Antes de ir con los emuladores y sus roms hablemos un poco de historia:

“La Super Nintendo Entertainment System, abreviada habitualmente como Super Nintendo, Super NES o SNES, también llamada Super Famicom originalmente en Japón​ y la Hyundai Super Comboy en Corea del Sur,​ es la tercera videoconsola de sobremesa de Nintendo y la sucesora de Nintendo Entertainment System (NES) en América y Europa. Mantuvo una gran rivalidad en todo el mundo con la Sega Mega Drive (o Sega Genesis) durante la era de 16 bits. Fue descontinuada en el año 1999 (2003 en Japón)​ y años más tarde, fue relanzada virtualmente en la Wii.”

Ahora vayamos de lleno a la lista de los emuladores para diversas plataformas:

Y para finalizar una pequeña lista de los mejores sitios para descargar los roms:

Leer más

Para realizar la conversión debe descargar la herramienta gratuita Disk2vhd desde la web de Microsoft. Es muy sencilla de utilizar. Basta con ejecutarla en la máquina que queremos virtualizar. Nos mostrará los discos duros que tiene, y seleccionamos aquel que queremos convertir en virtual.

Hay que desactivar el check de VHDX, porque de ese modo garantizamos la compatibilidad con varios hiper-visores. Se puede crear el archivo VHD en el mismo duro que vamos a virtualizar si tenemos espacio suficiente (pero se recomienda crear la imagen en otro disco). El proceso puede durar varias horas en función del tamaño del disco.

Utilizar el disco con Virtualbox

Una vez que el disco virtual VHD se haya creado, solo tenemos que añadirlo a nuestra máquina virtual de VirtualBox como podemos ver en la siguiente imagen. Desde almacenamiento, seleccionamos la opción de agregar disco duro.

Seleccionamos el disco VHD que hemos creado de nuestro pc físico.

Y ya quedará instalado en la máquina virtual. Ahora sólo quedará arrancar la máquina y funcionará igual que la máquina física.

Espero que esta información les sea útil, saludos…

Leer más

En seguridad de la información, ciencias de la computación y otros campos, el principio de mínimo privilegio (también conocido como el principio de menor autoridad) indica que en una particular capa de abstracción de un entorno computacional, cada parte (como ser un proceso, un usuario o un programa, dependiendo del contexto) debe ser capaz de acceder solo a la información y recursos que son necesarios para su legítimo propósito.

Operar bajo el principio del menor privilegio, tal como su nombre lo indica, parte de la premisa de otorgar los permisos necesarios y suficientes a un usuario para desempeñar sus actividades, por un tiempo limitado, y con el mínimo de derechos necesarios para sus tareas. Una práctica que se puede implementar en cuanto al uso de la tecnología, con el objetivo de procurar la seguridad de la información, así como nuestra privacidad.

La asignación de permisos a un usuario, más allá de los derechos necesarios para llevar a cabo una acción determinada, puede permitirle llevar a cabo acciones para las cuales no está autorizado, como acceder, obtener o modificar información. Además, los privilegios deben estar considerados para las entidades o servicios puedan cumplir con sus objetivos, sin comprometer la privacidad o la seguridad; sin embargo, en esta tarea, recae una importante responsabilidad de los usuarios para conocer y otorgar los permisos necesarios y suficientes.

Ejemplo de Control de Acceso

Si contratas a un jardinero, te encargas que tenga acceso a tu jardín, pero no a tu habitación, sala de estar o a tu oficina. Y además de esto, concedes su acceso por el tiempo que estará trabajando en tu propiedad (ejemplo, entre las 10am y las 2pm). Esta idea es bastante sencilla, le brindas a una persona los permisos necesarios para que realice su trabajo, por el tiempo que lo necesita.

Los beneficios de este principio incluyen:

  • Mejor estabilidad del sistema: Cuando el código se limita en el alcance de los cambios que puede realizar en un sistema, es más fácil para poner a prueba sus posibles acciones e interacciones con otras aplicaciones. En la práctica, por ejemplo, las aplicaciones que se ejecutan con derechos restringidos no tendrán acceso para realizar operaciones que podrían colgar una máquina o afectar negativamente a otras aplicaciones que se ejecutan en el mismo sistema.
  • Mejor seguridad del sistema: Cuando el código se limita en las acciones de todo el sistema se puede realizar, vulnerabilidades en una aplicación no se pueden utilizar para explotar el resto de la máquina. Por ejemplo, Microsoft afirma que “se ejecuta en modo de usuario estándar ofrece a los clientes una mayor protección contra el daño accidental a nivel del sistema causado por ataques destructores y malware, como rootkits, spyware y virus indetectables”.
  • La facilidad de despliegue: En general, el menos privilegios de una aplicación requiere más fácil es para desplegar dentro de un entorno más amplio. Esto por lo general los resultados de los dos primeros beneficios, las aplicaciones que instalan controladores de dispositivos o requieren privilegios de seguridad elevados suelen tener medidas adicionales que intervienen en su implementación, por ejemplo, en Windows una solución sin controladores de dispositivos se puede ejecutar directamente sin necesidad de instalación, mientras que los controladores de dispositivo deben ser instalado por separado utilizando el servicio de instalación de Windows con el fin de otorgar privilegios elevados.

Leer más

Este mensaje puede aparecer al momento de clonar un disco utilizando la aplicación Clonezilla y nos impide realizar el procedimiento deseado; para solucionar esto debemos eliminar la información relacionada con la partición GPT, para ello debemos ejecutar lo siguiente como root:

sgdisk -z /dev/sdx

Donde x es la letra correspondiente al disco que presenta el error, luego de ejecutar el comando reiniciamos el equipo y podremos continuar con la operación.

Espero que esta información les sea útil, saludos…

Leer más

Para activar las notificaciones solo debemos seguir estos pasos:

  • Instalar la librería de autenticación.
apt -y install libsasl2-modules
  • Crear el archivo de clave.
nano /etc/postfix/sasl_passwd
  • Inserte sus credenciales.
smtp.ejemplo.com suemail@ejemplo.com:suclave
  • Guarde el archivo.
  • Cree la base de datos a partir del archivo de clave.
postmap hash:/etc/postfix/sasl_passwd
  • Proteja el archivo de clave.
chmod 600 /etc/postfix/sasl_passwd
  • Modifique la configuración de postfix.
nano /etc/postfix/main.cf
  • Agregue lo siguiente:
 relayhost = smtp.ejemplo.com:587
 smtp_use_tls = yes
 smtp_sasl_auth_enable = yes
 smtp_sasl_security_options =
 smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
 smtp_tls_CAfile = /etc/ssl/certs/Entrust_Root_Certification_Authority.pem
 smtp_tls_session_cache_database = btree:/var/lib/postfix/smtp_tls_session_cache
 smtp_tls_session_cache_timeout = 3600s
  • Reinicie el servicio postfix.
postfix reload
  • Por ultimo probamos la configuración
echo "test message" | mail -s "test subject" youremail@gmail.com

Saludos…

Leer más

El proceso es bastante sencillo, solo debe utilizar el formato RAW como formato intermedio.

Solo hay que realizar los siguientes pasos:

  • Asegúrese de apagar la maquina virtual.
  • Ahora abra un terminal y ejecute el siguiente comando:
VBoxManage clonehd --format RAW nombredeimagen.vdi nombredeimagen.img
  • Después de terminar ese proceso (puede tomar varias horas) ejecute el siguiente comando:
qemu-img convert -p -f raw nombredeimagen.img -O qcow2 nombredeimagen.qcow2
  • Al finalizar solo debe copiar el archivo resultante al directorio desde donde se ejecutara la nueva maquina virtual.

Cabe destacar que para realizar dicha conversión es recomendable que tanto Virtualbox como el paquete qemu-utils estén instalados en el mismo equipo.

Espero que esta información les sea útil, saludos.

Leer más