libro caiga al suelo, abandonaremos para siempre lo que tanto ansiamos. Nos parecerá imposible.

¿Te gusta la prensa deportiva? Lee periódicos y visiona partidos en lengua extranjera. ¿Disfrutas viendo series y películas? Hazlo siempre en versión original subtitulada. Es ya conocido por todos que páginas como seriesyonkis, mejorenvo o subtorrents han hecho más por la poliglotización de la población española que todos los ministros de educación que hemos tenido hasta ahora juntos. Estamos en la era de la información, no tienes excusa. Internet no sólo es dejarte los ojos con el Candy Crush o la mano con el porno. Quítale las telarañas a tu intelecto y empieza a acceder a esos  contenidos que tanto te gustan en esa lengua que tanto te gustaría.

Un par de herramientas


La piratería es a las compañías discográficas lo que la vaguería a tus anhelos por dominar esa lengua extranjera que llevas años persiguiendo. Adelantos como el traductor de Google han sido mortales para mucha gente con deseos de aprender otros idiomas y muy poca fuerza de voluntad. ¿Quién puede negarse a traducir una página con un solo clic a pesar de que el resultado sea una especie de mezcla entre lo que dirían Tarzán y C3PO con un par de vodkas de más?


Una forma mucho más inteligente de utilizar las apps de Google es instalarse la extensión Google Dictionary para Chrome. Cuando estemos leyendo un artículo y un término nos impida avanzar en la comprensión de la lectura, bastará con hacer doble clic sobre la palabra (o una combinación similar que elijamos) para que nos aparezca un pop-up con la traducción, además de un icono que nos dará acceso a la pronunciación.


La fluidez de la lectura apenas se verá comprometida por estas consultas clave que sólo nos llevará unos segundos realizar. Claro está que si vamos clicando cada dos por tres a lo largo del texto, perderemos el pulso de la lectura y se irá pareciendo cada vez más a aquellos años en los que tratábamos de leer una novela en inglés sujetándola con una mano mientras con la otra sosteníamos un Collins. Igual no aprendíamos mucho pero forjábamos unas muñecas de hierro...


¿Y qué pasa con los dispositivos móviles?

Usar el móvil o el táblet tampoco es excusa para no coger soltura en la lectura y comprensión de lenguas extranjeras. Si, por ejemplo, tenemos Android, bastará con señalar la palabra en cuestión sobre la que tengamos dudas y pulsamos en Compartir


Como app de destino elegiremos Traductor


E inmediatamente tendremos la traducción y un acceso a la pronunciación



Pulsando en volver, seguiremos con nuestra lectura sin apenas haber interrumpido la misma.

Así que ya sabes, un poco de fuerza de voluntad si no quieres acabar pidiendo un relaxing cup of café con leche en lugar de un white coffee o un espresso, que es como se dice.

Si te apetece, puedes empezar en este mismo blog, con este artículo.

sábado, 21 de diciembre de 2013

Protege tu privacidad con la verificación en dos pasos

Que alguien se haga con la contraseña de tu correo electrónico es malo, pero que alguien se haga con la contraseña de tu correo electrónico Gmail es muy malo. Si un atacante puede entrar en tu correo Gmail, podrá entrar en tu Drive, en tu perfil de Google+, podrá entrar en Play para instalarte o desinstalarte apps en tus dispositivos móviles así como averiguar tu ubicación a través de ellos. También podrá ver tus citas y datos privados en Calendar, tus tarjetas de crédito en Wallet...

Para evitar este escenario tan poco deseable, lo mejor es activar la verificación en dos pasos de tu cuenta de Google.


Con la verificación en dos pasos haremos que Google nos envíe un SMS de verificación a nuestro móvil cuando nos conectemos desde lugares que no son los habituales. De esta manera evitaremos que alguien que se haga con nuestra contraseña, ya sea mediante software keylogger, por observación visual, por software de ataques de fuerza bruta o porque la dejamos en un post-it pegado al monitor (qué gran clásico) pueda entrar, ya que Google enviará un SMS a nuestro móvil con un código de seis números para que verifiquemos nuestra identidad. Por tanto, un posible atacante deberá, además de robarnos la contraseña, robarnos el móvil para poder seguir entreteniéndose con nuestras cosas.


El proceso de configuración es sencillo, y podemos designar uno o más ordenadores como dispositivos "fiables" para no tener que estar metiendo códigos cuando estamos usando nuestras máquinas habituales.





Es importante clicar en Volver a conectar las aplicaciones y los dispositivos. De esta forma dejaremos a nuestro posible espía a dos velas ya que inmediatamente le aparecerá una solicitud de verificación mediante código que nunca le llegará dado que estará en los SMS de nuestro teléfono.


Para evitar que nos quedemos sin acceso a nuestra cuenta, es posible configurar otros números de teléfono a los que mandarán el SMS o incluso llamarán en caso de que no podamos usar el principal. Cuidado con esto porque si nuestro espía atacante tiene acceso a alguno de esos teléfonos (por ejemplo, un teléfono de oficina al que pudiera acceder para oír la locución), estaríamos vendidos y todo este proceso no habría servido de nada.


Para usar programas que no son de Google, como Gmail de iPhone o Outlook, habrá que generar contraseñas mediante la siguiente pantalla, e introducirlas en dichos programas en lugar de la contraseña original de la cuenta de Gmail.


¿Y qué pasa con Twitter? 

Últimamente se oyen muchos casos en los que cuentas de Twitter son secuestradas por atacantes que logran averiguar la contraseña. Lo primero que hacen es cambiar dicha contraseña para que el verdadero dueño de la cuenta no pueda acceder a ella, y a partir de entonces se encarga de ametrallar el timeline con mensajes que causarán molestas arritmias cardíacas en el corazón del robado dueño del perfil, que tardará lo que se le antojará una eternidad en que Twitter restablezca su contraseña para retomar el control del asunto, seguramente ya demasiado tarde tras cientos de tweets difamatorios, ofensivos, jocosos o a saber.

La red social de microblogging también cuenta con la verificación en dos pasos para mejorar la seguridad. Para configurarla, entramos en nuestra cuenta en Configuración y en Seguridad y privacidad


Pero... ¡sorpresa! Si tu operador es Movistar, obtendremos un error y nos quedaremos con las ganas.


Si no podemos usar la opción de envío de SMS, podemos indicar "Enviar peticiones de verificación de inicio de sesión a Twitter for Android", por ejemplo, para generar una contraseña de un solo uso cada vez que vayamos a usar un nuevo dispositivo.

¿Ocurre lo mismo en Facebook?

Para configurar la verificación en dos pasos en nuestra cuenta de Facebook, entramos en Configuración de la cuenta, luego en Seguridad y luego en Aprobaciones de inicio de sesión.


Clicamos en Empezar.


Un código llegará a nuestro teléfono móvil. Lo introduciremos en la casilla al efecto y nuestra cuenta Facebook quedará mucho más segura a partir de ese momento.


Otras páginas y servicios están comenzando a adoptar este sistema de seguridad, como el correo de Outlook.com o Logmein, que combina pedirte algo que sabes (la contraseña) con algo que tienes (un código aleatorio en tu móvil).

Sin duda alguna, los diez minutos que tardes en configurar la verificación en dos pasos serán de los mejores empleados frente a tu ordenador.

jueves, 19 de diciembre de 2013

Usa la navegación privada o modo incógnito con cabeza

Frecuentemente se relaciona a la navegación privada o en modo incógnito con la navegación por sitios porno sin dejar huellas. Y frecuentemente se utiliza para eso, pero cuidado. Este tipo de navegación sirve para muchas más cosas, y no sirve para algunas que erróneamente se cree que sí.


¿Dejo algún tipo de rastro cuando navego en modo incógnito?
Navegando de esta manera no guardaremos ninguna información en el ordenador o dispositivo móvil. El historial del navegador quedará como estaba antes, no guardaremos cookies, ni contraseñas, ni temporales ni entradas en la lista de descargas. Pero ojo, estamos hablando del ordenador local. En principio, toda navegación queda reflejada en los servidores proxy de tu empresa o de tu proveedor de servicios de Internet. Digamos que del ordenador para dentro, nadie se enteraría, pero del ordenador para fuera sí.



¿Tiene alguna utilidad navegar de esta forma aunque nuestra intención no sea esconder lo que hacemos?
Desde luego que sí. Podremos usar redes sociales y servicios de correo con un usuario deferente al habitual sin necesidad de cerrar sesión en la ventana que ya tenemos abierta en modo normal. También podremos realizar búsquedas en Google y otros buscadores sin que los resultados de búsqueda se vean influenciados por nuestras cookies, nuestro perfil o nuestro idioma. También es sumamente útil cuando accedemos a nuestras cosas y perfiles momentáneamente desde ordenadores que no son nuestros.



¿Me puede ayudar navegar de esta forma en mi trabajo?
Aparte de que tu jefe no se entere de las veces que entras a leer el Marca (cuidado, basta con que le pida un informe al administrador de sistemas para cazarte), navegar en modo incógnito puede resultar muy útil si tienes instaladas extensiones. Es habitual, por ejemplo, que a veces las páginas web no aparezcan completas debido al excesivo celo de la maravillosa e imprescindible extensión antipublicidad AdBlock. Mejor que desactivarla es abrir una nueva ventana de incógnito para ver el sitio web tal cual es. Si eres bloguero o programador, probar tus páginas en modo incógnito suele ser más útil ya que las verás de un modo similar a como las verá el resto de la gente.


Vale vale, y ¿cómo activo la navegación privada esa, entonces?
Chrome: Con la combinación de teclas Ctrl + Mayús + N
Firefox: Con la combinación de teclas Ctrl + Mayús + P
Opera: Con la combinación de teclas Ctrl + Mayús + N
Safari: Clic en el menú y clic en Navegación privada
Explorer: Con la combinación de teclas Ctrl + Mayús + P (si usas Windows XP, olvídate)


No hay que ser pacato y creer que se está haciendo algo mal usando el modo incógnito. Puede que quieras, simplemente, buscar algo que comprar a tus hijos o a tu pareja para reyes sin que tengan que enterarse por una desafortunada incursión en el historial de tu navegador.

martes, 17 de diciembre de 2013

Transformar con Office listados horizontales en verticales

A veces ocurre que nos llegan listados de cosas presentados de cualquier manera y en el formato más insospechado, y tal desaguisado tenemos que insertarlo en una base de datos u ofrecerlo bien colocadito y ordenadito uno debajo de otro.

Como normalmente nos llegará en Word o Excel, podemos hacer los apaños sin salirnos de Office. Ejemplo: nos dan un listado de 800 emails en Word separados por puntos y comas que debemos añadir a una base de datos de envíos electrónicos. Para transformar esto en un listado vertical, sustituimos los puntos y comas por saltos de línea. Hacemos clic en Reemplazar en la barra de herramientas o bien pulsamos Ctrl + L:


En Buscar escribimos el punto y coma. En reemplazar no podemos introducir un salto de línea, así que clicamos en Más, luego en Especial y más tarde en Salto de línea manual. Hacemos clic en Reemplazar todo:


Nuestro listado nos quedará en formato vertical, tal y como queríamos:


¿Y si nos llega en Excel?


Con la hoja de cálculo de Office procederemos de otra manera. En el cuadro Reemplazar pulsaremos Ctrl + J. Veremos que el cursor pasa a ser una especie de punto intermitente. Clicamos Reemplazar todo y tendremos el listado en formato vertical (ojo, todos en la misma celda):


Es una de las muchas formas que hay de hacer este tipo de transformaciones. Viceversa también funciona. Lo mejor, como siempre, es tratar de aleccionar a los que te hacen llegar las cosas así para que ellos mismos hagan las transformaciones. Un poco de inversión en educación proporcionará un montón de retorno en el futuro. ¿Se lo decimos al Gobierno?

miércoles, 11 de diciembre de 2013

Riot Propaganda: los cabecillas de tu pesadilla

Mucho ha llovido ya desde que en 1987 Anthrax y Public Enemy decidieran unirse en el mítico Bring the noise.


Rap con guitarras metaleras que a muchos nos dejó estupefactos y nos hizo ver que había todo un mundo ecléctico ahí fuera: Run–D.M.C., Beastie Boys, Cipress Hill, Rage Against the Machine... Grupos que mezclaban con diferentes estilos e intensidades el hip-hop y el rock en sus canciones. Sin embargo, aquello que hicieron Anthrax y Public Enemy se salía, porque ambos eran de lo más hardcore dentro de sus propios estilos. Verlos juntos era un cóctel tremendo.

Ya en los 90, otra de las felices uniones temporales raperometaleras fue la de Slayer y Ice T, una banda trash y un rapero solista juntos en la explosiva Disorder, un auténtico himno antisistema basado en las revueltas negras en Los Ángeles de 1992 a causa de la brutal paliza policial a Rodney King.


Ya en los 2000 con el advenimiento del Nu Metal algunas bandas como Limp Bizkit o Linkin Park llevaron al mainstream el concepto de Rap Metal. Pero ¿y qué pasa en España? Los muy grandes Def con Dos nos hicieron botar a todos, y siguen haciéndolo, con su mezcla de hiphopeo y riffs guitarreros regado todo con buenas letras ácidas y combativas, que no serias o aburridas.

Pero como antes dije, el auténtico chocobrownie consiste en mezclar lo más hardcore de uno y otro bando. La mejor muestra de ello, el fantástico combo creado con la unión de Violadores del Verso y Soziedad Alkohólika en su tremendo Política del miedo. Como ellos  mismos dicen, "cuando se juntan el hambre y las ganas de comer..."



Vemos tu ropa tendida desde el satélite
Estés donde estés, y aunque protestes
Sabes que es en busca de pestes de huestes hostiles
En busca del criminal pero al final saltan por los aires civiles

¿Alguien da más?

Sí. Llegó 2013 y con el no sólo una colaboración esporádica o unos bolos. Los raperos valencianos Los chicos del maíz y los rapcoreros madrileños Habeas corpus dan una vuelta de tuerca y deciden grabar disco juntos y hacer gira de conciertos martillo y hoz en ristre.

Cansado de ser el que pierde,
el color esperanza es el rojo, jamás el verde,
aquí el perro ladra y muerde,
quieren callarme, ya no vale ni darme muerte



Donde el joven español sueña con salir en Gandía Shore y ya no pelea,
donde el trabajador asume su papel de esclavo esquirol,
y admira a Amancio Ortega

Riot propaganda es la unión de estos músicos y el fruto la misma. Pura tralla. Un chocobrownie muy caliente con una bola de helado congelada. El narcisismo y la dialéctica repetitiva habituales del hip-hop hispano dan paso a un discurso agresivo y coherente con el que no se hacen prisioneros ni tampoco amigos:

Y dejar ya lo de "somos el 99%"
Que yo no peleo junto al que pega a mujeres
ni con el racista, y aunque lo disfraces,
tu batucada pacifista no es lucha de clases



No es fácil, pero hay que ser sincero,
necesitamos un mártir que vuele el banco central europeo,

Letras sin concesiones, marxismo salvaje contra el capitalismo salvaje, sin relleno, sin micros de plata ni soporíferos lugares comunes. Con el flowcore de Los chikos del maíz y la contundente base sonora de Hábeas corpus (afiladas guitarras, riffs cañeros y coros al estilo Limp Bizkit/Linkin Park) el resultado es brutal.

- El adversario con el que vas a luchar, es un hombre enorme y fuerte. Jamás pelearía con el
- Por eso nadie recordará tu nombre

Mamá, mamá, ¿qué hay hoy de comer?
y mamá ya no puede responder.
No es Cuba joder es occidente,
donde el derecho a la vivienda es debajo de un puente



Que las familias tengan cena,
Que no se crea conciencia obrera sin la barriga llena
Chico, escribo porque sólo así soy libre,
poético, como el cáncer de Esperanza Aguirre

Otros llenan bolsillos, llenan estadios,
yo lleno el alma del joven revolucionario,
Que no no, no sueña con salir del barrio,
sueña con cambiarlo y darle un futuro al vecindario.

Están llenando cada concierto que dan. El próximo viernes 13 de  tocan en Madrid. ¿Te los vas a perder?

lunes, 9 de diciembre de 2013

Manejar servidores web que aún no están en producción

A veces nos encontramos en esa tesitura en la cual sigues operando con un viejo servidor web mientras ultimas la migración al nuevo. No quieres que nada falle y dejas para el final el cambio de servidores DNS, cuando tengas muy claro que todo funciona correctamente.

Pero ¿cómo acceder mientras al servidor en pruebas vía web? ¿cómo comprobar que todas las páginas funcionan y hacen lo que deben hacer? Acceder a través de la IP del nuevo servidor no suele funcionar, normalmente está deshabilitado este tipo de acceso y además es habitual que una dirección IP esté compartida por múltiples sitios web, tuyos si el servidor es dedicado o de otros clientes del proveedor si el servidor es compartido.

La solución más rápida es "engañar" a nuestro ordenador. Para ello, abrimos la ruta local \windows\system32\drivers\etc y editamos el fichero hosts con el Bloc de notas o cualquier editor de texto y añadimos la última línea:


Donde XXX.XXX.XXX.XXX es la IP de nuestro servidor en pruebas y www.miservidorchulo.com el dominio de la web. Tras reiniciar, el ordenador ya no apuntará a la IP actual sino a la del servidor en pruebas cada vez que vayamos al dominio web, porque para Windows es prioritario el fichero hosts. Lo que no esté en él lo consultará en el servidor DNS que tengamos configurado. Por este motivo, en Windows 7 y 8 deberemos dar permisos a nuestro usuario sobre este fichero para poder realizar modificaciones en él. Es una medida de seguridad para que el malware no nos haga acceder a máquinas remotas y sitios web que en realidad son suplantados.

Siguiendo estos pasos, podremos "ver" el nuevo servidor en pruebas como si lo tuviéramos en producción y realizar todos los trabajos necesarios previos al paso definitivo de cambio de DNS. No olvidemos, una vez completada la migración, borrar la línea añadida al fichero hosts así como restablecer sus permisos originales.

domingo, 8 de diciembre de 2013

Solucionar los problemas con los subtítulos en películas y series

Todo está preparado. Por fin te has hecho con esa peli que tantas ganas tenías de ver. Arrastras sobre el reproductor el archivo de subtítulos, das a play y... ¡horror! La traducción es horrenda. O faltan frases. O peor aún, el audio y el texto van desacompasados. Tu tarde de cine en casa chafada sin remedio.

Comienzas una búsqueda frenética por la web en busca del subtítulo perdido. Las prisas relajan tus criterios de qué debes abrir y qué no y en pocos minutos tienes media docena de molestas barras de herramientas de no sabes qué en el navegador, el escritorio lleno de iconos de juegos, porno y póker, la página de inicio y el buscador que usabas ya son historia lejana y, por supuesto, sigues sin los malditos subtítulos.


Una solución rápida y efectiva para estos problemas viene de la mano del reproductor gratuito (para uso no comercial) BS Player FREE. Nada de mierdaware acompaña al programa ni en su instalación ni en su uso. Además, lo primero que hará el asistente será descargar todos los plugins que faltan en el ordenador para no tener problemas con ningún tipo de formato de vídeo o audio.


BS Player tiene multitud de características interesantes, pero aquí sólo vamos a hablar de parte de su estupenda gestión de subtítulos. Lo más práctico y evidente es la búsqueda automática de subtítulos en Internet según cargas la película.


Si esto no fuera ya suficientemente impagable, el programa permite además ver subtítulos duales (en dos idiomas) así como ajustar el texto al audio en caso de que la sincronización no sea la mejor: pulsando la tecla CTRL junto con la flecha izquierda (para retrasar subtítulos, un segundo por toque) o CTRL junto con la flecha derecha para adelantarlos.

La película que he utilizado en el ejemplo es The attack, audio original en hebreo y árabe, muy recomendable, por cierto.


martes, 3 de diciembre de 2013

Hay un placer en los bosques sin senderos

There is a pleasure in the pathless woods,
There is a rapture on the lonely shore,
There is society, where none intrudes,
By the deep sea, and music in its roar:
I love not man the less, but Nature more,
From these our interviews, in which I steal
From all I may be, or have been before,
To mingle with the Universe, and feel
What I can ne'er express, yet cannot all conceal


Lord Byron 

lunes, 2 de diciembre de 2013

Pero qué es esto de las malditas cookies

En los últimos meses me hacen algunas preguntas de manera  recurrente: "Oye, ¿qué es eso de las cookies?" "¿Por qué demonios me preguntan constantemente en todas las webs no se qué de la cookies?" "¿Acaso tengo un virus?".


Este es el nivel de conocimiento que la gente suele tener del tema. O sea, ninguno. ¿Acaso es necesario que todo el mundo sepa de informática? Desde luego que no, cada uno sabe de lo que sabe y bastante tiene si sabe de algo. Sin embargo, la tecnificación que se está imponiendo en casi todas las facetas de nuestra vida cotidiana hace que los que no sepan qué es un hashtag o qué son las cookies, por ejemplo, sean los hoygan del siglo XXI. ¿Cómo? ¿Que no sabes lo que es un hoygan? Deberías empezar a preocuparte.

Las cookies son unos minúsculos ficheritos que se guardan en tu ordenador con ciertos detalles sobre tu navegación web, como claves de acceso, preferencias y algunos otros datos. Son muy útiles para no tener que escribir tus claves de acceso cada vez que entras en un sitio que precisa login, para recuperar tu cesta de la compra online que creíste perder tras aquél apagón de luz, o para conservar tus preferencias de visualización cada vez que entras en la Wikipedia.



Cada cookie es creada por un sitio web concreto y sólo puede ser leída por ese sitio web que la creó. Por tanto, las cookies no son malas, todo lo contrario. Digamos que son como las puertas de casa: sólo se pueden abrir con las llaves con las que se cerraron. Pero ¿y si me roban las llaves? ¿y si le dejo las llaves a un tercero, por ejemplo al portero de la finca para que acompañe al fontanero cuando no estoy y acaba registrando mis cajones de calcetines?

Los problemas vienen, como en el caso del portero cotilla, con la vulneración de la privacidad, o lo que consideramos como tal. Muchos sitios web crean sus propias cookies y dejan que empresas terceras con las que están asociadas también las creen, normalmente para registrar trazas de navegación y poder así crear perfiles supuestamente anónimos de navegantes para poder ofrecer productos personalizados. ¿Cuántas veces hemos visto, tras visitar algunas web de venta de coches, que todos los sitios web posteriores que visitamos nos ofrecen bonitos coches en sus anuncios? Y más tarde, cuando lo que nos preocupaba era una revisión oftalmológica, los anuncios de coches desaparecieron y fueron sustituidos por estupendas intervenciones con femtoláser a pagar en cómodas mensualidades.

¿Cómo regulamos y delimitamos la privacidad en tema tan esotérico para el común de los internautas? En Estados Unidos se lleva lo de la autorregulación. En Europa somos más de directiva comunitaria: Se crean leyes y los estados miembros las transponen a su legislación. Es el caso del Real Decreto del 30 de Marzo 2013 y la consecuente Guía de cookies que publicó la Agencia Española de Protección de Datos. Todo este proceso ha hecho obligatorio anunciar y advertir del uso de cookies para que los usuarios estén prevenidos y tomen la decisión de si aceptarlo o no.



Como casi siempre ocurre, la gente opta por el camino más corto, que es eliminar ese molesto cartel y acaba aceptando cualquier cosa con tal de poder acceder rápidamente al contenido web que buscaba. Nadie lee los contratos y condiciones de las aplicaciones que instalan en sus móviles, y mucho menos van a leer ahora páginas como esta. ¿Qué utilidad tiene, pues, bombardear a la gente con información que no va a leer? ¿No sería más útil legislar lo que esas empresas de márketing pueden hacer y obligarlas a operar en ese marco legal?

sábado, 23 de noviembre de 2013

Iniciar a prueba de fallos o directamente en escritorio en Windows 8.1

Conocida es la capacidad de Microsoft de despistar a sus usuarios con cada nueva versión de sus sistemas operativos. Rara es la vez que no cambia todo de sitio y que no hay que aprenderse de nuevo dónde está todo. Lo normal es acabar buceando por blogs como éste para tratar de averiguar dónde quedan esas cosas que antes parecían tan a mano y ahora no hay forma humana de encontrar.

La controvertida interfaz modern UI, tan supuéstamente práctica para dispositivos táctiles, suponen una verdadera tortura para la mayoría de usuarios que siguen y seguirán utilizando dispositivos con teclados convencionales. Ya hablamos aquí una vez del infierno que puede resultar tratar de hacer algo importante de verdad desde un tablet.

Con Windows 8 se ha ido más allá aún. No sólo ha cambiado todo de sitio, sino que además no hay ni botón de inicio. El Start me up de los Rolling Stones que sonaba hace 18 años en aquella mítica presentación de Windows 95 se ha rayado y el vinilo ha quedado troceado en rectángulos de colores de dudosa utilidad.


Pero algunas cosas no habrán cambiado, ¿no? Como por ejemplo iniciar a prueba de fallos con la clásica pulsación de la tecla F8 al iniciar el ordenador, ¿verdad?¿VERDAD?

Pues no, nada ocurre al hacer esto. Entonces, ¿cómo iniciar en modo seguro cuando lo necesitemos? El proceso a seguir en Windows 8 comienza desde el propio escritorio y es, explicado de una forma gráfica, este:












Vemos que tras una decena de pasos, llegamos al menú de arranque de emergencia al que antaño accedíamos pulsando un simple F8. ¿Esto es mejorar? 

Al menos, hacer que Windows 8.1 arranque directamente en el escritorio en lugar de en el mosaico de apps es algo más sencillo. Hacemos clic con el botón derecho sobre la barra de tareas, y pulsamos Propiedades. En la pestaña Navegación marcamos la opción "Al iniciar..."


De este modo, arrancaremos en el escritorio de una forma menos traumática, como veníamos haciendo desde 1995. Quién iba a decir que volver a los Rolling iba a ser conservador.