Las criptomonedas ya tienen un par de años de existencia sobre todo en el mundo tecnológico, sin embargo, desde hace 2 años aproximadamente despegó su popularidad entre las personas corrientes. La moneda mas famosa es Bitcoin, creada por un grupo de personas auto-denominadas Satoshi Nakamoto (cuya verdadera identidad se desconoce). Pues fue la primera en crearse y en usarse masivamente para el intercambio de algo de valor (como una moneda), para usarlo como ahorros o para realizar transacciones de forma anónima.

¿Cómo funciona Bitcoin?

Bitcoin es una moneda criptográfica que puedes enviar a otras personas a una cartera digital mediante una transacción. Esta cartera es una llave publica/privada que permite almacenar las divisas pertenecientes al dueño de la transacción. Con esta llave, solo el dueño de la cartera puede crear transacciones firmadas (para garantizar su veracidad) y almacenarlas en el blockchain.

El blockchain es una base de datos distribuida compuestas por nodos. Estos nodos corren diferentes equipos alrededor del mundo, quienes se encargan de procesar y validar las transacciones con esta moneda. Es por ello que es muy seguro, pues una vez almacenada una transacción en el blockchain no se puede modificar. Además que cada nodo valida su veracidad evitando transacciones inválidas o que se agregue información falsa por parte de atacantes.

Gracias al blockchain se puede contar con una moneda segura, cifrada, anónima, distribuida y con historial que evita

¿Cómo se usa Bitcoin actualmente?

Para los que me leen saben que vivo en Venezuela. En este país existe un control de cambio que impide a sus ciudadanos acceder a divisas o comercializar con moneda extranjera. Debido a la hiper-inflación existente, muchos Venezolanos han acudido al uso de criptomonedas como un medio de ahorro ante la devaluación del Bolívar. También la usan para recibir dinero desde otro países, bien sea a través de sus familiares como por trabajos remotos.

Este es un buen ejemplo de como Bitcoin puede solventar problemas donde las tecnologías actuales no pueden, por eso crece su uso cada día. Pues se empieza a aplicar esta tecnología para resolver problemas existentes como envío de grandes cantidades de dinero en poco tiempo a cualquier parte del mundo, un libre mercado para compra y venta de Bitcoin, permitir realizar transacciones comerciales de forma anónima, entre otros.

El futuro del Bitcoin

¿Irá Bitcoin a dominar el mercado en 10 años? Yo creo que si pues las criptomonedas han venido para quedarse. Quien sabe si en el futuro contaremos con las monedas actuales. Probablemente tengamos nuevas monedas con características superiores a las actuales y con mejores tecnologías. Pero dudo que Bitcoin desaparezca, pues es la que actualmente confían mas las personas y su nombre es muy popular entre todo tipo de personas. Creo que en el futuro veremos las criptomonedas como una divisa mas, donde las personas confiarán en este tipo de tecnología para realizar sus transacciones monetarias. Veo probable en algunos lugares su regulación o control gubernamental a través de legislaciones. Al igual que Internet, comenzó como una tecnología libre pero a medida que fue aumentando su uso cada gobierno empezó a controlarla.

¿Qué opinas tu al respecto? Comparte tu opinión mediante un comentario con tu opinión y participa en el debate.

La entrada El futuro de Bitcoin se publicó primero en El blog de Skatox.

Leer más

Antes de ir con los emuladores y sus roms hablemos un poco de historia:

“La Super Nintendo Entertainment System, abreviada habitualmente como Super Nintendo, Super NES o SNES, también llamada Super Famicom originalmente en Japón​ y la Hyundai Super Comboy en Corea del Sur,​ es la tercera videoconsola de sobremesa de Nintendo y la sucesora de Nintendo Entertainment System (NES) en América y Europa. Mantuvo una gran rivalidad en todo el mundo con la Sega Mega Drive (o Sega Genesis) durante la era de 16 bits. Fue descontinuada en el año 1999 (2003 en Japón)​ y años más tarde, fue relanzada virtualmente en la Wii.”

Ahora vayamos de lleno a la lista de los emuladores para diversas plataformas:

Y para finalizar una pequeña lista de los mejores sitios para descargar los roms:

Leer más

Para realizar la conversión debe descargar la herramienta gratuita Disk2vhd desde la web de Microsoft. Es muy sencilla de utilizar. Basta con ejecutarla en la máquina que queremos virtualizar. Nos mostrará los discos duros que tiene, y seleccionamos aquel que queremos convertir en virtual.

Hay que desactivar el check de VHDX, porque de ese modo garantizamos la compatibilidad con varios hiper-visores. Se puede crear el archivo VHD en el mismo duro que vamos a virtualizar si tenemos espacio suficiente (pero se recomienda crear la imagen en otro disco). El proceso puede durar varias horas en función del tamaño del disco.

Utilizar el disco con Virtualbox

Una vez que el disco virtual VHD se haya creado, solo tenemos que añadirlo a nuestra máquina virtual de VirtualBox como podemos ver en la siguiente imagen. Desde almacenamiento, seleccionamos la opción de agregar disco duro.

Seleccionamos el disco VHD que hemos creado de nuestro pc físico.

Y ya quedará instalado en la máquina virtual. Ahora sólo quedará arrancar la máquina y funcionará igual que la máquina física.

Espero que esta información les sea útil, saludos…

Leer más

En seguridad de la información, ciencias de la computación y otros campos, el principio de mínimo privilegio (también conocido como el principio de menor autoridad) indica que en una particular capa de abstracción de un entorno computacional, cada parte (como ser un proceso, un usuario o un programa, dependiendo del contexto) debe ser capaz de acceder solo a la información y recursos que son necesarios para su legítimo propósito.

Operar bajo el principio del menor privilegio, tal como su nombre lo indica, parte de la premisa de otorgar los permisos necesarios y suficientes a un usuario para desempeñar sus actividades, por un tiempo limitado, y con el mínimo de derechos necesarios para sus tareas. Una práctica que se puede implementar en cuanto al uso de la tecnología, con el objetivo de procurar la seguridad de la información, así como nuestra privacidad.

La asignación de permisos a un usuario, más allá de los derechos necesarios para llevar a cabo una acción determinada, puede permitirle llevar a cabo acciones para las cuales no está autorizado, como acceder, obtener o modificar información. Además, los privilegios deben estar considerados para las entidades o servicios puedan cumplir con sus objetivos, sin comprometer la privacidad o la seguridad; sin embargo, en esta tarea, recae una importante responsabilidad de los usuarios para conocer y otorgar los permisos necesarios y suficientes.

Ejemplo de Control de Acceso

Si contratas a un jardinero, te encargas que tenga acceso a tu jardín, pero no a tu habitación, sala de estar o a tu oficina. Y además de esto, concedes su acceso por el tiempo que estará trabajando en tu propiedad (ejemplo, entre las 10am y las 2pm). Esta idea es bastante sencilla, le brindas a una persona los permisos necesarios para que realice su trabajo, por el tiempo que lo necesita.

Los beneficios de este principio incluyen:

  • Mejor estabilidad del sistema: Cuando el código se limita en el alcance de los cambios que puede realizar en un sistema, es más fácil para poner a prueba sus posibles acciones e interacciones con otras aplicaciones. En la práctica, por ejemplo, las aplicaciones que se ejecutan con derechos restringidos no tendrán acceso para realizar operaciones que podrían colgar una máquina o afectar negativamente a otras aplicaciones que se ejecutan en el mismo sistema.
  • Mejor seguridad del sistema: Cuando el código se limita en las acciones de todo el sistema se puede realizar, vulnerabilidades en una aplicación no se pueden utilizar para explotar el resto de la máquina. Por ejemplo, Microsoft afirma que “se ejecuta en modo de usuario estándar ofrece a los clientes una mayor protección contra el daño accidental a nivel del sistema causado por ataques destructores y malware, como rootkits, spyware y virus indetectables”.
  • La facilidad de despliegue: En general, el menos privilegios de una aplicación requiere más fácil es para desplegar dentro de un entorno más amplio. Esto por lo general los resultados de los dos primeros beneficios, las aplicaciones que instalan controladores de dispositivos o requieren privilegios de seguridad elevados suelen tener medidas adicionales que intervienen en su implementación, por ejemplo, en Windows una solución sin controladores de dispositivos se puede ejecutar directamente sin necesidad de instalación, mientras que los controladores de dispositivo deben ser instalado por separado utilizando el servicio de instalación de Windows con el fin de otorgar privilegios elevados.

Leer más

Este mensaje puede aparecer al momento de clonar un disco utilizando la aplicación Clonezilla y nos impide realizar el procedimiento deseado; para solucionar esto debemos eliminar la información relacionada con la partición GPT, para ello debemos ejecutar lo siguiente como root:

sgdisk -z /dev/sdx

Donde x es la letra correspondiente al disco que presenta el error, luego de ejecutar el comando reiniciamos el equipo y podremos continuar con la operación.

Espero que esta información les sea útil, saludos…

Leer más

Para activar las notificaciones solo debemos seguir estos pasos:

  • Instalar la librería de autenticación.
apt -y install libsasl2-modules
  • Crear el archivo de clave.
nano /etc/postfix/sasl_passwd
  • Inserte sus credenciales.
smtp.ejemplo.com suemail@ejemplo.com:suclave
  • Guarde el archivo.
  • Cree la base de datos a partir del archivo de clave.
postmap hash:/etc/postfix/sasl_passwd
  • Proteja el archivo de clave.
chmod 600 /etc/postfix/sasl_passwd
  • Modifique la configuración de postfix.
nano /etc/postfix/main.cf
  • Agregue lo siguiente:
 relayhost = smtp.ejemplo.com:587
 smtp_use_tls = yes
 smtp_sasl_auth_enable = yes
 smtp_sasl_security_options =
 smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
 smtp_tls_CAfile = /etc/ssl/certs/Entrust_Root_Certification_Authority.pem
 smtp_tls_session_cache_database = btree:/var/lib/postfix/smtp_tls_session_cache
 smtp_tls_session_cache_timeout = 3600s
  • Reinicie el servicio postfix.
postfix reload
  • Por ultimo probamos la configuración
echo "test message" | mail -s "test subject" youremail@gmail.com

Saludos…

Leer más

El proceso es bastante sencillo, solo debe utilizar el formato RAW como formato intermedio.

Solo hay que realizar los siguientes pasos:

  • Asegúrese de apagar la maquina virtual.
  • Ahora abra un terminal y ejecute el siguiente comando:
VBoxManage clonehd --format RAW nombredeimagen.vdi nombredeimagen.img
  • Después de terminar ese proceso (puede tomar varias horas) ejecute el siguiente comando:
qemu-img convert -p -f raw nombredeimagen.img -O qcow2 nombredeimagen.qcow2
  • Al finalizar solo debe copiar el archivo resultante al directorio desde donde se ejecutara la nueva maquina virtual.

Cabe destacar que para realizar dicha conversión es recomendable que tanto Virtualbox como el paquete qemu-utils estén instalados en el mismo equipo.

Espero que esta información les sea útil, saludos.

Leer más