12/2/15

Juegos para móvil con mucho éxito pero que son muy malos

El titular parece que lo dice todo, pero necesita matizarse. Los juegos malos no necesariamente tienen que ser injugables, simplemente son eso, juegos malos. Hasta ahí todo va como la seda, lo que para uno puede ser una maravilla para otro un mojón y viceversa, el problema es cuando esos juegos malos se convierten en una adicción. Ahí ya entramos en problemas.

Cada uno tenemos los nuestros y reconozco que soy de los que casi siempre se descarga un juego chorra de la AppStore, Google Play o la Windows Store para entretenerme, pero eso no impide que tenga derecho a sacar mi lado hater y criticar a los siguientes juegos para móviles con mucho éxito que en realidad son muy malos.

Crea tu propia fuente de ordenador con esta web



Tenemos muchas alternativas de fuentes para usar en nuestros documentos e imágenes, pero ninguna es especial, única. Y para ello, lo mejor para darle ese toque es crear tu propia fuente.
Claro, que eso no es algo que pueda hacer todo el mundo, al menos no bien. Sólo los mejores diseñadores gráficos son capaces de crear una tipografía que cumpla con las diversas reglas artísticas y de uso. Pero si todo eso no nos interesa, nos da igual y sólo queremos tener la posibilidad de tener nuestra propia fuente, MyScriptFont puede ser la solución.

Crear tu propia fuente es más fácil de lo que crees

fuente myscriptfont
Esta web nos pone muy fácil el proceso de crear tu propia fuente a partir de nuestra propia letra. El proceso es muy sencillo,Nos descargarmos una plantilla con la mayoría de los caracteres usados en todo el mundo (también estan la “ñ” y la “ç”), y la rellenamos escribiendo encima, siguiendo las normas que aparecen en la hoja. Podemos imprimirla, escribir en ella y escanearla, o usar algún programa de edición de imágen y una tableta gráfica o una pantalla táctil para escribir a mano.
crear tu propia fuente
Cuando tengamos las letras que queremos, sólo tenemos que subir la plantilla rellenada a la página de MyScriptFont, ponerle un nombre, y elegir el tipo de fuente: TrueType (TTF) u OpenType (OTF); aunque si no estáis seguros con la que viene por defecto, TTF, no deberíais tener problemas. Después de un periodo de carga, podremos descargarnos el archivo con nuestra propia fuente.
fuente myscriptfont 2
Ya sólo nos queda presumir de ella por todo Internet, o avergonzaros de ella si tenéis un pulso patético y nunca pudisteis escribir con buena letra.

Enlace | Crea fuentes con MyScriptFont

¿Por qué reiniciar el ordenador es la solución más simple para arreglar problemas?

En el mundo de los dispositivos electrónicos, un reinicio o reset del sistema se encarga de limpiar cualquier error pendiente y de regresar todo a la normalidad o a su estado inicial, de una manera controlada. Y, es una de las actividades que más practicamos durante la vida de nuestros aparatos.
 
Cuando una actividad falla, el programa activa mecanismos para tratar de recuperarse. Si pasa mucho tiempo, es decir hay un time out y no es posible reintentar el inicio o abortar la petición por completo, en respuesta al error el programa se detiene por completo y se reinicia.
Esa descripción es más o menos lo que muchos usuarios de Windows experimentan incontables veces en su vida. Los “pantallazos azules de Windows”, suceden cuando el sistema encuentra un problema que puede estar relacionado con software, hardware o brujería; y deja de funcionar por completo. Windows, entonces se detiene, porque no le es posible continuar funcionando y, al reiniciarse, el código puede ejecutarse desde cero con la esperanza de no encontrar el mismo error nuevamente.

La pantalla azul de la muerte, no es siempre de la muerte

Esto pasa mucho, a pesar de todo el drama que muchos usuarios arman cuando las ven, las pantallas azules no representan problemas recurrentes la mayoría de las veces. La pantalla azul viene y luego se va. En muchos casos ni siquiera la vuelves a ver. A menos que el problema esté relacionado con alguna pieza del hardware, la pantalla azul no es de la muerte. Una tarjeta madre quemada, eso es la muerte.
Muchos ordenadores de escritorio incluyen un botón de reset precisamente para lidiar con estos errores, ya que reiniciar el sistema es mucho menos estresante para el hardware que el apagado, porque la inyección de energía no se detiene; además de que este tipo de reinicio mediante el botón no puede ser prevenido por el sistema operativo. Con el tiempo la mayoría de los ordenadores han eliminado este botón. Pero, por otro lado los sistemas operativos se han vuelto más eficientes a la hora de permitirnos reiniciar cuando un problema se presenta.
Siendo un poco más justos, Windows no es el único sistema que se beneficia del botón de reset; ni los ordenadores son los únicos dispositivos que sufren de estos errores. Lo mismo pasa con los smartphones, los modems, los routers, etc. ¿Cuantas veces no hemos reiniciado el router o el modem por tener problemas con nuestra conexión a Internet, y todo se soluciona apretando ese botoncito?.

¡A reiniciarlos a todos!

yum9me

Los dispositivos móviles modernos a pesar de tener muy pocos botones, cuentan con una combinación de teclas que nos permite reiniciar el sistema cuando ocurre un problema del cual no pueden recuperarse. Por ejemplo, en un iPhone o iPad en caso de que la pantalla no responda, podemos presionar por varios segundos el botón principal y el de encendido para reiniciar el dispositivo.
Las consolas de videojuegos, salvo las generaciones más recientes, todas incluían un botón de reset para esos casos en los que el juego se “colgaba”. Presionar ese botón nos dejaba seguir jugando, y sin importar cuantas veces lo hiciésemos la consola seguía funcionando.
Cualquier programa puede sufrir este tipo de errores, y detenerse. Por tanto necesitan cerrarse para volver a su estado original libre de errores, en el próximo inicio.
Por ejemplo, en el caso de Google Chrome, un navegador que consume enormes cantidades de memoria RAM, y que genera procesos individuales para cada pestaña, cada extensión, cada plugin, etc. Y que a pesar de que cerremos casi todas las pestañas sigue “extrañamente” consumiendo más y más, termina por ponerse lento y llevarse el resto del sistema por el mismo camino. Reiniciarlo lo regresa a un estado limpio y resuelve la excesiva fuga de memoria.
Lo mismo aplica para todo el software, y aunque algunos sistemas son más eficientes que otros resolviendo errores, y recuperándose de ellos, no son inmunes, ni infalibles.

No es una cura.

Aunque lo ideal sería averiguar cual es la causa de un problema y resolverlo, reiniciar puede solucionar en muchos casos una gran cantidad de errores, y por supuesto resulta mucho más fácil y consume mucho menos tiempo. Si el error se soluciona con un simple reset podemos continuar nuestra vida felices, ya que es realmente una solución valida.
Con esto no queremos decir, que reiniciando siempre vamos a solucionar todos los problemas, ni mucho menos. Cuando los errores persisten y son recurrentes, sabemos que algo está fallando y atacar el problema de raíz es la solución permanente. Entrar en un bucle infinito de reinicio, no es precisamente la forma más práctica de vivir, ni tampoco un incentivo a nuestra productividad. Si los reinicios son cosa de varias veces al día, entonces definitivamente hay algo mal con tu ordenador y necesitas hacerle mantenimiento, repararlo o cambiarlo por uno nuevo.

Más de 5000 gasolineras en Estados Unidos pueden ser vulnerables a ataques cibernéticos.


Según la empresa de seguridad Rapid7, los medidores automatizados ATG utilizados para monitorizar el nivel de gasolina o alertar de fugas en los tanques de más de 5800 gasolineras, 5300 de ellas en Estados Unidos, podrían ser vulnerables a ataques cibernéticos al tener expuestos los puertos de conexión y no tener activadas las protecciones por contraseña de sus conexiones TCP/IP.

Los datos han sido presentados en un informe realizado a raíz de una investigación llevada a cabo a principios de mes, y en la que la empresa sólo tuvo que rastrear por la red los medidores ATG que tuvieran expuesto el puerto 10001, que es el que suele utilizarse para acceder a ellos desde los programas de control, para conseguir tener acceso remoto a datos como los nombres de las estaciones, su dirección, los tipos de gasolina que sirven y los niveles de llenado de sus tanques.

Blogs recomendados para leer por las tardes


Hay muchos blogs en la red de redes. Algunos de ellos destacan, y el resto le cuesta bastante aparecer en buscadores.
Por eso hoy os traigo blogs que puedes leer por las tardes. Blogs con temas diferentes que harán que no te aburras durante tus tardes sin nada que hacer.

JF Curiosidades

El primer blog que os vamos a presentar trata sobre curiosidades.

 Creado por dos personas, nos muestran curiosidades bastante curiosas (valga la redundancia) sobre Google, por ejemplo, además de un poco de humor.

No son monos los peces :)
Enlace | JF Curiosidades

Poder Iluminati

El siguiente blog trata de los iluminatis, esa sociedad secreta, que creemos que existe, pero que nadie lo ha demostrado y de la cual no se conoce ninguno de los representantes.
Este blog trata sobre eso. En el podemos encontrarnos desde la definición de Iluminati, donde podemos encontrar su simbolo (ese ojo que todo lo ve) o algunas teorías conspiratorias sobre ellos. Escalofriante.


El ojo que todo lo ve nos observa constantemente, incluso cuando dormimos o compramos artículos en cualquier tienda.
Enlace | Poder Iluminati
Bonus (en inglés) | Parodia conspiratoria sobre los Iluminati

Infofanatics

Y a continuación os dejo con otro blog. Esta vez sobre informatica, en especial internet. No tiene mucho, pero en lo poco que podemos leer, nos cuenta como poner un dominio personalizado a un blog, o como subir temas a Blogger

Enlace | Infofanatics

Y esto es todo. No os olvideis de que podeis encontrar los Feeds RSS de estos y otros blogs en la pagina de Feeds RSS situada a la derecha

Feeds | Feeds RSS

11/2/15

Internet no es tan pacífico como crees


En Internet se procesan billones de petabytes al dia, pero no todos estos bytes de infomación son dirigidos con una buena causa.

Norse, una empresa de seguridad ubicada en California, Estados Unidos, nos muestra, en su web los ataques que se realizan a internet en tiempo real.
Aunque estos solo representan una infima parte, ya que solo representan los ataques que reciben a sus servidores señuelo.
Por otro lado, tenemos a Google con su Digital Attack Map, que gracias a su profunda relacción con las ISP's podemos observar otra parte de los ataques realizados en internet.

Utilizando estas dos herramientas podemos ver la cantidad de ataques que se realizan en Internet en tiempo real,  y observar como la seguridad en Internet es algo crucial.

Un último aviso: Si no teneis un ordenador potente puede que las paginas web se queden "pilladas".

3/2/15

[Sr_GMC] Los mejores remixes de videos en YouTube

Todos alguna vez hemos visto las noticias. Suelen ser normales sin mucho que destacar, pero hay algunas que si lo hacen.
Al final, estas suelen tener algún remix hecha por algún aficionado, y algunos destacan por lo bien que están hechos o porque su canción es pegadiza.

Esto es lo que os quiero presentar hoy, los mejores remixes de noticias que se encuentran por Internet. Os aviso, algunos son pegadizos.

Enlace

31/1/15

[Prezi] Infografía de un usuario de contenidos móviles



Hoy os traigo una infrografía creada en Prezi que muestra el uso de los dispositivos móviles en nuestra sociedad.
Podemos observar la cantidad de dispositivos móviles que se preveen para 2018 asi como su velocidad media, o la cantidad de usuarios de Facebook que se encuentran en la red social. Os dejo con ella.




27/1/15

Como Internet no fue pensada a largo plazo



¿Alguna vez habéis pensado cómo llegan los datos que enviáis - un correo, un mensaje de Whatsapp, cualquier cosa - desde vuestro dispositivo  a su destino? Todos sabemos que en menos de un segundo, los datos viajan por la red y acaban en la otra punta del mundo, pero... ¿Cómo lo hacen?

Cuando viajais, necesitais un mapa para no perderos ¿No?. Lo malo es que nadie tiene un mapa de Internet. Para ir de un punto A a un punto B, los datos pasan de un sitio a otro dando saltos. Tu dispositivo transmite los datos al router de casa y él se los transmite a otro router de tu proveedor de servicios de internet (ISP).

Ahí la cosa empieza a complicarse algo. Si el destino está conectado a tu mismo proveedor, la cosa es fácil: tu ISP sabe perfectamente cómo están conectadas sus redes y sus routers enviarán tu paquete de datos por el camino correcto.

Por esta razón se crearon los Centros de Distribución de Datos (CDN), para que la conexión sea mas facil.

Pero volviendo al tema, ¿y si el paquete tiene que viajar más allá? Digamos al otro lado del mundo, por ejemplo, desde Telefónica hasta los servidores de Google. Tu ISP sabe la dirección IP de destino, pero nada más. ¿Por cuál de todos los caminos posibles mandamos tus datos?


Resulta que hay un protocolo para resolver el problema: Border Gateway Protocol o BGP. Cada red anuncia a dónde puede enviar tráfico, y con esa información se van construyendo los caminos.

A grandes rasgos, cada red anuncia al resto los caminos que conoce. En el ejemplo, la red de Telefónica anunciará a todos que para acceder a las IPs de sus clientes, contacten con ella, que saben como dirigir los paquetes. Esta información la reciben otros routers de otras redes y asi construyen caminos más completos.

Por ejemplo, la red de Ono recibirá esos datos y lo que anunciará a sus compañeros será algo como "Para acceder a mis IPs (de la 5.5.5.6 a la 7.7.7.7) avísame a mí. Y para las de Telefónica (1.1.1.1 a 5.5.5.5) avísame a mí también porque sé cómo mandarle los datos en un sólo salto".

Así, poco a poco, cada una de las redes que conforman Internet van haciéndose una idea de cómo está todo conectado y a quién enviar datos para que lleguen a su destino rápidamente y sin dar muchas vueltas.

¿Y la seguridad? ¿Para qué?


¿A dónde quiero llegar con todo este lío del BGP y la espina dorsal de Internet? Pues a algo que no es nuevo, pero que lo que se habla poco. Cuando se creó BGP, para dar el salto de ARPANet a un modelo descentralizado - el actual -, se hizo pensando que todo el mundo era bueno y confiable, así que no se tuvo la seguridad del sistema muy en cuenta.

Aqui viene un problema. En Pakistán alguien se equivocó al darle a un botón y acabó dejando a YouTube fuera de línea en todo el mundo.

Y esta es una situacion curiosa. En 2008 Pakistán quiso bloquear YouTube y para ello, Pakistan Telecom, cambió una entrada en sus routers, que decia: "Para ir a las IPs de YouTube 21.3.4.5 o 21.5.4.3, mandad los datos a la basura".
Dicho de forma, ordenaron a sus routers que todo el tráfico de YouTube se descartase para que no llegue a su destino.

Y aqui aparece el problema. Al hacer la configuración, se equivocaron un poco, y esa ruta se anunció a las redes conectadas con Pakistan Telecom, y en pocos minutos se extendieron por todo el mundo. Resultado: YouTube inaccesible por completo.

Suponiendo que quieres ir a 3.3.3.3, si tienes dos posibles rutas, una hacia una red que dice poder acceder a las IPs 1.1.1.1 a 5.5.5.5 y otra hacia otra red que accede a las IPs 3.3.3.0 a 3.3.3.5; BGP se decantará por la segunda porque el rango de IPs que anuncia es menor, más específico, y por lo tanto se supone que esa ruta es más eficiente.

Lo que pasó es que todas las redes recibieron datos que decían que Pakistan Telecom sabía llegar a dos IPs. Tal y como está diseñado BGP, se hace caso a la ruta que mejor acota la IP de destino, que en este caso era la de Pakistan Telecom. Google lo resolvió en poco tiempo anunciando rangos de IP más pequeños todavía que sobreescribiesen los de Pakistan Telecom, y todo volvió a la normalidad.

Esto fue un accidente, pero en todo momento los protocolos funcionaron como tenían que funcionar. Ese es el problema de BGP: cualquiera puede anunciar rutas alternativas y desviar ingentes cantidades de tráfico. Es muy difícil distinguir cuándo es un cambio legítimo de cuándo es malicioso.


Esquema simplificado de un ataque BGP.

El fallo se conoce desde hace muchos años, y en 2008, en la conferencia DefCon, se hizo una demostración de cómo podía ejecutarse un ataque y redirigir tráfico de Internet sigilosamente, sin que hubiese ningún corte de servicio.

La esperanza es que es muy difícil acceder a ese centro de Internet: uno tendría que ser un ISP o una entidad gestora de red para poder hacer los anuncios falsos. ¿No?

En realidad no hace falta ser, sino tener acceso a uno. El 13 de agosto de 2014, Dell SecureWorks descubría descubría cómo unos crackers habían aprovechado esta debilidad de BGP para robar Bitcoins.

La idea es sencilla, y se aprovecha de los grupos de servidores que usa algunas personas para minar Bitcoins. Esos servidores tienen un centro de control que les envía los comandos necesarios.

Los atacantes desviaban tráfico para controlar los servidores de minado de Bitcoins y otras criptomonedas.

Los atacantes usaron una cuenta de un ISP canadiense para desviar el tráfico de los servidores de minado, de tal forma que en lugar de llegar al centro de control normal lo hacía al de los atacantes. Ese "impostor" respondía con un comando para que los servidores se conectasen al centro de control de los atacantes. De esta forma, las rutas BGP sólo se cambiaban puntualmente para tomar control de los servidores, y después, una vez que ya estaba el daño hecho, se dejaban como estaban para evitar ser descubiertos.

Según Dell, en cuatro meses los atacantes se podrían haber hecho con más de 83.000 dólares. Si bien el ataque podía mitigarse, es muy difícil detectar y parar ataques BGP tal y como está diseñado el protocolo. Por suerte, HTTPS y demás tecnologías seguras impedirían que el atacante viese los datos que envías, pero no por ello deja de ser un fallo importante.

Dentro de todas las tecnologías que usamos diariamente cuando navegamos por Internet, BGP no es la que más nos pone en riesgo, desde luego, pero no deja de ser curioso que el tejido que soporta Internet sea tan vulnerable.

25/1/15

¿Te has preguntado como se hace un avión?




¿Alguna vez te has preguntado cómo se hace un avión? 
Airbus y un vídeo creado por el canal de youtube MinutePhysics te lo explican al detalle: desde el diseño, las pruebas y su construcción, hasta lanzarlo para que surcar los cielos de todo el mundo.

cómo se hace un avión

Estos aviones no se hacen con magia, porque detrás de cada modelo de aeronave hay un equipo humano gigante compuesto por ingenieros, mecánicos, técnicos… y trabajan en conjunto y armonía para que todo funcione como debe, suave y sin incidentes de cualquier. ¿Y qué mejor que un vídeo de cinco minutos para ver cómo se hace un avión, de la mano de Airbus y su reciente A350?


En este video nos explican cuales son los procesos de fabricación de un Airbus A350, desde su diseño con más de 4000 ingenieros, hasta sus pruebas de vuelo detalladas al milímetro, pasando por sus pruebas en tunel de viento con modelos a escala, construcción de sus componentes en todo el mundo y su montaje.

Son muchísimos los pasos por los que debe pasar un avión antes de poder tomar los cielos, y llevarnos desde A a B con una velocidad increible, y MinutePhysics invitado por la propia Airbus a sus cuarteles generales para poder comprobar de primera mano cómo se hace un avión, nos lo explica de una forma muy detallada.
Lo cierto es que el vídeo nos desvela muchas curiosidades (si entendemos inglés), como que disparan pájaros muertos a alta velocidad a los motores para comprobar su resistencia, las pruebas de estrés a las que son sometidas las piezas, y todos los pasos que se siguen para montar uno de esos A350.

Fuente | Omicrono