Antes de ir con los emuladores y sus roms hablemos un poco de historia:

“El Nintendo 64 es la cuarta videoconsola de sobremesa producida por Nintendo, desarrollada para suceder a la Super Nintendo y para competir con el Saturn de Sega y la PlayStation de Sony.

Incorpora en su arquitectura un procesador principal de 64 bits. El soporte de almacenamiento de los juegos es en forma de cartuchos, la mayoría de ellos con memoria interna. El uso de este tipo de almacenamiento le supuso una seria desventaja comercial frente a sus competidores, ya que encarecía los costes de producción lo que aumentaba el precio final, y además, era de una capacidad de almacenamiento menor al de un CD-ROM.

Técnicamente, la utilización de cartuchos ofrece algunas ventajas frente al formato CD-ROM, siendo esta la idea que mantenía Nintendo frente a la competencia. El cartucho tiene tiempos de acceso al sistema mucho más cortos, hace posible la inclusión de coprocesadores y otros chips dentro del cartucho y técnicas como streaming en tiempo real para mejorar las capacidades de los juegos, logrando ampliar su vida útil; y en un principio parecía que podría ser más económico por no pagar derechos (“regalías” o “royalties”) por uso del formato CD-ROM, ni una unidad lectora para el mismo que sería además mucho más delicada que una ranura o slot para cartuchos. Sin embargo, la escasa capacidad del cartucho en comparación con el CD-ROM supuso ausencia casi total de cinemáticas pregrabadas, una merma en la calidad del sonido y una falta de espacio para recursos como texturas y número de escenarios.

El Nintendo 64 incluyó en sus mandos unos botones dispuestos en cruz diseñados especialmente para que el usuario tomara el control de aspectos propios de juegos basados en entornos tridimensionales (el control de la perspectiva de juego o cámaras, por ejemplo), los cuales fueron utilizados por primera vez por el juego Super Mario 64. También incluyó un stick analógico, el cual permite diferentes grados de movimiento. También tuvo función de vibración gracias al periférico Rumble Pak.”

Ahora vayamos de lleno a la lista de los emuladores para diversas plataformas:

Y para finalizar una pequeña lista de los mejores sitios para descargar los roms:

Leer más

El jueves pasado estuvimos en la semana Linux a través de una presentación del Reporte para la salud de Internet (IHR) que Mozilla lanzó este año.

Definir cómo Internet es saludable se hace complejo porque los contextos, historias y también oportunidades que tenemos son diferentes, y esto gracias a los lugares en los que nos encontramos. Sin embargo, una forma de saber cómo internet puede ser saludable es a través de casos en los que se vulneran los derechos de los cibernautas, prácticas, actores y sobre todo, las oportunidades que se dan.

Para el contexto colombiano y buscando la participación, percepción y reflexión de más personas, presentamos casos específicos para cada uno de los puntos en los que se centra el IHR, además de definir lo que se entiende en cada ámbito y también formular preguntas para conocer más de la percepción y opinión de los asistentes.

A continuación presentamos el recuento de la presentación y reflexión en torno a cada una de las áreas que se presentan en el Reporte para la Salud de Internet: privacidad y seguridad, apertura, descentralización, inclusión digital,  y alfabetización digital.

Privacidad y seguridad. Presentamos información respecto al caso colombiano en el que los ataques de ransomware cayeron de 638 millones a 184 millones en 2017: Ataques de ransomware cayeron de 638 millones a 184 millones en 2017. 

Y también reflexionamos sobre nuestra navegación diaria a través de las siguientes preguntas: cuando usted navega en internet ¿se siente seguro? ¿siente que tiene el control de su información, datos, privacidad? ¿Si? ¿No? ¿Por qué? ¿En qué contextos si y en cuáles no?

Apertura. En Colombia se encuentra activa la iniciativa del Portal de datos abiertos del Estado, sin embargo una pregunta que tenemos es: ¿Qué tan abiertos son los datos y dinámicas en las que se obtiene y da acceso a los mismos?

De igual forma, presentamos para el caso de reformas o leyes de derechos de autor, el caso Colombiano, en el que hace unos meses la sociedad civil participó de manera muy activa en la reforma de la ley de derechos de autor, planteando desafíos en términos de acceso a la información, derechos de autor, el funcionamiento de bibliotecas, entre otros. Pueden encontrar más información en una publicación de la Fundación Karisma de Colombia sobre la Reforma de derecho de autor.

Descentralización. En términos de neutralidad, la invitación que hacemos es a pensar y reflexionar respecto a nuestras prácticas diarias de navegación. ¿Qué aplicaciones usamos? ¿A quiénes pertenecen? ¿Quién las controla? Respecto a este tema hablamos del caso de Mark Zuckerberg, además de WeChat en China y el monopolio de los navegadores web.

Inclusión digital. Partiendo de la premisa que Internet debería reflejar la diversidad y experiencia de todas las personas, en cualquier lugar del mundo; que todos y todas deberíamos tener la oportunidad de participar en la creación, avance y estructuración de internet, sin tener algún tipo de amenaza. Al respecto, hablamos de los grupos y colectivos que empoderan a mujeres para que incremente su participación en Internet. De igual forma, hablamos de Mozilla Nativo, la comunidad de Mozilla que se dedica a empoderar a través de proyectos de localización de Software a hablantes de lenguas indígenas para que ellos se vuelvan constructores de herramientas (Firefox, Firefox para Android, mozilla.org, entre otras herramientas y plataformas) y estas estén en sus lenguas.

Alfabetización digital. En este punto se plantea que no solo es necesaria la conectividad a internet, también se necesita de habilidades como leer, escribir y participar en el mundo digital. En Colombia también hay varias inicitiavidas, así que dentro de la presentación hablamos de los Puntos vive Digital de MINTIC, del tema de ciudadanía digital y también de la nueva modalidad de trabajo, el teletrabajo.

Agradecemos al GLUD -Grupo Linux de la Universidad Distrital-, a los participantes que estuvieron en nuestra presentación y a nuestra nueva voluntaria, Alejandra Zerta, quien se integra a la comunidad desde Manizales.

¿Quieres participar del equipo local de reflexión e investigación sobre el Reporte de la Salud de Internet?

¡Escríbenos!

Nuestras redes sociales: FanpageTwitter o al Correo: monica@mozillacolombia.org

Te incitamos a descargar y compartir nuestra presentación. ¡Somos Mozilla Colombia!

Leer más

Antes de ir con los emuladores y sus roms hablemos un poco de historia:

“La Super Nintendo Entertainment System, abreviada habitualmente como Super Nintendo, Super NES o SNES, también llamada Super Famicom originalmente en Japón​ y la Hyundai Super Comboy en Corea del Sur,​ es la tercera videoconsola de sobremesa de Nintendo y la sucesora de Nintendo Entertainment System (NES) en América y Europa. Mantuvo una gran rivalidad en todo el mundo con la Sega Mega Drive (o Sega Genesis) durante la era de 16 bits. Fue descontinuada en el año 1999 (2003 en Japón)​ y años más tarde, fue relanzada virtualmente en la Wii.”

Ahora vayamos de lleno a la lista de los emuladores para diversas plataformas:

Y para finalizar una pequeña lista de los mejores sitios para descargar los roms:

Leer más

Para realizar la conversión debe descargar la herramienta gratuita Disk2vhd desde la web de Microsoft. Es muy sencilla de utilizar. Basta con ejecutarla en la máquina que queremos virtualizar. Nos mostrará los discos duros que tiene, y seleccionamos aquel que queremos convertir en virtual.

Hay que desactivar el check de VHDX, porque de ese modo garantizamos la compatibilidad con varios hiper-visores. Se puede crear el archivo VHD en el mismo duro que vamos a virtualizar si tenemos espacio suficiente (pero se recomienda crear la imagen en otro disco). El proceso puede durar varias horas en función del tamaño del disco.

Utilizar el disco con Virtualbox

Una vez que el disco virtual VHD se haya creado, solo tenemos que añadirlo a nuestra máquina virtual de VirtualBox como podemos ver en la siguiente imagen. Desde almacenamiento, seleccionamos la opción de agregar disco duro.

Seleccionamos el disco VHD que hemos creado de nuestro pc físico.

Y ya quedará instalado en la máquina virtual. Ahora sólo quedará arrancar la máquina y funcionará igual que la máquina física.

Espero que esta información les sea útil, saludos…

Leer más

En seguridad de la información, ciencias de la computación y otros campos, el principio de mínimo privilegio (también conocido como el principio de menor autoridad) indica que en una particular capa de abstracción de un entorno computacional, cada parte (como ser un proceso, un usuario o un programa, dependiendo del contexto) debe ser capaz de acceder solo a la información y recursos que son necesarios para su legítimo propósito.

Operar bajo el principio del menor privilegio, tal como su nombre lo indica, parte de la premisa de otorgar los permisos necesarios y suficientes a un usuario para desempeñar sus actividades, por un tiempo limitado, y con el mínimo de derechos necesarios para sus tareas. Una práctica que se puede implementar en cuanto al uso de la tecnología, con el objetivo de procurar la seguridad de la información, así como nuestra privacidad.

La asignación de permisos a un usuario, más allá de los derechos necesarios para llevar a cabo una acción determinada, puede permitirle llevar a cabo acciones para las cuales no está autorizado, como acceder, obtener o modificar información. Además, los privilegios deben estar considerados para las entidades o servicios puedan cumplir con sus objetivos, sin comprometer la privacidad o la seguridad; sin embargo, en esta tarea, recae una importante responsabilidad de los usuarios para conocer y otorgar los permisos necesarios y suficientes.

Ejemplo de Control de Acceso

Si contratas a un jardinero, te encargas que tenga acceso a tu jardín, pero no a tu habitación, sala de estar o a tu oficina. Y además de esto, concedes su acceso por el tiempo que estará trabajando en tu propiedad (ejemplo, entre las 10am y las 2pm). Esta idea es bastante sencilla, le brindas a una persona los permisos necesarios para que realice su trabajo, por el tiempo que lo necesita.

Los beneficios de este principio incluyen:

  • Mejor estabilidad del sistema: Cuando el código se limita en el alcance de los cambios que puede realizar en un sistema, es más fácil para poner a prueba sus posibles acciones e interacciones con otras aplicaciones. En la práctica, por ejemplo, las aplicaciones que se ejecutan con derechos restringidos no tendrán acceso para realizar operaciones que podrían colgar una máquina o afectar negativamente a otras aplicaciones que se ejecutan en el mismo sistema.
  • Mejor seguridad del sistema: Cuando el código se limita en las acciones de todo el sistema se puede realizar, vulnerabilidades en una aplicación no se pueden utilizar para explotar el resto de la máquina. Por ejemplo, Microsoft afirma que “se ejecuta en modo de usuario estándar ofrece a los clientes una mayor protección contra el daño accidental a nivel del sistema causado por ataques destructores y malware, como rootkits, spyware y virus indetectables”.
  • La facilidad de despliegue: En general, el menos privilegios de una aplicación requiere más fácil es para desplegar dentro de un entorno más amplio. Esto por lo general los resultados de los dos primeros beneficios, las aplicaciones que instalan controladores de dispositivos o requieren privilegios de seguridad elevados suelen tener medidas adicionales que intervienen en su implementación, por ejemplo, en Windows una solución sin controladores de dispositivos se puede ejecutar directamente sin necesidad de instalación, mientras que los controladores de dispositivo deben ser instalado por separado utilizando el servicio de instalación de Windows con el fin de otorgar privilegios elevados.

Leer más

Este mensaje puede aparecer al momento de clonar un disco utilizando la aplicación Clonezilla y nos impide realizar el procedimiento deseado; para solucionar esto debemos eliminar la información relacionada con la partición GPT, para ello debemos ejecutar lo siguiente como root:

sgdisk -z /dev/sdx

Donde x es la letra correspondiente al disco que presenta el error, luego de ejecutar el comando reiniciamos el equipo y podremos continuar con la operación.

Espero que esta información les sea útil, saludos…

Leer más