¿Quién, cómo, cuando? Quiero saber en todo momento a qué documentos compartidos se accede en la red local (LAN) Windows. Interesantes cuestiones. Cuando trabajamos en una red local (en casa, trabajo, oficina), sobre el sistema operativo Windows, podemos compartir carpetas que poseen archivos disponibles para los demás. Esos ficheros se encuentran en shared folders o carpetas compartidas, accesibles al resto de usuarios del WORKGROUP, con permisos generalmente de lectura o escritura. Bueno, hasta aquí, todo normal. El tema que voy a tratar radica en saber quién accede, cuándo se accede y cómo mostrarlo. Todo ello, si es posible, en tiempo real, con notificaciones. Windows XP, 7, 8 proporcionan estos mecanismos de control, pero no son visibles instantáneamente o en realtime (tiempo real). La información se muestra gracias a nuestras acciones efectuadas de forma explícita. En esta entrada os mostraré todo lo relacionado con este asunto. Además os dejaré un programa gratuito que he desarrollado para mostrar y notificar en tiempo real los accesos a las carpetas/archivos compartidas. Se llama WOpenFile. Versión gráfica del comando openfile.exe. Sólo existe otro programa similar (algo más pesado) para mostrar en tiempo real la notificación de accesos a documentos compartidos en Windows. Os garantizo que WopenFile funciona, es un programa que no requiere instalación, portable, rápido y sencillo. Por otro lado os realizaré un amplio estudio de herramientas y posibilidades existentes para el control de la red (sin notificaciones en tiempo real). Intentaré que sea el más completo de la blogesfera. Comencemos explicando estos mecanismos de acceso, … estos nuevos juegos del hambre de datos y comparticiones Windows.

BPM. Conceptos y Herramientas. Apuntes.
Un proceso puede definirse como una secuencia o grupo de actividades que van añadiendo valor a un producto o servicio destinado a un cliente interno o externo. El elemento más significativo que muchos responsables han padecido en los últimos tiempos es el cambio o el concepto cultural por parte de los líderes de pasar de una gestión totalmente vertical a una gestión por procesos, integrando a las personas en las prácticas del día a día. La gestión por procesos no es un fin en sí mismo, es solo un medio de gestión que debe ayudar en la consecución de la misión y visión de nuestra organización. En esta entrada hablaremos sobre la gestión de procesos y BPM. Viendo una serie de conceptos y herramientas a modo de resumen.

Enlaces para borrar tu información y proteger tu privacidad
Os dejo una serie de enlaces (externos) relacionados con el borrado de datos personales: Es necesario recordar que gracias a una sentencia promulgada por el tribunal de Justicia de la UE, los buscadores son responsables de los datos personales que figuran en las búsquedas. Esta resolución del mes de Mayo, obliga a los motores de búsqueda a borrar información inadecuada. Constituye el ya famoso “Derecho al olvido“. En caso de realizar la solicitud a google (clic para el enlace), a través de un formulario, se pueden aportar los enlaces e información que queremos que desaparezca. Los buscadores harán una validación de la misma para comprobar si deben realizar el borrado.

Sobre la naturalidad
No pretendo que sea una verdad universal, pero considero que con los años, muchos de nosotros vamos perdiendo aquella naturalidad que teníamos cuando éramos más pequeños, cuando veíamos el mundo de otra manera. Y francamente, cada vez soy más consciente, que siendo uno mismo, en todo momento, situación y lugar, con una predisposición positiva, podremos afrontar cualquier tipo de problema y realidad. “Recuerda: Sé tú mismo…, en todo momento y lugar. Que no te importe lo que los demás piensen, sino lo que tú crees de tí”. Y por cierto, VIVA ESPAÑA, y, VIVA el NUEVO REY.

MonoSQL Server. Monográfico sobre el uso de SQL-SERVER
En este Monográfico he intentado resumir experiencias realizadas con SQL-SERVER. Espero que os guste, considero que a modo de repaso e iniciación no tiene desperdicio. SQL Server ofrece una gran variedad de soluciones. Desde el uso del gestor para desarrollar aplicaciones tradicionales en entornos no virtualizados, hasta el trabajo en la nube. Microsoft ha hecho un esfuerzo a partir de la versión 2012 en las áreas de disponibilidad, manejabilidad, programática, escalabilidad, rendimiento y seguridad, pilares básicos para todo DBA. En la versión 2012-14 existen 3 ediciones principales, en versiones 32 y 64 bits. Las ediciones son, estándar, BI edition (capacidades de toma de decisiones, informe y analítica) y Enterprise edition (SKU superior). Aunque también posee ediciones especializadas como la Developer, Web y la Express. La edición Developer incluye todas las características de la Enterprise edition, pero para propósitos de desarrollo, testeo. La edición web posee un precio más económico que el resto, creada para proveedores de hosting y entornos de servicio web. Esta edición no posee restricciones sobre el tamaño de la base de datos, aunque no posee todas las características de las ediciones superiores. Ideal para websites y aplicaciones web. Por último la edición Express, es una versión gratuita, para proveedores independientes de software, desarrolladores no profesionales, y aficionados. Aunque posee serias limitaciones, soporta 1 solo procesador, 1GB de memoria y el tamaño de la base de datos solo puede ser de 10 Gb. Este gestor SQL se encuentra integrado en Visual Studio.

Estudio sobre las fuentes locales y web. Crea tus tipos, ahorra tinta y se ecológico.
Conjeturas sobre el uso de fuentes En esta entrada analizaré aspectos sobre el uso de las fuentes tanto a nivel local como en la web. Por otro lado, os mostraré que con algunos trucos podemos ahorrar hasta el 20% de tinta siendo una medida bastante interesante para nuestros bolsillos además de ser respetuosa con el medio ambiente. Para muchos usuarios, el empleo de las fuentes suele ser un tema bastante desconocido. Simplemente las usamos desde programas ofimáticos como Word, cuando creamos documentos y seleccionamos la fuente que necesitamos. Es necesario conocer que muchas de las aplicaciones que instalamos nos agregan tipos de letra a nuestro ordenador sin darnos cuenta de ello. Cuantas más fuentes dispongamos, más recursos emplearemos, y la carga de las aplicaciones y el sistema se verán afectados de forma negativa.

Agenda en JAVA. Código fuente. Ejemplo para propósitos formativos.
En esta entrada os dejo el código fuente en JAVA, creado empleando el IDE Netbeans. Es ideal para propósitos formativos, ciclos superiores, etc. Como práctica extensa de varios días o entrega de proyecto. Permite introducir al estudiante en los conceptos relacionados con la OOP o Programación Orientada a Objetos y programación JAVA en general. El enunciado del programa es el siguiente: Es necesario crear un programa que permite gestionar una agenda de teléfonos, los cuales se almacenarán en un array de 100 elementos. Cada contacto de la agenda será un objeto de tipo contacto, con 2 datos, “nombre” y “teléfono”. No se podrán crear contactos sin nombre ni teléfono. La agenda permitirá realizar las siguientes operaciones: Añadir, buscar, modificar, eliminar, mostrar y vaciar. Añadir: Permite agregar un nuevo contacto. Si ya existe un contacto con ese nombre se le informará al usuario previo almacenamiento. Buscar: Permite localizar un contacto por nombre. Si existen varios con dicho nombre, se mostrarán todos. Modificar: Modifica los datos de un contacto. Eliminar: Elimina los datos de un contacto. Mostrar: Muestra un listado de todos los contactos almacenados en la agenda. Vaciar: Elimina todo el contenido de la agenda, previa confirmación del usuario. Observaciones: En todo momento, la agenda se mantendrá ordenada por “nombre” del contacto. Es necesario realizar todo mediante técnicas orientadas a objetos. El código fuente es:

Contactos, calendarios y trabajo colaborativo con IOS y Outlook. iCloud para PC
Dispones de un Iphone o Ipad y deseas sincronizar tus contactos y calendarios con Outlook 2007 o superior. Deseas exportar y sincronizar los contactos de Microsoft Outlook con tu Smartphone o tablet Apple. Necesitas agregar un evento en el calendario Outlook y verlo desde el Iphone y viceversa. Quieres compartir calendarios con otros usuarios y crear eventos colaborativos en red que se visualicen en todos los dispositivos a la vez. Gracias iCloud para PC y Outlook 2007-2013 podremos realizar las tareas mencionadas. En esta entrada te explicaré cómo.

SEO con HTML5. Conceptos y los Microdatos.
En los últimos años la estrategia a la hora de crear sites ha cambiado sustancialmente. Si bien es cierto que la imagen, el diseño y la usabilidad es importante, se ha convertido en algo vital estar bien posicionado. Puesto que el posicionamiento orgánico-natural (SEO) aporta visitas, y las visitas incentivan las ventas o el negocio. Para ayudar a los web spiders como google a rastear nuestro contenido, existen infinidad de técnicas o estrategias. (ver SEOTIPS). En esta entrada voy a centrarme en los microdatos, esa información no visible al ojo humano pero que existe dentro del HTML y que aporta valor añadido a los agentes de los buscadores que nos visitan. Los microdatos son propiedades del etiquetado que nos permiten definir el significado del contenido de cada una de las etiquetas, su carga semántica. Mediante HTML5 podremos crear información sensible a los buscadores de forma eficaz. Hace ya tiempo, para crear fragmentos enriquecidos HTML y añadir información semántica a la web válida para propositos SEO surgieron 3 estándares: Microdatos (HTML5), Microformatos y RDFa Cada buscador era compatible con alguno de estos tres, por ejemplo google con microdatos, yahoo con microformatos…

Pal SSD. Utilidad para alargar la vida y aumentar la velocidad de la unidad SSD
Comenzamos el mes con energía e ilusión, fundamental para todos, que no quede… Como dijo el palentino Jorge Manrique: “La vida es para una vez y por ello debemos estar atentos mientras la recorremos.” Por eso este mes es necesario aprovechar el tiempo, intentar formarnos y estar al tanto de nuevas cosas, o al menos eso intentaremos… En fin comencemos…

Lo que el viento se llevó y la wifi no evitó.
“El software es un gas: se expande hasta llenar su contenedor”– Nathan Myhrvold Es cierto, pero… ¿Llegamos a conocer y calcular su capacidad?, ¿Dónde se encuentran los límites?,¿ Hasta dónde pueden llegar nuestros datos, nuestra información y nuestros programas? Este artículo pretende ser un estudio de la situación actual de nuestras redes inalámbricas. Asimismo mostraré con ejemplos didácticos realizados sobre mi WIFI, cómo usuarios con ciertos conocimientos pueden acceder a nuestra red y extraer información. Tras analizar diferentes redes WIFI, puedo asegurar que el 70% de ellas son susceptibles de ser atacadas. Las empresas y usuarios corren peligro si no son capaces de tomar las acciones adecuadas. Desde una política de seguridad adecuada, hasta la implantación de controles que supervisen estos riesgos (ISO 27001). La información circula por el aire y no la vemos… O sí … ¿Crees que el cifrado Wep, WPA o WPA2 establecidos en tu router son seguros? ¿Ocultar el SSID o identificador hace más fiable a tu red? ¿Consideras que la password es suficientemente larga y es difícil de averiguar? ¿Asumes que el único riesgo existente al disponer de una red WIFI es la posibilidad de que alguien acceda y se beneficie de tu tarifa para navegar gratis? ¿Dejas tu router encendido todo el día aunque no lo uses? Si respondes de forma afirmativa a todas estas preguntas, estas totalmente equivocado, puedes tener serios problemas … Este post es conocimiento. Realizado únicamente con fines meramente educativos y aclarativos. Pretende demostrar que debemos extremar las precauciones. Cambiar la contraseña frecuentemente y desactivar aquellas características que no usamos para estar mejor protegidos. Comencemos con este amplio tema titulado “Lo que el viento se llevó y la wifi no evitó …”

La escalera númerica. Ejemplo en JAVA
Os dejo el código fuente de un programa realizado en JAVA, empleado generalmente para propósitos formativos y que he llamado la escalera númerica. He creado esta escalera para ayudar a los estudiantes a comenzar a programar estructuras iterativas y condicionales. Es ideal para comenzar a programar. Para elaborar la escalera es necesario generar números aleatorios y cada fila impar sólo representar el primer y ultimo número. Se pide y valida por teclado las dimensiones. Su salida usando el IDE Netbeans es esta: