martes, 31 de mayo de 2011

Como programar el envío automático de correos con Mail, Automator e iCal.


Cuando alguien pregunta cómo hacer para programar el envío automático de mensajes de correo en una fecha y hora determinadas se le suele remitir a la página oficial de Mail Scripts. Mail Scripts es un conjunto muy interesante de scripts que nos permiten gestionar diferentes aspectos de Mail.app, el cliente de correo por defecto en Mac OS X. En una entrada anterior de este blog explicaba "Cómo archivar correos de Mail.app con Mail Scripts".
Sin embargo, Mail Scripts no es siempre la solución, y además, algunos se preguntarán porqué es necesario recurrir a una solución de terceras partes. ¿Es posible hacer programar envíos de correo recurriendo a las herramientas del mismo Mac OS X?

La respuesta es que si, que si se puede hacer utilizando Automator, una poderosísima herramienta incluida en el sistema operativo, pero que muchos usuarios ignoran completamente. También hice referencia a éste en el post  "Automator, ese gran desconocido".

Utilizando Automator crearemos fácilmente un flujo de trabajo que incluirá un mensaje de correo con un documento adjunto, y que guardaremos como una aplicación. Si hacemos doble clic sobre este "programa", se abrirá y enviará automáticamente el mensaje de correo.

¿Pero cómo hacemos para que esto ocurra en una fecha y hora concretas y sin nuestra intervención? Muy sencillo, recurriendo a iCal y creando un evento en esa fecha y hora, y para el cual estableceremos una alarma, la cual consistirá en la apertura de la aplicación con el correo que hemos creado antes.


Los pasos a seguir con AUTOMATOR son los siguientes:

1.- Abriremos Automator (en Aplicaciones) y entre las opciones mostradas elegiremos "Flujo de trabajo".


2.- En la Biblioteca de Acciones seleccionaremos Archivos y carpetas.

3.- En esta categoría haremos doble clic en Obtener los ítems del Finder especificados (o arrastramos su icono a la ventana derecha)

4.- Dentro de esta primera acción del flujo de trabajo haremos clic en el botón Añadir y buscaremos el adjunto o adjuntos a enviar.

Si el mensaje no ha de contener archivos adjuntos obviaremos los pasos 3 y 4, y saltaremos directamente del 2 al 5.

5.- En la Biblioteca de Acciones seleccionaremos la categoría Mail.

6.- En esta categoría haremos doble clic en Nuevo mensaje de correo (o lo arrastramos a la ventana derecha)


7.- Dentro de la ventana de esta acción del flujo de trabajo completaremos los datos necesarios (destinatario, asunto, texto...)

8.- A continuación, y en esta misma categoría "Mail" añadiremos la acción Enviar mensajes salientes.

9.- Ahora deberemos guardar el flujo de trabajo como aplicación (y no como flujo de trabajo) en el Escritorio o donde queramos y con el nombre que queramos.



10.- Ya sólo queda ir a iCal, donde crearemos un nuevo evento y estableceremos en éste como Alarma la apertura de la aplicación que hemos creado antes.



Si no queremos repetir todos los pasos cada vez que necesitemos programar el envío de un nuevo mensaje de correo podemos hacer lo siguiente:

1.- Creamos en Automator el flujo de trabajo como hemos visto antes, pero no añadimos adjuntos y dejamos sin completar los datos de Nuevo mensaje de correo.

2.- Esta vez guardamos el flujo de trabajo como Flujo de trabajo o workflow (no como aplicación).


3.- Cuando hagamos doble clic sobre él se abrirá Automator y el flujo de trabajo que creamos a modo "de plantilla".

4.- Sólo habrá que añadir los adjuntos, completar los datos que falten y guardar como aplicación para que pueda abrirla automáticamente iCal cuando así lo definamos.

Podemos crear dos tipos de  plantillas de flujo: una para mensajes sin adjuntos y en la que no exista la acción Obtener los ítems del Finder especificados, y otra para mensajes con adjuntos en la que si exista esta acción. Esto es interesante ya que si no añadimos un adjunto que el script espera se generará un error en el proceso.

Debemos recordar que iCal requiere que nuestra propia cuenta de correo figure en nuestra tarjeta de la Agenda de Mac OS X, y que ésta tarjeta ha de definirse como "mi tarjeta".


Los "scripts" con Automator que hemos visto funcionan independientemente de si la cuenta de correo que tenemos creada en Mail.app es de tipo POP o IMAP, siendo éste precisamente uno de los motivos por los que Mail Scripts puede no funcionar. De hecho, en la documentación del desarrollador se advierte de que Mail Scripts Schedule Delivery no funciona si se utiliza con una cuenta de correo con un servidor Exchange. Muchos usuarios se quejan de que Mail Scripts no les funciona, y he comprobado personalmente que si se configura por ejemplo, una cuenta de correo de Gmail como IMAPSchedule Delivery no funciona, pero si la misma cuenta es POP todo va sobre ruedas.

jueves, 26 de mayo de 2011

¿Y si en lugar de un segundo Mac utilizo Ubuntu?

La cuestión que planteo no es si un usuario de Mac pueda decidir abandonar voluntariamente lo que siempre ha sido su sistema operativo favorito en favor de Ubuntu o Linux Mint, sino hasta qué punto puede sentirse “cómodo” utilizando un ordenador con estas distribuciónes de Linux,  aunque solo como equipo secundario y no como ordenador principal.

Tal vez  te hayas sentido atraído por esos pequeños netbook de precio tan reducido y que puede ser la cuarta parte de lo que le costaría un Macbook de Apple. ¿Porqué no un equipo económico y poco tentador para los enemigos de lo ajeno, para navegar, editar documentos de texto u hojas de cálculo, o descargar las fotos de su cámara durante los desplazamientos? O tal vez, en vez de comprar un iPad, para sentarse en un sillón, consultar el correo y ver páginas con Flash...


Pero  la mayoría de netbooks tienen Windows preinstalado, y es frecuente que los habituados a Mac OS X sientan cierto rechazo ante el sistema operativo de Microsoft al margen de sus virtudes (recordad: Windows 7 ya no es XP ni Vista) ¿Y la otra alternativa? ¿Cómo se enfrenta un maquero a un Linux moderno? Aún persiste una visión de Linux como sistema operativo críptico y sólo para expertos y geeks, en el cual hay que teclear constantemente extraños conjuros para hacer cualquier cosa.

Efectivamente ese Linux espartano en el que se busca exclusivamente la eficiencia existe, pero hablamos de un sistema operativo del que existen infinidad de variantes o distribuciones, y entre éstas encontramos algunas, como Ubuntu, que han evolucionado enormemente y se han acercado tanto al usuario doméstico, que éste puede encontrar su uso  incluso más intuitivo y sencillo en los usos habituales que el mismísimo Mac OS X.

De hecho, es posible instalar y usar Ubuntu (o Linux Mint, una distribución basada en el anterior) sin necesidad de teclear casi nunca esos extraños conjuros en el Terminal. La instalación es muy fácil y muy parecida a la de Mac OS X; y a un maquero le resultará muy familiar ya que los pasos a seguir son muy similares, casi calcados.

Es sorprendente cómo Ubuntu reconoce  todo el hardware de la mayoría de ordenadores y se instala limpiamente sin necesidad de buscar e instalar drivers de ningún tipo. Además es estable, rápido y seguro, y resulta más que interesante que ofrezca la posibilidad de probarlo antes iniciando desde el CD de instalación (modo Live), y sobre todo, el poder instalarlo junto al Windows ya existente en el ordenador y sin borrarlo, permitiendo elegir en el momento del arranque si hacerlo con uno u otro sistema operativo, tal como hacemos en Mac con Bootcamp.

Una vez instalado Ubuntu, veremos un entorno que al usuario de Mac le resultará familiar: los menús y submenús, los iconos a la derecha de la barra superior, el diseño de las ventanas con los botones a la izquierda, la distribución de los elementos mostrados, así como aplicaciones y utilidades semejantes a las que encontramos en Mac OS X: Utilidad de Discos, Herramientas de Red, Usuarios y Grupos, Monitor del sistema, el modo en que se montan en el Escritorio las unidades externas,etc...


El aspecto de menús e iconos resulta muy familiar (hacer clic para ampliar)

Existen temas para Linux que modifican el aspecto de la interfaz gráfica, pero resulta realmente curioso uno llamado Macbuntu, que maquilla Ubuntu imitando el aspecto de Mac OS X hasta tal punto, que al primer golpe de vista puede engañar a un usuario de Mac. Sin embargo, acaba resultando desconcertante tanto para el usuario habitual de Linux como para el de Mac, ya que  en realidad no es ni una cosa ni otra, por lo que una vez satisfecha la curiosidad suele ser desinstalado por los usuarios.


Aunque lo parezca, no es Mac OS X, sino Ubuntu 10.10 con el tema "Macbuntu".

Ubuntu incluye un "centro de aplicaciones" (algo parecido al el nuevo App Store de Snow Leopard) con el que podemos instalar desde diferentes servidores (repositorios) cientos de aplicaciones con sólo dos clics, y lo que es aún mejor, desinstalar del mismo modo.

Ubuntu ya ofrecía un "Centro de Aplicaciones" mucho antes que Snow Leopard.

Mucho software se ofrece con instalador en formato .deb, que funciona como los ejecutables .exe de Windows o los .pkg de Mac OS X. En algunos casos son instaladores que requieren abrir Terminal, pero en éste sólo hay que pulsar Enter o escribir Y ó n (si ó no) para aceptar ciertos pasos de la instalación, que por lo demás es automática.

Por supuesto que hay muchas aplicaciones que requieren de líneas de comandos para ser instaladas, e incluso deben ser compiladas, pero las aplicaciones o utilidades "básicas", o vienen ya incluidas en la distribución o se instalan tan fácilmente como decíamos y sin necesidad de usar líneas de comandos.

OpenOffice o LibreOffice vienen incluidos por defecto, así como reproductores de música, video, un gestor de fotos, Firefox, etc... Es muy sencillo añadir viejos conocidos, como VLC PLayer, DropBox, Teamviewer, Opera, Chrome, Skype, VirtualBox, o Powerpoint Viewer.

Shotwell parece inspirado en iPhoto ¿o es al revés? (Hacer clic para ampliar).

A pesar de esto, el gran problema de Ubuntu (y de Linux en general) es que no tiene suficientes aplicaciones de calidad y de aspecto atractivo. Existen magníficas y potentes aplicaciones específicas que lo convierten en el sistema operativo ideal para ciertas funciones, pero entre las demás, muchas parecen a medio acabar y de diseño anticuado y desfasado con el entorno del sistema operativo. Hay que tener en cuenta que Ubuntu no ofrece a los desarrolladores -como hace Apple- un kit de desarrollo de aplicaciones con librerías que consigue que todo el software tenga un aspecto tan uniforme.

El usuario medio o "doméstico" no debe esperar por tanto algo tan versátil y terminado como un iTunes, ni tan completo como Keynote, iPhoto o iMovie. Y por supuesto no existen versiones de software comercial de terceros como Microsoft Office, los productos de Adobe (Photoshop, InDesign, Flash), QuarkXPress, AutoCad, etc... aunque es posible virtualizar Windows mediante VirtualBox o VMware, así como correr algunas aplicaciones mediante Wine.

Rhythmbox no es iTunes, pero cumple su función.


Y será tarea difícil, cuando no imposible, sincronizar un iPhone, una Blackberry o incluso un Android. Solo existen soluciones a medias y con parches a través de "la nube". Curiosamente, para la único que hay soporte directo es para Palm; pero no para el Palm con webOS sino para los antiguos dispositivos Palm.

Pero, un momento. Habíamos supuesto que pretendíamos a usar Ubuntu sólo para ciertos usos y en un PC secundario. Recordemos además, que el 99% del software es gratuito, y que aunque sea de forma más espartana y a veces con menos funcionalidades, se puede hacer casi de todo. Además es igual de fácil que en Mac OS X instalar un Windows virtualizado para correr esa aplicación imprescindible.

En mi caso, uso Ubuntu 10.10 en un portátil Sony y lo instalo a madres y suegras debido a su robustez. Es capaz de soportar hordas de nietos y sobrinos fin de semana tras fin de semana durante años.

Si no tenéis un PC y sentís curiosidad, se puede probar virtualizado en vuestro Mac: tanto VirtualBox (el virtualizador) como Ubuntu son gratuitos. Además, de este modo podéis elegir la distribución de Linux que más os guste: Ubuntu, Mint, Debian, Fedora, OpenSuse, etc...

lunes, 23 de mayo de 2011

El troyano para Mac disfrazado de anti-virus.

Juan es un veterano usuario de ordenadores Mac; Pedro, sin embargo, acaba de comprar su primer ordenador de Apple y sólo ha tenido experiencia con PCs con Windows.

Ambos, navegando por internet y visitando ciertas páginas, hacen clic sobre un enlace que parece de su interés, y de repente, se encuentran con una página y una ventana emergente con un mensaje de advertencia de algo llamado Apple security center, y que les advierte de que, tras escanear el ordenador se han detectado toda clase de virus. La ventana invita a pulsar un botón (Remove all) para eliminar todos esos virus.

Juan, se sorprende en un primer momento, pero enseguida desconfía ya que jamás ha visto esto en un Mac, y observa que el supuesto Apple security center es en realidad el contenido mostrado por su navegador, de una página web con una extraña y enrevesada dirección. Todo esto le huele a trampa e intenta cerrar la extraña ventana, pero viendo que no es posible acaba forzando la salida de su navegador. Indignado, contará el asunto a sus amigos y lo "posteará" en los foros en los que participa.

Pedro por el contrario, se asustará; ha sufrido en ocasiones el trastorno causado por los virus en su viejo PC y casi se alegrará de que el tal Apple security center haya intervenido milagrosamente en su favor. Sin pensarlo, hará clic sobre el botón Remove all esperando ver desaparecer el listado de peligrosos virus que le es mostrado. Sin embargo, ocurrirá algo diferente: empezará la descarga de algo llamado anti-malware.zip o algo parecido.

Alguien debiera haber advertido a Pedro de que alguien en Apple decidió que Safari descomprima y abra por defecto lo que de forma paradójica llaman "archivos seguros". Como veis, es recomendable ir a las Preferencias de Safari y desactivar esta peligrosa opción. Pero como Pedro no sabía nada se abrirá automáticamente el instalador de algo llamado Mac Protector.

Llegados a este punto, Pedro debiera ser lo bastante sensato como para pensar muy bien el siguiente paso a dar. El instalador de algo de lo que jamás había oído hablar antes le está pidiendo ni más ni menos, que la contraseña de administrador. Afortunadamente, el sentido común le impedirá seguir adelante y decidirá cerrar ese extraño instalador.

Pero otro usuario, Antonio, ha llegado al mismo punto que Pedro. Es indiferente que haya sido usuario de Mac o de Windows, pero es de los que cometen el peligroso error de hacer clic compulsivamente en todos los botones Continuar, OK, Seguir, etc... que le pongan delante, y si se le pide la contraseña, la escribe sin pensárselo dos veces, esto suponiendo que haya definido alguna vez una contraseña, claro.


Lo único que quiere es que todo este molesto proceso termine pronto para seguir con lo que estaba. Sólo se sorprenderá cuando vea abrirse un supuesto antivirus y empiecen a aparecer llamativos mensajes de alerta avisando de múltiples infecciones en su ordenador. Probablemente pulsará los botones Cleanup para eliminar los virus pero será sorprendido por un nuevo mensaje que le advierte de que su antivirus no está registrado. Es más, para hacer esto debe facilitar los datos de su tarjeta de crédito para comprar la correspondiente licencia. Puede que Antonio recapacite, o tal vez piense que antes muerto que pagar por ese software, por lo que es posible que la cosa acabe aquí.

Pero entre cien Antonios, siempre habrá más de uno que aún a regañadientes, introducirá los datos de la tarjeta de crédito y caerá finalmente en la trampa. Esto es inevitable y siempre ocurre, y sólo así se entiende que siga habiendo tanta víctima de ese phishing que suplanta entidades bancarias.

Mac Protector, Mac Security o Mac Defender, que son algunos de los nombres con los que se autodenomina este malware de origen ruso, utiliza por tanto y para colarse en tu ordenador, un método basado en el engaño que es muy utilizado para infectar PCs con Windows pero que ahora se está difundiendo para conseguir instalar troyanos en los Mac. Desde luego se han tomado muchas molestias para darle apariencia de autenticidad y para diseñar una interfaz tan compleja y cuidada, pero afortunadamente y como veis, es necesaria la participación o colaboración de un usuario poco prudente para que este falso anti-virus sea instalado.

Este malware no es por tanto un virus que se introduce de noche por una ventana mal cerrada mientras duermes y sin que te enteres de nada, sino un troyano que llama a la puerta haciéndose pasar por policía y pidiéndote permiso para entrar. Pero si habéis visto desde pequeños tanta película americana como yo, ya sabréis que primero hay que pedir que nos muestren la placa... y luego la orden de registro.


Capturas de pantalla obtenidas de: sysgear, net-security, removal-tool

Enlaces de interés:

Antivirus "de verdad" y gratuitos para Mac:

sábado, 21 de mayo de 2011

Los virus para Mac son creados en Lepe.


Tal vez deba aclarar a los lectores no españoles que aún siendo una próspera y emprendedora población, los habitantes de Lepe ocupan en nuestros chistes el mismo lugar que los polacos en los chistes norteamericanos, los belgas en los franceses, los bávaros en los alemanes o los gallegos en los argentinos. Es por esto, que circula por internet desde hace mucho tiempo el siguiente chiste:

Estimado usuario,

Este mensaje que acaba usted de recibir, es el virus de Lepe. Pero como en Lepe no tenemos ni la más remota idea de programación, le rogamos su cooperación.
Por favor, borre usted mismo todos los archivos de su disco duro, pero antes reenvíe este mensaje a todos sus amigos y conocidos.

Gracias.

Y viene esto al caso, porque de forma periódica aparecen noticias sobre nuevos virus para Mac, y se pone en cuestión la seguridad de esta plataforma. He expresado mi opinión sobre el tema en entradas anteriores, y como resumen quiero recordaros que el malware o software ideado para causarnos problemas en Mac OS X consiste hasta ahora no en virus, sino en troyanos.

Puede llegar a dar el pego; nunca instales nada sin saber qué es ni su procedencia.

La diferencia es fundamental, porque para que ese malware entre en nuestro Mac debe ser primero descargado e instalado tras solicitarse nuestra aprobación y la introducción de la contraseña de administrador. Es decir, como en el virus de Lepe, se requiere de la colaboración del usuario. Como no vamos a hacer esto conscientemente, para ello se nos debe engañar de algún modo, y lo habitual es intentar hacernos creer que el troyano es en realidad una aplicación útil e inofensiva.

De este modo, se camufla el troyano dentro del instalador de un paquete como iWork, y que ha sido manipulado y colgado en webs de descarga de software pirata (no descarguéis software pirata), se hace creer que es un códec necesario para ver un video porno (no... bueno, tened cuidado), se muestra como aplicación Java necesaria para ver correctamente el contenido de cierta página, o como ha ocurrido reciente y paradójicamente, se difunde por la web como un anti-virus para Mac.

Esto último es lo que nos cuenta este artículo sobre MacDefender. En este caso no es tan manifiesto, pero la mayoría de artículos sobre este tema peca de los mismos tópicos y errores; se habla de "virus" cuando en realidad es un troyano , se exagera la difusión de éste, y se pone en solfa la seguridad de Mac OS X, cuando el problema está en unos usuarios crédulos o imprudentes.

En Youtube podéis encontrar el modo en que MacDefender engaña al usuario:




Debo aclarar de nuevo, que no dudo en absoluto que los virus para Mac llegarán a ser realidad en algún momento, pero parece que algunos tienen demasiada prisa en que esto ocurra, y mientras tanto no dudan en exagerar, tergiversar y desinformar.

jueves, 19 de mayo de 2011

Cómo controlar remotamente tu Mac o PC con LogMeIn (tutorial)

¿Qué es LogMein?

LogMeIn es un servicio, para el uso del cual hay que instalar ciertas utilidades, que permite controlar de forma remota un ordenador, ya sea Mac o PC.
Es decir, podemos controlar o usar nuestros ordenadores de casa o de la oficina (o de ambos sitios)  y ver sus pantallas desde cualquier otro lugar del mundo.
LogMeIn se puede utilizar gratuitamente de de esta forma, ya que la empresa que le da soporte obtiene sus beneficios de servicios añadidos y más completos, que resultan de gran interés para empresas usuarias de ordenadores y para empresas que dan soporte técnico a las primeras.



Si bien existen otros métodos para acceder remotamente a otro ordenador, esto suele ser más complejo y requerir ciertos conocimientos técnicos: se debe disponer de una IP fija o recurrir a servicios como DynDNS (como explicaba aquí), es necesario hacer NAT o "mapear puertos" en el router que conecta  a internet el equipo a controlar, o bien tener los medios y conocimientos para configurar una VPN.
LogMeIn facilita todo esto al máximo: una utilidad instalada en el ordenador a controlar, se encarga automáticamente de establecer una comunicación segura y encriptada con los servidores de LogMeIn, que harán de "intermediarios". Habiéndonos dado de alta previamente en la web de LogMeIn, accederemos a ella con nuestro nombre de usuario y contraseña, y desde alli dispondremos de un sencillo "panel de control" que nos permitirá comprobar cuáles de nuestros ordenadores están disponibles para acceder a ellos.
Con sólo un par de "clics" veremos el escritorio del ordenador remoto y podremos igualmente utilizar su ratón y teclado.

Es indiferente que el ordenador a controlar (el host, de ahora en adelante) o el ordenador desde el que se accede (el cliente de ahora en adelante) sea un Mac o un PC con Windows. SI existe una limitación, y es que -al menos de momento- no se puede utilizar un ordenador con Linux como host (tan sólo como cliente y con el auxilio de Java).

Para la instalación de LogMeIn se necesitan tres sencillos pasos: darse de alta en la web de LogMeIn, instalar el software en el ordenador host, e instalar otro software en el ordenador cliente. Esto último no es absolutamente necesario y se puede solventar con el uso de Java desde el mismo navegador que estemos usando, lo cual es interesante si accedemos desde un ordenador que no es nuestro y en el cual no tenemos la libertad de instalar software.


Dándonos de alta en la web de LogMeIn.

Para darse de alta en LogMeIn accederemos a su página web y facilitaremos el nombre de usuario que queremos para ese servicio, una contraseña lo suficientemente segura, y un correo electrónico real al que tengamos acceso fácilmente, ya que recibiremos un mensaje de confirmación de la creación de la cuenta con un enlace sobre el que es necesario hacer clic para completar la activación.

Al crear la cuenta por primera vez, se nos pedirá que añadamos un ordenador a controlar y que descarguemos el software necesario. Lógicamente haremos ésto si ese mismo ordenador es el que estamos utilizando para crear la cuenta.


Si hacemos clic en descargar desde un ordenador Mac se iniciará la descarga del instalador comprimido en formato ZIP.



Una vez descargado el instalador comprimido, descomprimiremos éste (si no se ha hecho esto ya  automáticamente) y haremos doble clic sobre el para iniciar el proceso de instalación.
Autorizaremos al sistema operativo (Continuar), y después, si aceptamos las condiciones de la licencia de uso volveremos a hacer clic en Continuar.



Se nos solicitará que escribamos el nombre del ordenador; este nombre es el que nos será mostrado posteriormente desde la web de LogMeIn como equipo disponible para su control. Lo habitual es identificarlo con un nombre descriptivo, como "ordenador casa".


Una vez finalizado el proceso de instalación veremos aparecer un nuevo icono en la barra de menús (Mac) o en la barra de tareas (Windows). El ordenador ya está listo y a la espera para ser controlado.


Si vamos a la carpeta Aplicaciones y miramos el contenido de la recién creada carpeta LogMeIn, veremos que además de la aplicación se nos facilita un desinstalador.



Verificar la cuenta de usuario.

No olvidemos consultar la cuenta de coreo que facilitamos previamente para ver si nos ha llegado el mensaje de confirmación y para hacer clic en el enlace que verifica y activa nuestra cuenta.



Configuración y diferencias entre LogMeIn Free (gratis) y LogMeIn Pro.

Podemos abrir la propia aplicación de LogMeIn y repasar unas opciones de configuración que en principio no debemos modificar. Además, algunas de las opciones de configuración  sólo funcionarán en las cuentas PRO o "de pago" de LogMeIn, aunque nos permiten probarlas de forma gratuita durante un mes desde la creación de la cuenta

Así, con las cuentas PRO podemos imprimir documentos del ordenador host (el remoto) en el ordenador cliente (el que tenemos físicamente delante).
También podemos transferir archivos de uno a otro.
Podemos oir el sonido del host desde el cliente.
Y también es posible compartir el Escritorio, en el sentido de enviar un mensaje a alguien invitándole a ver lo que ocurre en nuestro Mac o PC (parecido a lo que se puede hacer con Skype).

Si no queremos pagar por una cuenta PRO, podemos solventar lo de la transferencia de archivos instalando DropBox en ambos ordenadores.



Acceso desde el ordenador cliente.

Una vez instalado LogMeIn en los Mac o PC con Windows remotos que queremos controlar, ya podemos sentarnos ante nuestro ordenador y acceder a ellos. Para ello deberemos acceder a la página web de LogMeIn e identificarnos con los correspondientes nombre de usuario y contraseña, yendo para ello directamente a Iniciar sesión.


Veremos nuestro panel de control, en el que aparecerán el ordenador u ordenadores que tienen LogMeIn instalado y configurado con nuestra cuenta.



En este primer ejemplo accedemos desde un Mac, y se nos invitará a instalar el "complemento de LogMeIn" para Mac. Se iniciará la descarga de este software y deberemos hacer la instalación siguiendo el procedimiento habitual. Observad el mensaje de la captura de pantalla: "La instalación es opcional"



Es decir: será posible utilizar el servicio sin instalar el complemento en el ordenador recurriendo a Java, pero el rendimiento será inferior, y siempre que podamos instalar el complemento de LogMeIn debiéramos hacerlo.



En este segundo ejemplo, en el que estamos usando un PC con WIndows, aparecerá el mensaje que nos solicita autorización para instalar automáticamente un complemento ActiveX.


Finalmente se nos solicitará de nuevo el nombre de usuario y contraseña. pero esta vez no son los correspondientes a nuestra cuenta LogMeIn, sino a los del ordenador remoto. Es decir, deberemos utilizar el nombre de usuario y contraseña que introduciríamos en el host si estuviéramos sentados frente a él.



Y ya está, ya podemos ver en una ventana el Escritorio de un ordenador remoto que tal vez se encuentre en otro punto de la ciudad, del país... o del planeta; aunque para ciertos usos podría estar incluso en la misma casa. Solo queda ir exprimentando las opciones de visualización que se nos ofrecen: pantalla completa, número de colores mostrados (en función de la calidad de la conexión), etc...






miércoles, 18 de mayo de 2011

Perlas del Twitter

"¿Sabes ese temblor casi imperceptible que sientes a veces en el párpado? Otra señal de que estás pillando Wi-Fi."
@elbaronrojo 

sábado, 14 de mayo de 2011

Cómo proteger tus datos privados al usar una WIFI pública.

Si navegas desde tu casa o lugar de trabajo, se sobreentiende que lo haces conectado al router mediante un "cable de red" (cable Ethernet) o utilizando una red inalambrica con encriptación WEP o WPA de la que solo tu y las personas de tu entorno conocen la clave para acceder a ella. Es decir, existe una relativa seguridad que pone las cosas mas dificiles a quien intente aprovecharse del ancho de banda que tan caro te sale.

Por supuesto, no existe la seguridad absoluta, y si alguien tuviera la habilidad necesaria para "escuchar" el trafico de red (capturar paquetes IP) que se genera entre tu ordenador y el router y fuera capaz de desencriptar tu contraseña de acceso, podria dar un paso mas e intentar entresacar otras cosas, como el modo de acceder a tus datos bancarios.

Esto ni es fácil de hacer ni es frecuente que ocurra, pero cuando utilizamos redes públicas, que Windows identifica acertadamente como "redes no seguras" como son las WIFI de aeropuertos o cafés, el peligro es mucho mayor. De hecho, se suele desaconsejar  el acceder a cuentas personales, realizar compras online u operaciones bancarias desde este tipo de redes. En todo caso siempre es conveniente recordar los puntos de este decálogo u otros similares:

- Comprueba que tienes actualizado el sistema operativo y navegador.
- Utiliza las tecnologías de seguridad habituales (antivirus, firewall, antispam).
- Intenta no acceder a páginas "de dudosa reputación".
- Cuidado con los enlaces sospechosos que nos invitan a hacer click.
- Descarga aplicaciones y utilidades desde sus sitios web oficiales.
- No ejecutes archivos sospechosos.
- Nunca introduzcas información personal en formularios dudosos.
- Acepta sólo contactos conocidos en redes sociales y mensajería instantánea.
- Recuerda limpiar el historial de tu navegador a diario.
- Utiliza contraseñas fuertes, con 8 o más caracteres y usando cifras y letras mayúsculas y minúsculas.

Existen soluciones como QtWeb, que es un navegador de internet gratuito con versiones para Mac, Windows y Linux y que permite navegar de forma relativamente segura. Su modo de navegación privada evita dejar rastros de la navegación web, cosa que ya está implementado en cualquier otro navegador moderno, pero QTweb incluye un cliente torrent (como también lo hace Opera) y tiene la gran ventaja de que sus versiones para Mac, Windows y Linux se pueden copiar a un CD o pendrive y ejecutarlas desde éstos, de modo que podemos llevarlas con nosotros para usarlas en casi cualquier ordenador.

Que quede claro que la navegación privada, que algunos llaman "modo porno", evita que se guarden datos de nuestra navegación en nuestro ordenador (historial, descargas, contraseñas, cookies...) de modo que alguien que acceda a nuestro ordenador no averigüe nada sobre nuestra actividad online. Sin embargo, algunos olvidan que los add-ons o plug-ins , Flash entre ellos, pueden almacenar datos por su cuenta. Y aunque Flash haya tomado medidas, en otros plug-ins o complementos pueden seguir apareciendo fallos.

Por esto, y al margen de las garantías que puedan ofrecer los navegadores, y dado que esto no evita en absoluto que alguien, como ya hemos visto, pueda interceptar nuestro tráfico de datos, me parecen muy interesantes los servicios que tras la instalación de la utilidad correspondiente en nuestro Mac o PC, crean un tunel encriptado de datos entre nuestro ordenador y los servidores (proxies) de las empresas desarrolladoras. De este modo, nuestra navegación y cualquier otro tráfico hacia la red es completamente ocultada.

Hotspot Shield y proXPN, por ejemplo, tienen versiones para Mac y Windows y son fáciles de instalar. Hotspot es completamente gratuito y sin aparentes restricciones, pero inserta páginas de anunciantes, lo cual hace cuestionarse a muchos analiastas que sea 100% seguro.

Mejor prensa tiene proXPN cuya modalidad gratuita de uso limita el ancho de banda a 300kbps (336kbps en mi test), suficiente para uso esporádico, aunque podemos optar por la modalidad de pago que no tiene restricciones de este tipo. En todo caso, es muy fácil de instalar, tanto en Mac como en Windows.


Lo primero que hay que hacer es darse de alta con una dirección de email y un password en la web de proXPN. Recibiremos un correo con un enlace sobre el que deberemos hacer clic para confirmar el alta. Tras descargar el instalador seguiremos los pasos habituales tanto en Windows como en Mac. Al abrir la aplicación por primera vez se nos pedirá el nombre de usuario y contraseña correspondientes a la cuenta que hemos creado. En Mac OS X veremos un nuevo icono a modo de pequeño interruptor en la barra de menús; en Windows éste aparecerá en la barra de tareas. Este icono nos permitirá activar o desactivar la conexión VPN.


Sin embargo, en ambos casos han olvidado incluir un desinstalador, por lo que escribí al soporte técnico de proXPN preguntando cómo se desinstalaba completamente. La respuesta no tiene desperdicio:
"How do you normally remove any software from your system?
Same procedure for removing proxpn. "

Preferí no insistir y buscar "a fondo" con la ayuda de EasyFind, con lo que descubrí que en Mac OS X crea, al menos, estos archivos y carpetas:

/ Macintosh HD / private / tmp / proxpn
/ Aplicaciones / proXPN.app
/ Librería / Application Support / proXPN / Shared 

/ Librería / Caches / com.proxpn.com
/ nombreusuario / / Librería / Application Support / proXPN / Configurations
/ nombreusuario / / Librería / Preferences / com.proxpn.mac.plist

Por cierto, el hecho de que nuestra IP pública mostrada sea de EE.UU permite el acceso a servicios como Hulu o Netflix, que son vetados a los que acceden desde IPs no norteamericanas.