lorem ipsum…

Me encantan estos textos que, generados por herramientas habituales de maquetación o diseño gráfico, no dicen nada útil, pero sirven para elegir tipografía o para saber cómo va a quedar un texto que aún no se haya puesto en página.

Hoy quería usarlo para llenar unos cuadros de texto de Scribus con el que estoy maquetando un índice para el fantástico proyecto de LunchBox en el que participo y he encontrado un par de webs dedicadas a ello que me encantan:

Son a cual mejor. La segunda es especialmente útil si se quieren tener textos en varios idiomas, lo que puede ser conveniente en proyectos como el Leitmotiv en el que vamos a trabajar próximamente.

Un par de textos generados por la segunda:

400 palabras de Lorem ipsum

Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Aenean commodo ligula eget dolor. Aenean massa. Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Donec quam felis, ultricies nec, pellentesque eu, pretium quis, sem. Nulla consequat massa quis enim. Donec pede justo, fringilla vel, aliquet nec, vulputate eget, arcu. In enim justo, rhoncus ut, imperdiet a, venenatis vitae, justo. Nullam dictum felis eu pede mollis pretium. Integer tincidunt. Cras dapibus. Vivamus elementum semper nisi. Aenean vulputate eleifend tellus. Aenean leo ligula, porttitor eu, consequat vitae, eleifend ac, enim. Aliquam lorem ante, dapibus in, viverra quis, feugiat a, tellus. Phasellus viverra nulla ut metus varius laoreet. Quisque rutrum. Aenean imperdiet. Etiam ultricies nisi vel augue. Curabitur ullamcorper ultricies nisi. Nam eget dui. Etiam rhoncus. Maecenas tempus, tellus eget condimentum rhoncus, sem quam semper libero, sit amet adipiscing sem neque sed ipsum. Nam quam nunc, blandit vel, luctus pulvinar, hendrerit id, lorem. Maecenas nec odio et ante tincidunt tempus. Donec vitae sapien ut libero venenatis faucibus. Nullam quis ante. Etiam sit amet orci eget eros faucibus tincidunt. Duis leo. Sed fringilla mauris sit amet nibh. Donec sodales sagittis magna. Sed consequat, leo eget bibendum sodales, augue velit cursus nunc, quis gravida magna mi a libero. Fusce vulputate eleifend sapien. Vestibulum purus quam, scelerisque ut, mollis sed, nonummy id, metus. Nullam accumsan lorem in dui. Cras ultricies mi eu turpis hendrerit fringilla. Vestibulum ante ipsum primis in faucibus orci luctus et ultrices posuere cubilia Curae; In ac dui quis mi consectetuer lacinia. Nam pretium turpis et arcu. Duis arcu tortor, suscipit eget, imperdiet nec, imperdiet iaculis, ipsum. Sed aliquam ultrices mauris. Integer ante arcu, accumsan a, consectetuer eget, posuere ut, mauris. Praesent adipiscing. Phasellus ullamcorper ipsum rutrum nunc. Nunc nonummy metus. Vestibulum volutpat pretium libero. Cras id dui. Aenean ut eros et nisl sagittis vestibulum. Nullam nulla eros, ultricies sit amet, nonummy id, imperdiet feugiat, pede. Sed lectus. Donec mollis hendrerit risus. Phasellus nec sem in justo pellentesque facilisis. Etiam imperdiet imperdiet orci. Nunc nec neque. Phasellus leo dolor, tempus non, auctor et, hendrerit quis, nisi. Curabitur ligula sapien, tincidunt non, euismod vitae, posuere imperdiet, leo. Maecenas malesuada. Praesent congue erat at massa. Sed cursus turpis vitae tortor. Donec posuere vulputate arcu. Phasellus accumsan cursus velit. Vestibulum ante ipsum primis in faucibus orci luctus et ultrices posuere cubilia Curae; Sed aliquam, nisi quis porttitor congue, elit erat euismod orci, ac

200 palabras de la Metamorfosis de Kafka, en español y luego en alemán:

Una mañana, tras un sueño intranquilo, Gregorio Samsa se despertó convertido en un monstruoso insecto. Estaba echado de espaldas sobre un duro caparazón y, al alzar la cabeza, vio su vientre convexo y oscuro, surcado por curvadas callosidades, sobre el que casi no se aguantaba la colcha, que estaba a punto de escurrirse hasta el suelo. Numerosas patas, penosamente delgadas en comparación con el grosor normal de sus piernas, se agitaban sin concierto. – ¿Qué me ha ocurrido? No estaba soñando. Su habitación, una habitación normal, aunque muy pequeña, tenía el aspecto habitual. Sobre la mesa había desparramado un muestrario de paños – Samsa era viajante de comercio-, y de la pared colgaba una estampa recientemente recortada de una revista ilustrada y puesta en un marco dorado. La estampa mostraba a una mujer tocada con un gorro de pieles, envuelta en una estola también de pieles, y que, muy erguida, esgrimía un amplio manguito, asimismo de piel, que ocultaba todo su antebrazo. Gregorio miró hacia la ventana; estaba nublado, y sobre el cinc del alféizar repiqueteaban las gotas de lluvia, lo que le hizo sentir una gran melancolía. «Bueno -pensó-; ¿y si siguiese durmiendo un rato y me olvidase de

Jemand musste Josef K. verleumdet haben, denn ohne dass er etwas Böses getan hätte, wurde er eines Morgens verhaftet. »Wie ein Hund!« sagte er, es war, als sollte die Scham ihn überleben. Als Gregor Samsa eines Morgens aus unruhigen Träumen erwachte, fand er sich in seinem Bett zu einem ungeheueren Ungeziefer verwandelt. Und es war ihnen wie eine Bestätigung ihrer neuen Träume und guten Absichten, als am Ziele ihrer Fahrt die Tochter als erste sich erhob und ihren jungen Körper dehnte. »Es ist ein eigentümlicher Apparat«, sagte der Offizier zu dem Forschungsreisenden und überblickte mit einem gewissermaßen bewundernden Blick den ihm doch wohlbekannten Apparat. Sie hätten noch ins Boot springen können, aber der Reisende hob ein schweres, geknotetes Tau vom Boden, drohte ihnen damit und hielt sie dadurch von dem Sprunge ab. In den letzten Jahrzehnten ist das Interesse an Hungerkünstlern sehr zurückgegangen. Aber sie überwanden sich, umdrängten den Käfig und wollten sich gar nicht fortrühren.Jemand musste Josef K. verleumdet haben, denn ohne dass er etwas Böses getan hätte, wurde er eines Morgens verhaftet. »Wie ein Hund!« sagte er, es war, als sollte die Scham ihn überleben. Als Gregor Samsa eines Morgens aus unruhigen Träumen erwachte, fand er sich

Cambiar direcciones de DNS por las de Cloudfare

Un interesante artículo al que no recuerdo cómo llegué cuenta cómo usar las direcciones de los servidores DNS que ofrece Cloudfare

Para agilizar algunas conexiones que se ralentizan por la búsqueda constante de nombres… (No mejoran tanto si la lentitud de la conexión no se debe al tiempo de respuesta del DNS)
Amén de dar un poco más de control sobre a quién autorizamos que nos controle. 🙁

Es posible llevar a cabo una modificación en la configuración de red (dependiendo del sistema puede ser de una manera u otra) no demasiado avanzada y permite utilizar servidores DNS de una empresa que dice ser más fiable desde el punto de vista de la privacidad que Google y las habituales direcciones IP provistas por los ISP (Internet Service Providers).

Hoy estoy algo descreído con respecto a que alguna otra opción sea mejor… pero es verdad que difícilmente puede ser peor, así que no está de más darle una pensada y probarlos, al menos en cuanto a lo de la velocidad. Hubo un tiempo en el que yo tenía apuntadas a mano o me sabía de memoria algunas direcciones IP de DNS para configurarlos en la conexión de red correspondiente saltándome los que solían funcionar muy mal de JazzTel o de la desaparecida (absorbida) Wanadoo.

Estas direcciones, a imitación de las de los servidores de Google (el gran monopolista de INet), son tan sencillas de recordar que no las apuntaré, ni siquiera en la memoria… olvidándolas antes de haberlas usado.

Por si acaso:

Google (8.8.8.8 y 8.8.4.4)

Cloudfare:

IPv4: 1.1.1.1 y 1.0.0.1
IPv6: 2606:4700:4700::1111 y 2606:4700:4700::1001

Instalar LAMP con WordPress para backup de Blog en Raspberry PI 3

Aprovechando que esta semana pasada era algo así como vacacional aunque en mi caso ha resultado convaleciente, he dedicado mi tiempo a temas técnicos que me hacen olvidar la inmediatez, lo cual a veces resulta tranquilizante y otras perturbador, como por ejemplo aprender a manejar herramientas de diseño gráfico como Inkscape (para gráficos vectoriales) que necesito para crear portadas profesionales de los libros que próximamente iré maquetando con Scribus (otra necesidad imperiosa para lo mismo).

Entre las diversas tareítas que tenía pendientes, una de ellas era cada día más «acuciante» para la persona más obsesa de las copias de seguridad que conozco: Hacer BackUp de mi blog.

¡Y por fin lo he logrado!

Lo he restaurado repetidas veces en una Raspberry PI 3 que tengo desde hace unos meses y a la que le dedico unas cuantas horas a la semana. De momento, había instalado diversos sistemas operativos pensando que podía servir para sustituir a un PC viejuno, pero ha resultado ser mucho más útil como servidor de lo que sea, desposeída de pantalla y de la necesidad de un entorno gráfico que consume su escasa memoria RAM.

El proceso que he seguido (después de mucha «prueba y error») ha sido más o menos el siguiente:

_______________________________________________________________
Preparando LAMP para restauración de BLOG de giusseppe.net
Linux Apache Mysql Php
_______________________________________________________________

Para Instalar PHP 5 es preciso añadir al final de /etc/apt/sources.list
deb http://mirrordirector.raspbian.org/raspbian/ jessie main contrib non-free rpi

sudo apt-get update
sudo apt-get install -y apache2 mysql-server php5 php5-curl php5-cli php5-mysql php5-gd phpmyadmin ntfs-3g

(NO HACER) sudo apt-get install php7.0

Habilitar el módulo de reescritura en Apache
Opción 1.- sudo a2enmod rewrite
Opción 2.-
cd /etc/apache2/mods-enabled
sudo ln -s ../mods-available/rewrite.load

Y para que se use php5 en lugar de php7:
>>> sudo update-alternatives –set php /usr/bin/php5

Deshabilitar (php7.0) y habilitar (php5) en Apache:
sudo a2dismod php7.0
sudo a2enmod php5
sudo service apache2 restart

_______________________________________________________________
Preparar BASE DE DATOS para RESTAURAR el BLOG:

Crear una base de datos como la del blog con el usuario y contraseña del blog (ver datos en wp-config.config de Backup)
sudo mysql -u root -p

MariaDB [(none)]> create database carmend1_wrdp2;
MariaDB [(none)]> create user carmend1_wrdp2;
MariaDB [(none)]> set password for carmend1_wrdp2 = password("LADELARCHIVOCONFIGPHP");
MariaDB [(none)]> grant all PRIVILEGES on carmend1_wrdp2.* to carmend1_wrdp2@localhost identified by 'LADELARCHIVOCONFIGPHP';
/// PARA ASEGURARSE de QUE ESTÁ CREADO:
select User from mysql.user;
MariaDB [(none)]> exit;

_______________________________________________________________
Instalar WordPress (en /blog)
https://www.atareao.es/tutorial/raspberry-pi-primeros-pasos/wordpress-en-la-raspberry/
_______________________________________________________________

cd /var/www/html
sudo wget http://wordpress.org/latest.tar.gz
sudo tar xfz latest.tar.gz
sudo mv wordpress blog
sudo rm -f latest.tar.gz
sudo chown -R www-data:www-data /var/www/html
sudo find /var/www/html -type d -print -exec chmod 775 {} \;
sudo find /var/www/html -type f -print -exec chmod 664 {} \;

_______________________________________________________________
Copiar toda la estructura de archivos de
wp-content/upload /themes /others /plugins
Organizarla para que tenga estructura de carpetas

Opción 1.- Utilizar acceso NFS

Opción 2.- Instalar soporte NTFS para leer y montar pendrives:
(NO HACER si ya está hecho) sudo apt-get install ntfs-3g
sudo mkdir /media/mikomono
sudo chown pi:pi /media/mikomono
sudo mount -t ntfs-3g -o uid=pi,gid=pi /dev/sda1 /media/mikomono

Copiar el contenido del wp-content al blog (Según proceda modificar esto)
sudo cp -rf /media/mikomono/20180320/wp-content/. /var/www/html/blog/wp-content/.
Copiar wp-config.config en wp-config.php
sudo cp /media/mikomono/20180320/site-data/wp-config.config /var/www/html/blog/wp-config.php
cd
cp /media/mikomono/20180320/site-data/giusseppe.net-blog_wp.db .

_________________________
Restoring the WordPress Database Using MySQL Commands
Copiarlo previamente en ~/giusseppe.net-blog_wp.db
Modificar el número de prefijo de la base en el archivo.db de datos por wp_
_________________________

mysql -u carmend1_wrdp2 -p
CONTRASEÑA la de wp-config.config

mysql > use carmend1_wrdp2;
mysql > source giusseppe.net-blog_wp.db

Cambiar datos del dominio anterior (giusseppe.net) si procede a localhost o lo que sea
(en phpmyadmin)
UPDATE wp_posts SET guid = REPLACE ( guid, 'giusseppe.net/blog', 'raspi.net/blog' );
UPDATE wp_posts SET post_content = REPLACE ( post_content, 'giusseppe.net/blog', 'raspi.net/blog' );
UPDATE wp_postmeta SET meta_value = REPLACE ( meta_value, 'giusseppe.net/blog', 'raspi.net/blog' );

ALTERNATIVA:
Usar /media/GSPDISK/almacen/BackUps/BLOG/searchreplacedb2.php
(Copiar en /blog y acceder a ello)

Necesario también cambiar el fichero de configuración de Apache para el SITE:
/etc/apache2/apache2.conf
o añadir datos en sites-enabled/000-default.conf


..otras directivas aqui
AllowOverride All (Asegurarse que no es NONE)

Crear archivo /var/www/html/blog/.htaccess
_________________________________
# BEGIN WordPress

RewriteEngine On
RewriteBase /blog/
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /blog/index.php [L]

# END WordPress
_________________________________

_______________________________________________________________
Cómo devolver acceso completo a root, si lo pierde, en MariaDB
(Versión por defecto de mysql-server)
_________________________
sudo mysql -u root

mysql>
use mysql;
update user set plugin='' where User='root';
flush privileges;
\q

sudo service mysql restart
_______________________________________________________________

_______________________________________________________________

REPONER PERMISOS en /var/www/html:

sudo chown -R pi:pi /var/www/html
sudo find /var/www/html -type d -print -exec chmod 775 {} \;
sudo find /var/www/html -type f -print -exec chmod 664 {} \;

REPONER PERMISOS en . (Si se es propietario de ese directorio)

find . -type d -print -exec chmod 775 {} \;
find . -type f -print -exec chmod 664 {} \;

Aprendiendo a maquetar a marchas forzadas con Scribus

Vivir en Linux es un poco como vivir a la contra. Nos obliga a estar siempre aprendiendo herramientas que el resto de personas no utiliza y no tenemos mucho soporte, además de que el desarrollo de las mismas depende de la buena voluntad de los programadores que tienen a bien dedicar parte de su tiempo o de su vida a crear aplicaciones de código abierto, intentando en un intento algo desesperado subvertir las reglas del mercado.

Hoy me veo en la tesitura de aprender a maquetar con Scribus, un programa que sirve para eso pero que dista mucho de ser intuitivo. Por no decir que ya ha tenido un cuelgue por no ser capaz de «importar texto» de un ODT de menos de 100 páginas.

No pienso tirar la toalla porque lo de ir a la contra va un poco conmigo, con mi carácter y con mi forma de pensar. Pero es tan cansado que apenas tengo tiempo para publicar en este diario una entrada digna de hoy.

Mientras tanto, sigo aprendiendo.

Veo pasar los bytes

Veo pasar los bytes
que casi no son sino bites
subiendo por la escarpada cuesta del atroz enrutador
hasta llegar a una colina
donde una metralleta de indiferencia
los golpea hilo a hilo
contra el paquete ip de porcelana
que teje la inmensa telaraña
mientras cuento
cuánto
cuánto
tarda un ping en dar respuesta
cuál es la velocidad de subida a un pozo negro
al que llamar nube con un paroxismo inexplicable
y esperar a que nieve
un mar de unos y ceros
sobre la capa de cartón
donde la poesía
pide la palabra.

Pequeño problema de impotencia

En este caso, el problema de impotencia era de unos 500 wattios, los que no aportaba la fuente de alimentación del PC que tengo en casa.

De repente, ayer, después de estar funcionando el ordenador sin dar ni el más mínimo de los problemas, decidió no arrancar, pero no arrancar ni la BIOS ni nada de nada. Justo tras encender se apagaba sin proporcionar corriente a ninguno de los dispositivos internos.

O sea, que estaba completamente fuera de mis posibilidades el arreglarlo sin ayuda. Tendría que comprar una fuente de alimentación y, por lo menos, probar que esa era la única avería, pues cuando falla algo tan determinante suele haber fallos colaterales debido al pico de corriente… se «queman» los circuitos de placas delicadas. Total, que podría costarnos una pasta gansa, tener que comprar un PC, una semana de ajustes e instalación…

Y eso afortunadamente sin tener que pensar en pérdida de datos, que tengo «bacapeados» en múltiples dispositivos amén de la indefinida nube de Mega.

La verdad es que hay ocasiones en las que dudo que la tecnología esté aportando mucho a nuestra vida.

Y luego lo escribo en un blog, con un teclado y un ratón inalámbrico, mientras que gracias a la conexión de fibra óptica de casa me conecto a la red de redes donde se aloja en un servidor con wordpress instalado del que acabo de hacer una copia de seguridad por si acaso.

Es una locura… una especie de pérdida de tiempo y de dinero… pero yo siempre he sido tecnológico, casi tecnoilógico, diría.

Así que no me quedaba más remedio que intentar reparar este cacharro.

Por suerte, el dependiente de la tienda donde en su día lo adquirí ha sido de lo más diligente y me ha hecho la comprobación pertinente para determinar que efectivamente la causa única aparente del problema de arranque era la fuente de alimentación. La ha cambiado mientras yo tomaba un café descafeinado en la cafetería colindante y en una hora (un par de horas en total) ya tenía de vuelta el equipo.

Por errores de percepción o por precipitación compré el ordenador del estudio por Amazon y estoy lamentándolo casi desde el primer minuto. Fue una pésima decisión en la que ni siquiera ahorré una cantidad digna de la compra online. Tan sólo gané el envío, que, por otro lado, podría haber hecho como hoy, con un Taxi pagando con una APP del móvil por unos 12€ ida y vuelta.

Tengo que recordarlo para futuras adquisiciones. La tienda en cuestión, Main Shop, está situada en un viejo centro comercial de la calle Barquillo y apenas tiene clientes. Sin embargo, su calidad y su atención es con diferencia mucho mejor que la de las grandes superficies y, por supuesto, muchísimo mejor que una compra por Internet. Sólo espero que siga abierta pasados un par de años…

Tech4Girls

¿Y por qué a mí me sonó terriblemente machista?

Era una cabina cerrada en una de las enormes salas de InterMediae en el Matadero de Madrid y me pareció un ghetto, una jaula donde meter a las chicas osadas que se atrevieran a interesarse por la tecnología, campo claramente masculino donde los haya, según parece.

Sé que es una forma de intentar disminuir esa brecha de la que habla el cartel, pero me resulta algo disgregante, aunque quizá sea por la casualidad de conocer mujeres claramente interesadas por la tecnología desde hace años sin que por ello pierdan un ápice de su «femineidad». En resumen, que me parece una forma de reforzar estereotipos… aunque quizá sea algo positivo y yo no lo pueda comprender por mi exceso de «masculinidad» o por lo fácil que he tenido el tener una pasión, como en su día fue la tecnología, dada por sentada, por asumida dentro de la más completa «normalidad» heteropatriarcal.

hummm… supongo que es sólo una cuestión de estrategia, no de lucha. Así que no es importante.

Tres relojes en uno

Divertido y desquiciante al mismo tiempo, esto de tener un teléfono móvil que, de cuando en cuando, sin que se sepa el porqué, tiene dentro de sí tres tiempos distintos. Y las diferencias entre ellos no siempre son tan pequeñas como la que muestro en esta imagen.

Tengo un pequeño incidente desde hace tiempo (va de tiempo, la cosa) con mi casi obsoleto último teléfono móvil, un BQ Aquarius o algo así, 4.5 de reducido tamaño (parece que la tendencia es a llevar televisores que funcionen como teléfonos esporádicamente en el bolsillo). Afortunadamente encontré una página que da cuenta de que no soy el único, porque creí que me estaba volviendo loco. Es una incidencia aún no resuelta (desde hace meses) que me da poca confianza en los servicios de postventa de BQ y su soporte técnico que, imagino, está esperando a que se actualice a la siguiente versión y se arregle el problema o bien que se cambie de teléfono, cosa que suele hacer la gente con mucha más frecuencia de la necesaria.

De momento, aguantaré con este teléfono todo lo que pueda, pero uno de los usos principales que le doy es que me sirva de medidor de tiempo de las clases particulares, de los talleres, etc. Y esta avería me está ocasionando un problema bastante serio que, por otro lado, es insignificante comparado con lo que llamaría verdaderos problemas.

Spectre y Meltdown

Aparentemente, hay confirmada una enorme vulnerabilidad (enorme en cuanto a la cantidad de equipos afectados y a la profundidad de control que puede lograr un ataque exitoso) de seguridad en procesadores informáticos.

El ataque es a nivel hardware, prácticamente, lo que hace que dé igual el sistema operativo que lo gestione. Así que tanto Linux, Windows como MacOS, así como incluso Android e iPhones son víctimas potenciales de este tipo de ataques.

Un artículo bastante completo sobre el tipo de vulnerabilidad pero al mismo tiempo lo suficientemente claro para que legos en la materia pueden leerlo es el de CNET, web especializada de bastante prestigio en el ámbito de la seguridad informática.

El 2018 ha comenzado con un serio problema para los usuarios, pues esta vulnerabilidad aparentemente no tiene solución a nivel firmware (El firmware o soporte lógico inalterable es un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo, es el software que tiene directa interacción con el hardware, siendo así el encargado de controlarlo para ejecutar correctamente las instrucciones externas) sino que habría que modificar el diseño o funcionamiento intrínseco del hardware, lo que no es viable sino hasta dentro de varios meses (o cambiando a procesadores no afectados, lo que significa, más o menos, comprar un ordenador o dispositivo nuevo).

Por otro lado, teniendo en cuenta que la seguridad se mide por el eslabón más débil de una cadena, habría que cambiar todos los dispositivos de una misma red, por ejemplo, para sentirse mínimamente seguro ante esta posible amenaza, pero es algo casi inviable, pues incluye hasta el mismo router que tendrá, en muchos casos un procesador ARM vulnerable. (El LiveBox de Orange que tengo en casa tiene un MIPS que no consta en la lista de procesadores afectados).

Dicen en la web del artículo de CNET que la buena noticia es que los hackers necesitan instalar un software malicioso en su computadora para aprovechar estos defectos. Eso significa que necesitan seleccionar sus objetivos y piratear cada uno de ellos antes de ejecutar un ataque sofisticado para robar la información sensible de una computadora.

Pero un párrafo anterior han alertado sobre el hecho de que no sólo afecta localmente sino también a todo servidor del planeta, así que… poco que hacer al respecto.

¿Qué más da que mi equipo esté muy protegido si el de mi banco no puede estarlo? Por no decir el de mi servidor de correo, mi servidor web, mi nube, mi … Todo equipo es prácticamente vulnerable.

De momento, los primeros ataques serán poco sofisticados y afectarán a equipos domésticos casi con total certeza, especialmente a aquellos usuarios descuidados en su política de seguridad que ejecutan software en sus equipos sin ningún control (léase, usuarios de Windows) acostumbrados a pinchar botones de «Aceptar» casi sin mirar, descargando software de plataformas de dudosa reputación.

No se puede vivir con miedo, pero esta vulnerabilidad tan sólo pone sobre la mesa la imposibilidad de vivir tranquilo si se quiere estar pendiente de la seguridad. Eso no implica no ser responsable de la utilización que se hace de los dispositivos que, cada día más, tenemos omnipresentes en nuestras vidas.

Vamos a sufrir un ataque (varios ataques), hay que mentalizarse. Hay que relajarse y disfrutar. Estimar los daños. Valorar lo que se tiene. Pensar que casi todo lo que hay que proteger es cuestión de dinero. Y la vida es mucho más.

Mi recomendación particular, una y otra vez, es pasarse a Linux, no porque sean invulnerables sino porque los ataques irán principalmente destinados (al menos al principio) a Windows/Android/MacOS que son los sistemas operativos más extendidos. Posteriormente, los ataques serán desde los servidores y la defensa ante estos tipos de ataque es mucho más difícil de llevar a cabo. No usar servidores es desconectarse de Internet y es una de esas cosas que, en los tiempos que corren, resulta inconcebible y, en la mayoría de los casos, contraproducente incluso a riesgo de altas pérdidas.

Esto no es una broma