martes, 11 de noviembre de 2014

Call of Duty: Advanced Warfare: la guerra con mayor verticalidad y a ritmo frenético

El corazón de la nueva entrega bélica, ambientada en el futuro, es el exoesqueleto que imprime una gran velocidad a las partidas gracias a una serie de habilidades, ampliables conforme avanzamos, que suponen una buena alianza con los impresionantes gráficos para la nueva generación



Es difícil que una saga tan consolidad se reinvente. Muy difícil y, quizá, seamos sinceros, poco práctico al uso. La gran inversión de los grandes títulos, aquellos que arrastran las mayores ventas, pone en riesgo innovar un concepto de juego. Con un fotorrealismo impresionante y algunas mejoras en la forma de jugar, «Call of Duty: Advanced Warfare» ha permitido que sus seguidores se sientan cómodos con un juego de tintes clásicos pero con un toque de innovación. 

Esa innovación viene de la mano de la dinámica del juego. Mucho más frenética y vertical que anteriores entregas. Ahí es nada y ahí lo es todo. Los exoesqueletos que portan los soldados, unido a unas armas más modernas pero sin alejarse de su filosofía tradicional, han conseguido imprimir un ritmo de juego muy rápido. En el fondo es el mismo juego de siempre con un aire renovado gracias al mundo futurista en el que nos moveremos

Con ellos se puede saltar por encima de obstáculos muy grandes, descender de forma amortiguada por largas alturas, caminar por las paredes, incluso disponer de un camuflaje especial de invisibilidad. Todo un catálogo de habilidades que, al final, consigue que los combates se tornen distintos y ya no se trate del típico juego de disparos (que los hay y muchos) de avanzar casi sigilosamente por un terreno inhóspito de vegetación. 

Aquí el jugador, además, permite evolucionar a su personaje gracias a los puntos de mejora que obtenemos en cada capítulo (hay 17 misiones establecidas). Son pocos pero efectivos. Mejor armadura, más resistente, saltos más prolongados, tiempo ralentizado, salud más duradera y que se recupera antes, algo muy propio de otros géneros que esta vez se consigue deslizar con elegancia y discreción. 

En el apartado técnico, aquí impera el fotorrealismo. El estudio encargado, Sledgehammer Games, ha conseguido establecer un nivel muy aceptable en estos tres años de trabajo. Los escenarios se destruyen, juegan un papel importante, el sistema de coberturas -aunque a veces deja algo que desear- ejerce de gran aliado, pero este puede destruirse con los disparos con lo que habrá que moverse rápido. 

Los gráficos están a la altura de lo esperado y ofrece un nivel impresionante, la verdad. Los detalles, bien definidos, aturden al espectador, confiere una atmósfera de tensión constante, llena de peligros por doquier, donde nunca sabes lo próximo que te va a suceder y, claro, dónde se ubicarán los nuevos enemigos. Acabar con ellos no siempre es fácil ya que cuentan también con armaduras especiales, aunque contamos con un potente arsenal y una colección de granadas (de marcación, antidrones o inteligentes) que permiten acabar con los rivales de una forma más estratégica y con muchas alternativas a tener en cuenta. 

Precisamente, la aparición de drones es algo nuevo y heredado de otros juegos de corte futurista. Estos vehículos voladores sin tripulación nos pueden acechar constantemente, son muy ligeros y rápidos y no siempre son fáciles acabar con ellos. Ahí es donde podemos aprovecharnos del material de granadas para desactivarlos de un plumazo. 
 
La historia principal, el modo campaña, resulta quizá algo corto pero viene cargada de adrenalina y un componente de espectacularidad gracias a los tremendos efectos de bombas, disparos y explosiones. Tenemos una sensación de estar continuamente en peligro, de unos escenarios plagados de enemigos allá por donde mires, lo que por un lado ofrece una mayor intensidad pero, por otro, pierde el encanto de sentir la guerra en las venas. Además, en ocasiones el comportamiento de los enemigos desluce el encanto y se observan algunas imprecisiones importantes.
 
La trama, bien hilada y que no decae por momentos, parte de un conflicto mundial en el que, tras un punto de inflexión (que no desvelaremos), el personaje jugable, Mitchell, se alista a la organización Atlas, un grupo de soldados mercenarios bien preparados que cuentan con toda la tecnología futurista entre sus manos. Su líder, Jonathan Irons (encarnado por la figura digitalizada del actor Kevin Spacey), tiene una misión en su cabeza. Y no parará. 

Si leemos entre líneas, la historia tiene un trasfondo muy social en el que podemos ver que el poder corrompe y el poder, como dicen los responsables del proyecto, «lo cambia todo». Vemos cómo un mundo de corporaciones militares privadas ejercen mayor influencia y poder que los propios gobiernos, lo que puede desencadenar una serie de conflictos mundiales por la ausencia del influjo patriótico que se encuentran en los militares. Esta organización se lucran económicamente y se venden al mejor postor. No entienden de banderas ni ideologías. Su único objetivo es acabar con el rival. 

El gran atractivo, sin duda, es el modo multijugador, que ofrece un sistema de progresión que va in crescendo y consigue enfundar una dosis de adicción como nunca antes sin perder la cuenta de que estaremos viviendo lo mismo de siempre. En este título se ha limitado a mantener, como decimos, la misma fórmula pero cargado de pequeños elementos propios de otros «shooters» futuristas. La oferta competitiva se ha ampliado, no obstante, y viene cargada de sorpresas, como la nueva mecánica de la marcación que, unido al aumento de la velocidad, obligará a retomar nuevas estrategias de combate.

WhatsApp camina hacia que el doble «check» azul sea opcional

Probadores de las últimas actualizaciones de la popular aplicación adelantan que esta característica dejará de ser obligatoria



Captura de un mensaje en el que aparece el doble «check» azul
 
Pocas veces un movimiento tan pequeño ha generado una controversia tan grande. El doble «check» azul añadido en los mensajes de WhatsApp, la popular aplicación de mensajería instantánea, podría convertirse en una característica opcional similar al la «hora de última conexión» tras la reacción contraria de gran parte de sus usuarios. 

Según han desvelado algunos de los usuarios-probadores de las actualizaciones que se lanzarán al público, la compañía se ha planteado la posibilidad de que el doble «check» azul que se recibe cuando un mensaje se ha leído por el destinatario se convierta en una funcionalidad opcional en donde el usuario sea quien decida si la activa o no. Uno de ellos, el bloguero Ilhan Pektas ha compartido los primeros avances de una decisión citando detalles de los desarrolladores, aunque aún no se ha confirmado por parte de WhatsApp.

De esta manera, la compañía filial de Facebook, que cuenta con más de 600 millones de usuarios en todo el mundo, podría salir al paso de las críticas y dar un (pequeño) paso atrás y, con ello, aportar una mayor privacidad dentro de esta herramienta que se estima que solo en España la tienen descargada el 95% de los teléfonos móviles inteligentes.

La sorpresiva aparición de los dos «ticks» azules ha reabierto el debate sobre la privacidad en este tipo de servicios. Por un lado, ha supuesto la introducción de una nueva función muy demandada entre sus usuarios, mientras que otros usuarios han considerado que se trata de una intromisión a su intimidad y que supone ejercer un control mayor sobre los que utilizan esta aplicación.

Facebook Messenger le pisa los talones a WhatsApp al llegar a 500 millones de usuarios

La red social seguirá mejorando su servicio independiente que permite mandar mensajes entre sus contactos y asesta un golpe al mercado de la mensajería gracias al gran crecimiento de sus dos «apps»



Si WhatsApp suma más de 600 millones de usuarios en todo el mundo -la mayoría, recurrentes y activos- Facebook no iba a ser menos con su aplicación Messenger, que ya cuenta con más de 500 millones de cuentas registradas. Se trata de una cifra que llama la atención al tratarse de dos aplicaciones ofrecen mensajería de manera ilimitada (una de contactos procedente de la agenda telefónica y, otra, de los contactos procedentes de la red social) y que están dirigidas bajo una misma compañía. 

La red social acertó en su decisión de obligar a sus usuarios a descargarse una aplicación específica para poder chatear con sus contactos. Ahora, ha cubierto dos terrenos, que en realidad pertenecen a dos ámbitos distintos. 
 
Por un lado, al comprar WhatsApp en una multimillonaria operación financiera ha podido garantizar que millones de personas le entregarían sus números de teléfono, mientras que, por otro lado, ha conseguido que al menos se descargue de forma masiva su propia herramienta de mensajes instantáneos lanzada en 2011.
 
«Hoy en día hay más de 500 millones de personas que usan Messenger cada mes y estamos más comprometidos que nunca para conseguir que sea la mejor experiencia de mensajería posible», ha explicado Peter Martinazzi, Director Product Management de Facebook en un comunicado. en el que anuncia que la «app» continuará «evolucionando y mejorando».

Pese a los datos conseguidos, esta aplicación queda aún muy lejos de los 1.350 millones de usuarios registrados en el mundo, pero supone un gran paso para copar la mayor parte del tráfico de mensajes instantáneos. Messenger ha sido la primera de las aplicaciones independientes de Facebook y se ha centrado en la mensajería. Pero eso sí, solo destinado a los contactos de la plataforma. «Es tan rápida como los SMS, pero le da la capacidad de expresarse de una forma que los mensajes de texto no pueden como enviar pegatinas o vídeos, hacer selfies, chatear con los grupos y realizar llamadas gratuitas», recalca. 

Una de las posibilidades de cara al futuro, vaticinan algunos expertos consultados por el diario ABC en otras ocasiones, es integrar WhatsApp dentro de la arquitectura de Facebook de tal manera en que el usuario, finalmente, puede comunicarse con cualquier contacto, ya sea procedente de la red social (amigos, conocidos agregados previamente) o a través de un número de teléfono. Aunque otras aplicaciones de mensajería como Line o WeChat amasan también millones de usuarios, la mensajería instantánea va creciendo en manos de una única marca. El siguiente paso será lanzarse a la conquista de las llamadas de voz.

Obama presiona para que no haya un acceso a internet de dos velocidades

El presidente de EE.UU. presiona a la Comisión Federal de Comunicaciones para que impida haya un «carril rápido» de la red para los que paguen por él


Red de cables conectadas a un servidor en Nueva York
 
Barack Obama se posicionó este lunes con contundencia en el acalorado debate sobre la «neutralidad en la red» en EE.UU. El presidente emitió un comunicado en el que instaba a la Comisión Federal de Comunicaciones (FCC, en sus siglas en inglés) a adoptar medidas que sitúen a las compañías que suministran internet como proveedoras de servicios públicos, de forma similar a como funcionan las conexiones telefónicas.
La reclasificación de las compañías proveedoras de internet eliminaría sus posibilidades de priorizar el acceso a la red de determinados servicios o usuarios o sus facultades para establecer un «Internet de dos velocidades» en el que se pagaría más por tener mejor acceso. «Para decirlo simplemente: ningún servicio debería quedarse en el ‘carril lento’ porque no paga una tasa», defendió Obama.

Demanda judicial de Verizon

La FCC lidia desde principios de este año con la necesidad de reformar la regulación sobre «internet abierto», que fue una de las banderas que defendió Obama en su primera campaña presidencial, en 2008. La reforma está motivada por una sentencia judicial, a raíz de una demanda de Verizon –uno de los mayores proveedores de Internet de EE.UU.–, que tumbaba buena parte de la regulación sobre la igualdad en el acceso a la Red.

Entonces, su presidente, Tom Wheeler, presentó un borrador de reforma en el que se impedía que las compañías bloquearan contenidos, pero permitía que llegaran a acuerdos «comercialmente razonables» con los creadores de contenido dispuestos a pagar por tener un tráfico rápido y fiable. Desde entonces, la FCC ha recibido cuatro millones de comentarios en contra de priorizar el acceso a internet. Obama recalcó que la neutralidad también deberá afectar a los servicios de Internet móviles.
Las palabras de Obama han sido recibidas con críticas por parte de las proveedoras de internet y del sector republicano. Verizon advirtió de que la reclasificación «arbitraria» de internet como servicio público de telecomunicaciones no será respaldada por los tribunales y AT&T se mostró dispuesto a entablar una batalla legal si se establece una regulación en ese sentido. Algunas de las compañías que proveen internet se desplomaban ayer en bolsa, con caídas cercanas al 5% para Comcast, Time Warner Cable o Charter Communications. El sector siempre ha defendido que una regulación en la línea que defiende Obama hará peligrar las inversiones y la innovación que han hecho florecer al sector en los últimos años.
 
La postura de Obama «convertirá internet en un servicio regulado por el Gobierno y ahogará un sector dinámico y robusto en nuestro país con normas escritas hace ochenta años para el servicio telefónico», protestó el senador republicano John Thune, que tras el éxito electoral de su partido la semana pasada se perfila como el nuevo presidente del Comité de Comercio de la cámara alta.

Más virulento fue el también senador y compañero de partido –y quizá candidato presidencial para 2016- Ted Cruz: «La ‘neutralidad en la red’ es Obamacare en internet; internet no debería operar a la velocidad del Gobierno», escribió en Twitter.

La FCC es una agencia independiente y no es habitual que el presidente presione para conseguir que regule en uno u otro sentido. Obama reconoció que, en última instancia, la decisión de la agencia «es solo de ella», pero muchos analistas tienen claro que utilizará el veto presidencial para salvaguardar la «neutralidad en la red».

lunes, 10 de noviembre de 2014

Cursos


El Blog de Proinfo ya tiene los cursos d:

Programación

  1. Java
  2.  Java Orientado a Ojebto
  3. C#
Base de Datos
  1. SQL
  2. MySQL
Paquete de Office
  1. Excel 2010





Información de Proinfo





Por este medio les recordamos a todos los compañeros de PROINFO y Informática que mañana martes 18 de noviembre tendremos nuestra acostumbrada reunión en nuestra escuela de Informática (AB). Estaremos haciendo la última revisión de la lista de privilegios y presentaremos la directiva además de que tratremos algunos temas de actividades para este mes. Les esperamos, su presencia es importantisima!!!!

viernes, 7 de noviembre de 2014

Twitter cambia de lugar la barra de estados para que sea más fácil «tuitear»

Ubica la «caja» para escribir «tuits» en la parte superior del timeline, muy similar a Facebook



Twitter ha realizado un pequeño cambio de diseño en su versión web de escritorio. Ha movido la barra para escribir estados a la parte superior del Timeline. El cambio, según han dicho a través de un «tuit», está destinado a facilitar la publicación de mensajes en la red social. 

Por otra parte, la nueva ubicación de la barra es igual, o muy similar al diseño del sistema de actualización de estado de Facebook. 

«Se ha hecho más fácil crear un tuit en Twitter.com Ahora podrás componer nuevos mensajes en la parte superior de tu línea de tiempo», ha dicho la empresa a través de su cuenta en Twitter. 

Hasta ahora, la barra para redactar nuevos «tuits» se ubicaba en la columna izquierda del timeline, debajo de la información del perfil del usuario.

WhatsApp: ventajas e inconvenientes del nuevo «doble check» azul

La compañía, filial de Facebook, activa una nueva característica que permitirá identificar los mensajes leídos, lo que puede generar en algunas personas comportamientos obsesivos acerca del control sobre los demás



WhatsApp, principal aplicación de mensajería instantánea
Se trataba de una de las mayores demandas sobre una aplicación que cuenta con más de 600 millones de usuarios en todo el mundo; se dice pronto. Pero, finalmente, WhatsApp ha decidido activar una nueva característica que permitirá a sus usuarios conocer cuándo un mensaje se ha leído por el destinatario. 

El nuevo «doble check» será de color azul, lo que servirá de alerta al remitente acerca de que su mensaje, además de haberse recibido correctamente, se ha leído por su contacto. No es una decisión baladí, puesto que la compañía, muy opaca y enigmática desde su fundación en 2009 por Jan Koum, guardó con recelo durante sus primeros años la polémica acerca del mito del doble check, esos símbolos den forma de tick que aparecen tras el mensaje

Tras varias temporadas cargadas de especulaciones se reconoció que el primer check se refería al mensaje enviado (había salido del dispositivo, para entendernos) mientras que el otro icono simbolizaba si había llegado correctamente. Esta operación tardaba unos segundos en función del estado de la conexión en ese momento.
 
Pero el mito creció en torno a esta aparente e inocente característica que ya integran de una manera u otra otros servicios similares. Desde Facebook Messenger el usuario puede conocer si un mensaje se ha leído o no, al igual que en Telegram o Line. Pero este nuevo «doble check» puede ganar tanto adeptos como detractores. Este anuncio ha corrido como la pólvora en las redes sociales y las mofas no han hecho más que aparecer.

Control sobre los menores

Una de las ventajas de esta función es servir de calma para la ansiedad del usuario. La hiperconectividad en la que vivimos, han reiterado los expertos consultados por el diario ABC en otras ocasiones, puede generar en las personas estar constatemente pendiente de los dispositivos móviles, los productos estrellas del mercado de consumo y la base de la nueva forma de comunicación.
Por esta razón, a partir de ahora (la opción se irá activando progresivamente entre el resto de usuarios) cualquier persona conocerá de primera mano si su mensaje se ha leído. De esta manera, y sobre todo en el caso de niños menores (cada vez más son usuarios de este tipo de plataformas a edades más tempranas), ayudará a los padres a tener controlado a sus hijos. También servirá como método para mantener el hilo de una conversación.

Comportamientos obsesivos

Sin embargo, esta nueva característica dentro de WhatsApp (recordemos, la principal aplicación de comunicación en España) puede generar un mayor control entre las parejas y debilitar las relaciones en una primera fase de enamoramiento, ya que partimos de la base de que los usuarios tendrán que aprender sí o sí a que el doble check existe y no se puede quitar (de momento no habrá opción de desactivarla).

Esto puede provocar que estemos más pendiente del móvil y se den comportamientos obsesivos y de inestabilidad entre muchas personas al comprobar que el mensaje enviado se ha leído correctamente y, para colmo, la otra persona se ha conectado una hora después sin haber respondido, y más teniendo en cuenta que nos hemos acostumbrado a ello desde que nos descargamos la «app». «Ya no hay ni excusa ni lugar donde esconderse de los reproches», expresaba un usuario en su perfil de Twitter, al igual que otro internauta consideraba que «ahora cuando quiera ignorar a alguien será todavía más descarado».

La privacidad, a partir de ahora, queda en entredicho nuevamente en esta herramienta que forma parte de la nueva era de la comunicación y que ha estado, además, en la picota por su tratamiento de la seguridad. Recientemente, un informe presentado por Electronic Frontier Foundation, organismo que defiende los derechos de los ciudadanos, ha criticado duramente a WhatsApp por su falta de sistemas de encriptación de mensajes que protegen contra la divulgación de contenido.

En caso de no recibir los ticks

No obstante, WhatsApp, ahora filial de la multinacional Facebook, ha reconocido que en caso de que el usuario vea un tick al lado del mensaje no signficia que exista un problema. En ese sentido, ha explicado algunas razones por las que el mensaje, pese a haber llegado al servidor, no lo ha recibido el destinatario. En ese caso, puede ser que el teléfono «esté apagado o fuera de cobertura» o tenga «batería baja». Para calmar los ánimos, también ha señalado que otra posible razón de que no aparezca el doble check es que el destinatario haya visto la notificación pero no abrió la aplicación directamente.

Cómo evitar el doble check en WhatsApp

¿Por qué Facebook ha separado de su aplicación para móviles el servicio de mensajería?

En palabras de Mark Zuckerberg, buscan que cada servicio pueda centrarse en una tarea distinta

 



El cofundador de Facebook ha señalado que la nueva aplicación es mucho más rápida
 
Desde el pasado agosto, cualquier usuario que quiera enviar o recibir un mensaje desde la aplicación para móviles inteligentes de Facebook debe descargarse otro programa de la propia empresa, una decisión que ha sido criticada ampliamente por los usuarios. 

Por ello, Mark Zuckerberge -consejero delegado y cofundador de la compañía- ha participado en una sesión de preguntas y respuestas en línea abierta al público con el objetivo de explicar por qué se ha llevado a cabo esta medida tan impopular.

Según ha determinado el propio Zuckerberg, han tomado esta controvertida decisión para que cada aplicación pueda centrarse en una tarea distinta: una funcionar como red social y la otra como aplicación de mensajería

«La mensajería es una de las pocas cosas que la gente usa más que las redes sociales. Obligar a la gente a instalar una nueva aplicación resultó doloroso en el corto plazo, pero si queríamos ofrecer un buen servicio debíamos tomar esta decisión», indicó el cofundador de Facebook.

«No permitimos que la gente elija si se quiere descargar o no la aplicación de mensajería porque ésta es más rápida, de manera que quien la usa responde a los mensajes más rápido, mientras que si sus amigos no la usaran responderían de forma más lenta y el servicio empeoraría para toda la comunidad», concluyó.

En la sesión de preguntas y respuestas ha habido también un momento curioso cuando uno de los usuarios ha preguntado a Zuckerberg por qué viste siempre en público la misma camiseta de manga corta y color gris. El consejero delegado de la empresa respondió que tiene varias camisetas iguales y que lo hace para no «gastar energía psicológica» tomando decisiones cada mañana respecto a la ropa que debe ponerse y poder así «centrarse en servir a la comunidad».

Circuitos de silicio disolubles

Los dispositivos electrónicos que se disuelven completamente en agua, dejando tan solo productos finales inocuos, son parte de una clase de tecnología que está emergiendo rápidamente y en la cual unos científicos de la Universidad de Illinois en Urbana-Champaign, Estados Unidos, están trabajando de manera pionera.

Los últimos avances logrados por el equipo de John A. Rogers, de la citada universidad, y que se han presentado oficialmente en fechas recientes, permiten augurar una nueva generación de dispositivos de muchos tipos, que van desde los de la electrónica de consumo respetuosa con el medioambiente, hasta terapias "electrocéuticas", pasando por sistemas de sensores biomédicos que se disuelven después de realizar su trabajo.

Las aplicaciones prácticas podrían incluir: dispositivos intracorporales hechos de materiales reabsorbibles que prevengan contra infecciones allí donde se ha practicado una cirugía; aparatos implantados de modo temporal, como dispositivos para vigilancia del sistema nervioso que ayuden en la rehabilitación de gente con lesiones traumáticas, o “sucedáneos” eléctricos de ciertos sistemas naturales que aceleren el crecimiento óseo; y dispositivos que puedan ser usados para administrar fármacos de manera programada.

[Img #23368]
Está surgiendo una nueva generación de dispositivos electrónicos capaces de funcionar en contacto con el agua pero que se disuelven en ella cuando ya no son necesarios. (Imagen: J. Rogers / UIUC)





Para tales usos futuros, lo más adecuado sería utilizar dispositivos que funcionen de forma robusta, fiable y con alto rendimiento, pero solo durante un período específico de tiempo que esté determinado, por ejemplo, por el proceso de curación. De este modo, además de ser compatibles con los tejidos biológicos, sólo realizarían su trabajo cuando el cuerpo lo necesitase.

Después de haber cumplido su misión, desaparecerían al ser reabsorbidos por el cuerpo, evitando así que queden objetos extraños en él y la necesidad de cirugías adicionales para retirarlos. En cuanto a la electrónica de consumo, la tecnología resulta prometedora para reducir el impacto medioambiental de los dispositivos de una nueva generación que merezca ser calificada como "verde".

Aumenta la confianza en la compra a través de Internet


Conforme nos acercamos a la campaña de Navidad, los comercios que disponen de tiendas online se preparan para un esperado aumento en la actividad. A diferencia de un pasado no demasiado lejano, en el que la desconfianza hacía que pocas personas se atreviesen a adquirir productos y servicios a través de un sistema telemático, cada vez son más las que no solo se atreven sino que prefieren este método, ya que les acerca a un más amplio abanico de productos y, potencialmente, a mejores precios que los que podría obtener en el comercio local.

Sin embargo, aún existen reticencias sobre la adquisición de productos en Internet debido a aspectos de seguridad, como el uso de tarjetas de crédito, etc. Por fortuna, la tecnología, una vez más, acude en nuestro auxilio desarrollando herramientas de encriptación que aseguran dicha seguridad. Y para aquellos que aún no lo tienen del todo claro, se están imponiendo las llamadas tarjetas de prepago, que pueden ser compradas con un importe determinado (por ejemplo, de 10 a 100 euros). Para proporcionar este tipo de prestaciones, las tarjetas prepago utilizan un PIN seguro, protegiéndonos de un mal uso e incluso del robo de los fondos que serían accesibles a través de las tarjetas tradicionales en transacciones online.

Dado que esta metodología nos evita tener que indicar datos personales, bancarios o de tarjeta de crédito, garantizando al mismo tiempo nuestra privacidad, el pago online se está haciendo mucho más cómodo y seguro para los usuarios. No es pues de extrañar que las ventas en Internet estén creciendo de forma continuada.

Existen ya muchas entidades bancarias que permiten el comercio online, y otras especializadas que ofrecen tarjetas de prepago. Con sus años de experiencia en el mercado, y el reconocimiento de sus clientes, están ayudando a crear el clima por el cual Internet podría convertirse en breve plazo en la principal plataforma de compras de los consumidores.

Y si a ello añadimos las investigaciones realizadas por los expertos para combatir la ciberdelincuencia, concluiremos que estamos ante un camino que ya no tiene vuelta atrás. La red, de nuevo, nos muestra su potencial y su capacidad de revolucionar la sociedad, cambiando hábitos y costumbres, enriqueciendo nuestras opciones y optimizando nuestro tiempo.

miércoles, 5 de noviembre de 2014

El mercado de almacenamiento en la nube crece


cloud computing
Según IDC, si hace un par de años apenas almacenábamos un 5% del total de nuestros archivos en la nube, ahora ese dato llega al 24%.

Por eso, no es de extrañar que, según esta misma consultora, en 2014 la capacidad de almacenamiento en la nube vaya a superar los 7 EB (exabyte). Para muchos negocios, ya sean particulares o empresariales, la nube se ha convertido en algo obligatorio y que forma parte de su infraestructura tecnológica. De hecho, los despliegues en estas nubes, ya sean públicas o privadas, superarán en breve a los tradicionales despliegues de centros de datos que tenían las empresas.

Puede decirse que la informática en la nube ha transformado la entrega de servicios de tecnología y el ecosistema de los suministradores el almacenamiento, tanto desde el punto de vista del hardware como de software y servicios. Es uno de los sectores que más se está viendo impactado por esta transformación.

El almacenamiento en la nube debe ofrecer una solución adecuada para todo tipo de público, y puede darse en nubes privadas o públicas. Según los datos de IDC, el gasto en soluciones cloud tiene un ritmo de crecimiento anual del 23,5% hasta 2017 (lo que supone cinco veces más que el resto de la industria de tecnología). Dentro de las inversiones cloud, la categoría que más va a crecer va ser el de plataforma como servicio, en la que se incluye el almacenamiento. Su ratio de crecimiento estará cercano al 30% anual.

Estos datos de crecimiento conllevan que cada vez sea más común el almacenamiento en la nube y que haya más competencia, por lo que, como usuarios, cada vez tendremos una mayor y variada oferta de soluciones de almacenamiento en la nube que vendrán acompañadas de servicios de valor añadido.

Google restaura el uso de microSD en Android 5.0

Google restaura el uso de microSD en Android 5.0


La compañía del pequeño androide ha decidido restaurar por completo la función microSD en Android 5.0, un movimiento tan acertado como esperado, ya que son muchos los usuarios que a día de hoy utilizan este tipo de tarjetas para solucionar los problemas de almacenamiento de sus terminales.

Recientemente Google mantuvo una postura de aparente rechazo a estas tarjetas especialmente visible, ya que no sólo daba la opción de uso en sus terminales Nexus sino que además llegó a eliminar la función de Android, algo que por ejemplo ya dio problemas en la gama Galaxy de Samsung, como vimos en esta noticia.

Como podemos ver en aquel artículo nuestros propios lectores corroboraron que algo no iba bien con sus microSD en terminales Android, y lo cierto es que aquellos problemas obedecían a las propias limitaciones impuestas por Google en este sentido.

Afortunadamente el gigante de Mountain View ha decidido recapacitar y devolverán por completo las posibilidades que ofrece el almacenamiento vía microSD en Android 5.0, de manera que tanto desarrolladores como aplicaciones podrán acceder a la misma plenamente y con todas sus funciones.

8 Paso para instalar un servidor web en casa

Aprende cómo montar un servidor web en casa


Si has pensado montar un servidor web en tu casa, seguro que ya has leído todas las ventajas que ello tiene. Por ejemplo, una de las principales razones es que no tienes limite de espacio en disco para paginas web, cosa que si usas un hosting para alojar tu web tendrías un número limitado de megabytes o gigabytes, según lo contratado con tu proveedor de hosting.

Por otro lado, no tienes limitaciones en cuanto a publicación de cualquier tipo de contenido, ya que todo lo haces de forma local (en el propio servidor, tu PC). tampoco es necesario subir la web cada vez que la modificas. Al igual que en el caso anterior, al ser tu propio servidor web, todo el contenido se guardaría de forma local y estaría disponible al momento de ser modificado para todos los usuarios que quieran acceder al contenido.

Aun así también hay una serie de inconvenientes que es necesario que conozcas. Por ejemplo, gasta ancho de banda de subida debido a la petición de mostrar la página web a los usuarios que quieran acceder a ella. Por otro lado, las paginas pueden cargar lentas con un ADSL, debido a las limitaciones de este tipo de líneas. Las líneas ADSL no son muy buenas para esto porque son asimétricas y dan mucha menos velocidad de subida que de bajada y resulta que el servidor web consume mucho más ancho de banda de subida que de bajada.

Otro problema del que hay que ser consciente, es que debes tener encendido 24 horas el ordenador, para que las personas puedan acceder a tu web en cualquier momento, con el consiguiente consumo de energía eléctrica que esto supondría. Por último, otro problema es el mantenimiento del propio servidor, que al ser nuestro pc, podríamos encontrarnos con problemas de hardware (por ejemplo la fuente alimentación) que provocaría que nuestra web cayera durante un tiempo.

Componentes necesarios para montar un servidor web en casa

  • Componentes hardware: Como mínimo necesitaremos, un router con conexión a Internet, un ordenador que haga las veces de servidor web y cableado de red RJ45 para conectar el router con nuestro ordenador.
  • Componentes software: Sistema Operativo Windows o Linux, programa servidor como podría ser Apache Server, un programa para la creación y edición de páginas Web como por ejemplo Dreamweaver (de pago) o Joomla, WordPress (gratuito).

Instalación de un servidor y puesta a punto

Instalar un servidor y ponerlo en marcha suele ser mas o menos fácil, la complejidad está cuando el servidor tiene que servir miles de visitas diarias. Pero todo depende del uso que queramos dar al servidor; si conocemos nuestras necesidades será fácil elegir lo que montaremos. Este apartado esta orientado a las decisiones y pasos que se deben tomar para montarnos un servidor Web básico.

1. En qué ordenador se instalará el servidor

Lo más normal es usar arquitectura x86 (32bits), además hay que pensar en:
  • Qué tipo de programa servidor se instalará.
  • Qué carga de usuarios al día va recibir.
  • Qué tipo de carga, ya que no es igual cargar una página web simple, que por ejemplo una página web con contenido multimedia.
Teniendo claro lo anteriormente expuesto podremos hacer una estimación de la potencia y características del ordenador que necesitaremos para usarlo como servidor. Los servidores mas potentes son de 4-8 procesadores, con discos duros SCSI y la mayor cantidad de memoria RAM que se pueda, aunque con un ordenador que cuente con un procesador dual core (2 nucleos) y 2GB de RAM con un disco duro S-ata seria mas que suficiente para tener un servidor web en condiciones.

2. Elección del sistema operativo

Lo primero es decidir entre Windows, Linux o algún tipo Unix; siendo los mas populares los 2 primeros. Bajo nuestro criterio los hemos clasificado en dos tipos:
  • Servidor Decente: Cualquier Linux, Windows XP, Windows
  • Servidor Profesional: Windows Server 2008/2012

3. Elegir el programa servidor

Este es uno de los ejes fundamentales.
  • Apache Server: Sin duda es el mejor. Es el servidor mas utilizado, es gratuito y encima hay versión para Windows. Su Web oficial es www.apache.org de donde se puede descargar.
  • IIS (Internet Information Server): Viene con los Windows XP Professional, 2000 y posteriores. El problema de este servidor es que necesita bastantes recursos y su rendimiento no es tan bueno como el de Apache.

4. Una línea de conexión a Internet

Como hemos dicho anteriormente la conexión a Internet es la que limitará la carga de usuarios que se puede meter a nuestro servidor. Siempre hay que tener en cuenta nuestras necesidades y el tipo de pagina web que tenemos.

5. Abrir los puertos del router

Con el fin de que nuestro servidor este comunicado con el exterior debemos abrir los puertos necesarios en el router, firewalls o proxys; en el caso de servidor web, es el puerto 80, que es el puerto po edefecto para transmisión HTTP. Si además deseamos utilizar nuestro servidor web como servidor FTP, deberíamos abrir además el puerto 21.6.

6. Contratar dominio

Un dominio o nombre de dominio es el nombre que identifica un sitio web. Cada dominio tiene que ser único en Internet. Conviene que la IP del servidor este redireccionada a un dominio ya sea: de los gratuitos como los de www.no-ip.com – o dominios .com .net .org de pago.

7. Tener una IP fija o dinámica

Si no tienes IP fija (no cambia) y por el contrario tu IP es dinámica (cambia cada vez que tu proveedor te asigna una nueva o reinicias el router), tienes que contratar un servicio de Dns dinámico, esto es así ya que Internet se basa en direcciones IP, y no en nombres de dominio. Cada servidor web requiere de un servidor de nombres de dominio (DNS) para traducir los nombres de los dominios a direcciones IP.

Hay multiples empresas en internet que ofrecen este servicio de DNS dinámico de forma gratuita, como por ejemplo, no-ip.com.

8. Configurar el firewall

A través de tu IP de Internet, podrán acceder otros usuarios a tu servidor web y ver las páginas que pongas dentro. Tendrás que tener en cuenta que los firewall que tengas permitan las conexiones entrantes al servidor web. Si tienes un firewall tendrás que crear las reglas apropiadas para que se pueda acceder al servidor web. Si no tienes firewall es aconsejable instalar y configurar uno para aumentar la seguridad de tu sitio web.

Guía de instalación de Oracle Solaris 10 8/11: instalaciones basadas en red

Requisitos y directrices del inicio WAN

Esta sección describe los requisitos del sistema para llevar a cabo una instalación mediante inicio WAN.
Tabla 11-1 Requisitos de sistema para una instalación mediante inicio WAN
Sistema y descripción
Requisitos
Servidor de inicio WAN: el servidor de inicio WAN es un servidor que proporciona el programa wanboot, los archivos de configuración y seguridad, y la minirraíz de inicio WAN.
  • Sistema operativo – Solaris 9 12/03 SO o versión compatible
  • Se debe configurar como servidor web
  • El software de servidor web debe admitir HTTP 1.1
  • Si desea utilizar certificados digitales, el software de servidor web debe admitir HTTPS
Servidor de instalación: proporciona el archivo de almacenamiento Solaris Flash y los archivos JumpStart personalizados necesarios para instalar el cliente.
  • Espacio en disco disponible: espacio para cada archivo de almacenamiento de Solaris Flash
  • Unidad de lectura de soporte: unidad de CD-ROM o DVD-ROM
  • Sistema operativo – Solaris 9 12/03 SO o versión compatible
Si el servidor de instalación es un sistema distinto del servidor de inicio WAN, deberá cumplir los siguientes requisitos adicionales.
  • Se debe configurar como servidor web
  • El software de servidor web debe admitir HTTP 1.1
  • Si desea utilizar certificados digitales, el software de servidor web debe admitir HTTPS
Sistema cliente: el sistema remoto que desea instalar a través de una WAN.
  • Memoria: 1,5 GB de RAM (mínimo)
  • CPU: procesador UltraSPARC II como mínimo.
  • Disco duro: 2 GB de espacio de disco duro (mínimo)
  • OBP: PROM habilitada para inicio WAN.
    Si el cliente no dispone de la PROM apropiada, deberá disponer de una unidad de CD-ROM.
    Para determinar si el cliente tiene una PROM habilitada para inicio WAN, consulte Para comprobar que la OBP cliente admite el inicio WAN.
(Opcional) Servidor DHCP: se puede utilizar un servidor DHCP para proporcionar información de configuración del cliente.
Si utiliza un servidor DHCP SunOS, deberá efectuar una de las tareas siguientes. Si el servidor DHCP se encuentra en una subred distinta que la del cliente, deberá configurar un agente relé BOOTP. Para obtener información sobre cómo configurar un agente relé BOOTP, consulte el Capítulo 14, Configuración del servicio DHCP (tareas) de Guía de administración del sistema: servicios IP.
(Opcional) Servidor de registro: de forma predeterminada, todos los mensajes de registro de inicio e instalación se muestran en la consola del cliente durante la instalación mediante WAN. Si desea ver estos mensajes en otro sistema, puede especificar un sistema para que actúe como servidor de registro.
Se debe configurar como servidor web

Nota - Si utiliza HTTPS durante la instalación, el servidor de registro debe ser el mismo sistema que el servidor de inicio WAN.

(Opcional) Servidor proxy: se puede configurar la función de inicio WAN para que utilice un proxy HTTP durante la descarga de los datos y los archivos de instalación.
Si la instalación utiliza HTTPS, el servidor proxy se debe configurar para que traspase el protocolo HTTPS.

Requisitos y directrices del software del servidor web

El software del servidor web utilizado en los servidores de inicio WAN y de instalación debe cumplir los requisitos siguientes.
  • Requisitos de sistema operativo: el inicio WAN proporciona un programa Common Gateway Interface (CGI) (wanboot-cgi) que convierte los datos y archivos a un formato específico esperado por el equipo cliente. Para realizar una instalación mediante inicio WAN con estas secuencias, el software del servidor web debe ejecutarse en Solaris 9 12/03 SO o en una versión compatible.
  • Limitaciones de tamaño del archivo: el software de servidor web puede limitar el tamaño de los archivos que pueden transmitirse por HTTP. Repase la documentación de su servidor web para cerciorarse de que el software pueda transmitir archivos del tamaño de un archivo de almacenamiento Solaris Flash.

    Nota - El comando flarcreate ya no presenta limitaciones de tamaño en los archivos. Puede crear un archivo de almacenamiento de Solaris Flash cuyos archivos tengan un tamaño superior a 4 GB.
    Para obtener más información, consulte Creación de un archivo de almacenamiento con archivos de gran tamaño de Guía de instalación de Oracle Solaris 10 8/11: archivos flash de Solaris (creación e instalación).

  • Compatibilidad con SSL: si desea utilizar HTTPS en su instalación mediante inicio WAN, el software del servidor web deberá admitir la versión 3 de SSL.

Opciones de configuración del servidor

La configuración de los servidores requeridos para el inicio WAN se puede configurar para que se ajuste a las necesidades de la red. Se puede alojar todos los servidores en un único o en varios sistemas.
  • Servidor único: si desea centralizar los datos y archivos de inicio WAN en un único sistema, puede alojar todos los servidores en la misma máquina. Puede administrar todos los servidores en un único sistema y sólo necesita configurar un sistema como servidor web. No obstante, es posible que un único servidor no pueda admitir el volumen de tráfico necesario para un número importante de instalaciones mediante inicio WAN.
  • Varios servidores: si desea distribuir los datos y archivos de instalación en la red, puede alojar dichos servidores en varias máquinas. Puede establecer un servidor de inicio WAN centralizado y configurar varios servidores de instalación para alojar los archivos de almacenamiento Solaris Flash en la red. Si aloja los servidores de instalación y de registro en máquinas independientes, deberá configurarlos como servidores web.

Almacenamiento de los archivos de instalación y configuración en el directorio raíz de documentos

Durante una instalación mediante inicio WAN, el programa wanboot-cgi transmite los siguientes archivos.
  • Programa wanboot
  • Minirraíz de inicio WAN
  • Archivos JumpStart personalizados
  • Archivo de almacenamiento Solaris Flash
Para habilitar el programa wanboot-cgi para que transmita estos archivos, deberá almacenarlos en un directorio accesible para el software del servidor web. Para ello puede almacenarlos en el directorio raíz de documentos del servidor de web.
El directorio raíz de documentos, o el directorio de documentos principal, es el directorio del servidor web en el se almacenan los archivos que desea que estén disponibles para los clientes. Para nombrarlo y configurarlo puede utilizar el software del servidor web. Consulte la documentación del servidor web para obtener más información acerca de cómo configurar el directorio raíz de documentos en el servidor web.
Es conveniente crear distintos subdirectorios en el directorio raíz de documentos para almacenar los diferentes archivos de instalación y configuración. Por ejemplo, es recomendable crear subdirectorios específicos para cada grupo de clientes que desee instalar. Si tiene previsto instalar varias versiones distintas de Oracle Solaris SO en su red, puede crear subdirectorios para cada versión.
La Figura 11-1 muestra una estructura de ejemplo básica de un directorio raíz de documentos. En el ejemplo, el servidor de inicio WAN y el servidor de instalación se encuentran en la misma máquina. El servidor ejecuta el software de servidor web Apache.
Figura 11-1 Ejemplo de estructura de un directorio raíz de documentos
image:El contexto describe la ilustración.
Este directorio de documentos de ejemplo utiliza la estructura siguiente.
  • El directorio /opt/apache/htdocs es el directorio raíz de documentos.
  • El directorio de minirraíz de inicio WAN (miniroot) contiene la minirraíz de inicio WAN.
  • El directorio wanboot contiene el programa wanboot.
  • El directorio de Solaris Flash (flash) contiene los archivos JumpStart personalizados necesarios para instalar el cliente y el subdirectorio archives. El directorio archives incluye el archivo de almacenamiento Flash de versión actual de Solaris.

Nota - Si los servidores de inicio WAN y de instalación se encuentran en sistemas distintos, es conveniente que el directorio flash esté en el servidor de instalación. Cerciórese de que los archivos y directorios sean accesibles para el servidor de inicio WAN.

Consulte la documentación del servidor web para obtener información sobre cómo crear el directorio raíz de documentos. Para obtener instrucciones detalladas acerca de cómo crear y almacenar dichos archivos de instalación, consulte Creación de los archivos para la instalación JumpStart personalizada.

Almacenamiento de la información de configuración y seguridad en la jerarquía /etc/netboot

El directorio /etc/netboot contiene la información de configuración, clave privada, certificado digital y entidad certificadora necesarios para una instalación mediante inicio WAN. En esta sección se describen los archivos y directorios que se pueden crear en el directorio /etc/netboot para personalizar la instalación mediante inicio WAN.

Personalización del ámbito de la instalación mediante inicio WAN

Durante la instalación, el programa wanboot-cgi busca la información del cliente en el directorio /etc/netboot del servidor de inicio WAN y convierte esta información en el sistema de archivos de inicio WAN que, luego, transmite al cliente. Se pueden crear subdirectorios en el directorio /etc/netboot para personalizar el ámbito de la instalación en WAN. Utilice las siguientes estructuras de directorio para definir cómo se comparte la información de configuración entre los clientes que desea instalar.
  • Configuración global – Si desea que todos los clientes de la red compartan información de configuración, los archivos que quiera compatir debe almacenarlos en el directorio /etc/netboot.
  • Configuración específica de la red – Si desea que todos los equipos de una determinada subred compartan información de configuración, los archivos que quiera compatir debe almacenarlos en el directorio /etc/netboot. El subdirectorio debe seguir este convenio de denominación.
    /etc/netboot/net-ip
    En este ejemplo, ip_red es la dirección IP de la subred del cliente. Por ejemplo, si desea que todos los sistemas de la subred con la dirección IP 192.168.255.0 compartan los archivos de configuración, cree un directorio /etc/netboot/192.168.255.0. A continuación almacene en él los archivos de configuración.
  • Configuración específica del cliente – Si desea que sólo un determinado cliente utilice el sistema de archivos de inicio, almacene los archivos del sistema de archivos de inicio en un subdirectorio de /etc/netboot. El subdirectorio debe seguir este convenio de denominación.
    /etc/netboot/net-ip/client-ID
    En este ejemplo, ip_red es la dirección IP de la subred. ID_cliente es el ID del cliente asignado por el servidor DHCP o un ID de cliente especificado por el usuario. Por ejemplo, si desea que un sistema con ID de cliente 010003BA152A42 en la subred 192.168.255.0 utilice archivos de configuración específicos, cree un directorio /etc/netboot/192.168.255.0/010003BA152A42. A continuación guarde en él los archivos apropiados.

Especificación de la información de configuración y seguridad en el directorio /etc/netboot

Para especificar la información de seguridad y configuración, se deben crear los archivos siguientes y guardarlos en el directorio /etc/netboot.
  • wanboot.conf: este archivo especifica la información de configuración de cliente para una instalación mediante inicio WAN.
  • Archivo de configuración del sistema ( system.conf): este archivo de configuración del sistema especifica la ubicación del archivo sysidcfg y los archivos JumpStart personalizados del cliente.
  • keystore: este archivo contiene la clave de hashing HMAC SHA1, la clave de cifrado 3DES o AES y la clave privada SSL del cliente.
  • truststore: este archivo contiene los certificados digitales de las entidades emisoras de certificados en las que el cliente debe confiar. Estos certificados acreditados indican al cliente que confíe en el servidor durante la instalación.
  • certstore: este archivo contiene el certificado digital del cliente.

    Nota - El archivo certstore debe estar en el directorio ID_cliente. Consulte Personalización del ámbito de la instalación mediante inicio WAN para obtener más información acerca de los subdirectorios del directorio /etc/netboot.

Para obtener instrucciones detalladas sobre cómo crear y almacenar estos archivos, consulte los procedimientos siguientes.

Compartición de la información de configuración y seguridad en el directorio /etc/netboot

Para instalar clientes en la red, es conveniente compartir los archivos de configuración y seguridad entre varios clientes o en subredes enteras. Para compartir estos archivos, distribuya su información de configuración en los directorios /etc/netboot/IP_red/ID_cliente, /etc/netboot/IP_red y /etc/netboot. El programa wanboot-cgi busca en estos directorios la información de configuración que se ajusta mejor al cliente y la utiliza durante la instalación.
El programa wanboot-cgi permite realizar búsquedas de la información del cliente en el siguiente orden.
  1. /etc/netboot/IP_red/ID_cliente: el programa wanboot-cgi busca en primer lugar información de configuración específica del equipo cliente. Si el directorio /etc/netboot/IP_red/ID_cliente contiene toda la información de configuración del cliente, el programa wanboot-cgi no busca información de configuración en ningún otro lugar del directorio /etc/netboot.
  2. /etc/netboot/IP_red: si el directorio /etc/netboot/IP_red/ID_cliente no contiene toda la información necesaria, el programa wanboot-cgi busca información de configuración de subred en el directorio /etc/netboot/IP_red.
  3. /etc/netboot: si el directorio /etc/netboot/IP_red no contiene la información restante, el programa wanboot-cgi busca la información de configuración global en el directorio /etc/netboot.
La Figura 11-2 muestra cómo configurar el directorio /etc/netboot para personalizar las instalaciones mediante inicio WAN.
Figura 11-2 Directorio /etc/netboot de ejemplo
image:El contexto describe la ilustración.
La estructura del directorio /etc/netboot de la Figura 11-2 permite realizar las siguientes instalaciones mediante inicio WAN.
  • Al instalar el cliente 010003BA152A42, el programa wanboot-cgi utiliza los siguientes archivos del directorio /etc/netboot/192.168.255.0/010003BA152A42.
    • system.conf
    • keystore
    • truststore
    • certstore
    El programa wanboot-cgi utiliza, a continuación, el archivo wanboot.conf del directorio /etc/netboot/192.168.255.0.
  • Al instalar un cliente ubicado en la subred 192.168.255.0, el programa wanboot-cgi utiliza los archivos wanboot.conf, keystore y truststore del directorio /etc/netboot/192.168.255.0. A continuación, el programa wanboot-cgi utiliza el archivo system.conf del directorio /etc/netboot.
  • Si se instala una máquina cliente no ubicada en la subred 192.168.255.0, el programa wanboot-cgi utiliza los archivos siguientes del directorio /etc/netboot.
    • wanboot.conf
    • system.conf
    • keystore
    • truststore

Almacenamiento del programa wanboot-cgi

El programa wanboot-cgi transmite los datos y archivos del servidor de inicio WAN al cliente. Deberá cerciorarse de que dicho programa se encuentra en un directorio del servidor de inicio WAN accesible al cliente. Una forma de hacer que este programa sea accesible al cliente es almacenarlo en el directorio cgi-bin del servidor de inicio WAN. Quizá deba configurar el software de servidor web para que utilice wanboot-cgi como programa CGI. Consulte la documentación de su servidor web para obtener información acerca de los requisitos de los programas CGI.

Requisitos de certificados digitales

Si desea incrementar la seguridad de la instalación mediante inicio WAN puede utilizar certificados digitales para habilitar la autenticación de cliente y servidor. El inicio WAN puede utilizar un certificado digital para establecer la identidad del servidor o del cliente durante una transacción en línea. Los certificados digitales los emite una entidad certificadora (CA). Éstos contienen un número de serie, fechas de caducidad, una copia de la clave pública del poseedor del certificado y la firma digital de la entidad certificadora.
Si desea requerir autenticación de servidor o de cliente y servidor durante la instalación, deberá instalar certificados digitales en el servidor. Siga estas directrices al utilizar certificados digitales.
  • Si desea utilizar certificados digitales, se deben formatear como parte de un archivo de tipo Public-Key Cryptography Standards #12 (PKCS#12).
  • Si crea sus propios certificados, deberá crearlos como archivos PKCS#12.
  • Si recibe los certificados de otras entidades certificadoras, solicítelos en formato PKCS#12.
Para obtener instrucciones detalladas sobre cómo utilizar certificados PKCS#12 durante la instalación mediante inicio WAN, consulte (Opcional) Para usar certificados digitales para la autenticación del servidor y del cliente.