redistribución teclado

Intercambio de roles

Cuando los fabricantes de ordenadores se empeñan en desarrollar dispositivos y periféricos cuyo funcionamiento no solo no facilita su utilización, sino que lo dificulta, se antoja imprescindible realizar las modificaciones precisas en la configuración del sistema para corregir las disfunciones provocadas por las ocurrencias disparatadas de unos ingenieros que trabajan a espaldas de los usuarios de sus productos. Es lo que me sucedió con un ordenador portátil de HP.

tux ordenador

«Un Linux en nuestras vidas»

Entre 1997 y 2003 se publicó en la revista “EL Semanal” una columna escrita por Ramón Buenaventura y titulada «Cuadernos del cibernauta». Con ese nombre no es difícil suponer que la temática de los artículos estaba relacionada con el entonces incipiente fenómeno de Internet y los ordenadores personales, artilugio éste que, ya por entonces, se había convertido en un electrodoméstico más de nuestros hogares. Sus artículos tenían un enfoque práctico, informativo y divulgativo; aunque estaban orientados al sistema operativo que usaban la inmensa mayoría de sus lectores: Windows. Pero en raras ocasiones se desviaba hacia otros derroteros…

wifi contraseña

Conexiones en línea

Los gestores gráficos de red nos proporcionan una interfaz de usuario que facilitan enormemente la tarea de conectarnos a redes locales mediante enrutadores, bien sean de cable o inalámbricas. Pero no a todo el mundo le gusta, o necesita, trabajar con los entornos de escritorio de GNU/Linux, y se sienten más cómodos con la interfaz de línea de comandos. En tales casos, establecer conexiones de red es un poco menos sencillo. Pero no mucho menos.

dia internet

17 de Mayo: día de Internet

Lo que desde hace unos años venía siendo el día mundial de Internet, lo han convertido ahora en el día mundial de las Telecomunicaciones y la Sociedad de la Información, que es un nombre más largo y suena bastante más pomposo.

ransomware

El bueno, el malo y el memo

El ataque informático perpetrado contra redes corporativas de empresas e instituciones de todo el mundo a través del ransomware ‘WanaCrypt0r’, ha puesto en entredicho, por enésima vez, la seguridad de los ordenadores que utilizan los sistemas operativos de Microsoft. Parece ser que la larga experiencia acumulada por dicha compañía en el desarrollo de software privativo para equipos de sobremesa, no es suficiente para que su legión de programadores sean capaces de construir un sistema con unas mínimas garantías de seguridad y estabilidad frente a diversas amenazas de malware.

Logo UEFI

La capa de la UEFI

Para poner en marcha un ordenador es imprescindible la presencia de un software que se almacene en memoria no volátil. En la época de los micro-ordenadores, ese software era el propio sistema operativo (S.O.), pero con el advenimiento de los ordenadores personales el S.O. fue desterrado a los soportes de almacenamiento externos, de más capacidad que las memorias ROM, haciendo posible que se pudiesen actualizar y sustituir. Pero seguía siendo imprescindible la intervención de un pequeño programa, almacenado en memoria no volátil, que se encargase de buscar y cargar el S.O.. Ese programa estaba incluido en el llamado BIOS. Y, con el paso del tiempo, aunque sigue estando vigente, está siendo sustituido por UEFI.