VPN: Conectar a casa remotamente, usando Raspberry

¿Para que podemos necesitar una VPN? – En muchas ocasiones nos encontramos lejos de casa (este post también puede ser válido para una pequeña oficina) y necesitamos algo que tenemos en nuestro NAS o bien conectarnos a nuestros PCs para dejar descargándose alguna cosa en torrent.

Leer más VPN: Conectar a casa remotamente, usando Raspberry

Vender un portátil te puede salir caro

«Apple acaba de sacar al mercado sus nuevos modelos de MacBook» Este titular suele provocar que  Ebay, Segunda mano y otros sitios en donde se suele comprar y vender artículos de segunda mano, se saturen de estos dispositivos. La gente que se lo puede permitir se lanza a estos sitios para vender rápidamente su portátil de poco más de un año «desfasado» para adquirir el último modelo de nuestra querida marca favorita. Los ávidos compradores de gangas, hacen lo propio pero en el lado contrario. Con esta saturación de compra/venta, de oferta y demanda, sería relativamente fácil adquirir un Macbook […]

Leer más Vender un portátil te puede salir caro
noviembre 25, 2013

Etiquetas: , , , , , , ,

Monitorizar procesos en OSX

Blue Man Bending Over to Inspect Something Through a Magnifying Glass Clipart Illustration

De vez en cuando nuestro felino favorito, empieza a notarse lento y pesado. Para investigar que es lo que está pasando en nuestro sistema, podemos optar por el conjunto de herramientas Unix de «toda la vida», especialmente el comando top, o bien hacer uso de la herramienta gráfica «Monitor de actividad» que encontraremos en Aplicaciones/Utilidades/Monitor de Actividad. Ambas utilidades, nos ofrecerán cumplida información acerca de lo que pasa con los procesos de nuestro sistema, pero seremos nosotros los que tendremos que encontrar la anomalía. Top Comando top en Lion Gracias a la información ofrecida por este comando, presente en otros […]

Leer más Monitorizar procesos en OSX
abril 10, 2012

Etiquetas: , , , , , , , , 4 Comments

Carrier IQ: Escándalo, es un escándalo…

gato_pingüino

Troyano, rootkit, espia, son algunos de los calificativos que ha recibido el software Carrier iQ, instalado, en principio, en terminales con iOS y Android. En resumen, un escándalo, según lo definen desde la recomendadísima web de Seguridad Apple. Como ya ha sido protagonista de muchas idas y venidas en multitud de foros y RRSS, no creo que haga falta destripar lo que hace (o hacía) este software. Resumiendo, se trataría de un software con el cual algunas de las operadoras podrían obtener datos acerca de los fallos de software de un usuario, pero que, así como el que no quiere […]

Leer más Carrier IQ: Escándalo, es un escándalo…
diciembre 5, 2011

Etiquetas: , , , , ,

Controlando Time Machine desde línea de comandos

Una de las utilidades mas sencillas que he visto para realizar la copia de seguridad de nuestros datos, es Time Machine. No obstante, en ocasiones su configuración puede dejar fuera opciones tan interesantes como poder comparar directorios o ficheros, forzar el volumen sobre el que queremos hacer un backup, o simplemente calcular que tamaño tendría la próxima copia de seguridad.   Para todo esto, tenemos el comando tmutil. Con este comando, podremos hacer todas las opciones que comentaba anteriormente y alguna más. Entre otras acciones, con este comando podremos: – Analizar los cambios entre cada copia de seguridad: $ tmutil calculatedrift […]

Leer más Controlando Time Machine desde línea de comandos
noviembre 20, 2011

Etiquetas: , , , , , One Comment

Software de Windows en un Mac

Logo de Wine

A pesar de que cada vez es más normal que un producto se encuentre en su versión para Mac, a veces tenemos la necesidad de hacer funcionar un software que únicamente está disponible para Windows o que lo tenemos licenciado para este S.O. Una opción muy recomendable es usar una máquina virtual, como por ejemplo Virtual Box, y tener instalado en el mismo una copia fresca del sistema operativo de Redmond. Si no queremos instalar todo un sistema paralelo, y de paso, ahorrarnos una licencia de Windows, podemos hacer uso de Wine. Wine es software Open Source, que simula con un […]

Leer más Software de Windows en un Mac
septiembre 19, 2011

Etiquetas: , , , , , , One Comment

Deja el mac a tus amigos, sin tener que pasar miedo

Rage Guy

Cuantas veces nos ha surgido la necesidad de dejar nuestro portátil o el ordenador de sobremesa a otra persona, y se nos ha puesto cara de «OMG, mi historial de Internet, mis pelis especiales de bajo presupuesto en vestuario destinadas a esos momentos de soledad, mis contactos, mi calendario, mis documentos ultra-secretos….!!» En OSX, hay una opción poco conocida, o al menos entre las personas a las que he preguntado (si, era para esto ;P) que nos da la posibilidad de activar una cuenta especial de invitado. Esta cuenta, con carácter temporal, no tendrá acceso a los ficheros del resto […]

Leer más Deja el mac a tus amigos, sin tener que pasar miedo
septiembre 8, 2011

Etiquetas: , , , , ,

SUID, SGID, Sticky…Los otros permisos de ficheros.

terminal

Si en el artículo de hace unos días vimos las operaciones con los permisos básicos (lectura, escritura y ejecución) hoy vamos a ver una serie de permisos extras, que podemos asignarles a los ficheros y directorios de nuestro Unix y Linux. Estos permisos nos posibilitan hacer cosas tan interesantes como que un proceso corra con otro usuario diferente al que lo ejecuta o que un directorio tenga permisos un tanto «especiales»   Estos permisos son los siguientes: set-user-ID-on-execution (AKA SUID) permite que, al ejecutarse un fichero, se realice bajo los privilegios del propietario. Por ejemplo, si necesitamos ejercer los privilegios […]

Leer más SUID, SGID, Sticky…Los otros permisos de ficheros.
junio 8, 2011

Etiquetas: , , , , , , , ,

Los permisos de Unix: Quien puede y quien no

imagen de ejemplo de permisos

Siempre que he dado clases de Unix o Linux, una de las cosas que más problemas ha dado a los alumnos ha sido el concepto de permiso. Este pequeño artículo, recoge como podemos cambiar y asignar los permisos en Unix y Linux. En Unix, y vamos a hacerlo extensivo a sistemas similares como Linux, pueden ser de 3 clases, ejecución, lectura y escritura y para poder verlos, se puede utilizar el comando ls –l. Con esta tabla, podremos ver las propiedades de un fichero del sistema: -rwxr–r– 1 root users 1779380 Dec 26 10:05 fichero -rwxr–r– Estos son los permisos […]

Leer más Los permisos de Unix: Quien puede y quien no
junio 6, 2011

Etiquetas: , , , , , , 2 Comments

MacDefender: ¿Virus? Para MAC…

Imagen de un virus

Un virus informático, lo mismo que su homónimo biológico, es un fragmento de código que se inserta en un programa o fichero e infecta a otros programas o ficheros del equipo infectado, con la intención de replicarse a otros equipos al ser compartidos. La principal característica de un virus, es que no son nada «per se», es decir, necesitan ser parte de un programa o un fichero para poder ejecutar su «payload» (borrar el disco duro, mostrar una pantalla de aviso, borrar ficheros, matar procesos, etc.) Hasta aquí la definición de lo que es un virus. Últimamente estoy escuchando y […]

Leer más MacDefender: ¿Virus? Para MAC…
mayo 26, 2011

Etiquetas: , , , , , 3 Comments