viernes, 30 de septiembre de 2011

Museos e Historia

Una de las áreas del saber muy relacionadas con nuestra licenciatura es el Arte. Tener un buen dominio de la Historia del Arte no es cosa sólo de profesores de secundaria, sino que es una obligación para todos aquellos que queremos llegar a ser buenos investigadores y no digamos de la importancia de ello si lo que queremos ser es arqueólogos.

La forma de afrontar el estudio del Arte creo que ha sufrido, como casi todos las ramas del saber, una revolución tras la llegada de Internet. Si antes era necesario gastarnos nuestros buenos dineros en libros de arte con una buena calidad fotográfica, ahora internet viene a solucionarnos el problema y de qué manera. A día de hoy tenemos al alcance de un click las mejores pinacotecas y museos  del mundo.

El Prado, el Thyssen, el Metropolitan Museum, la National Gallery, el British Museum, el Louvre, el Reina Sofía, el Hermitage, el MoMa… y si aún tenéis ganas de más tenemos el Art Project de Google. Tampoco debemos dejar de visitar la página del Arqueológico Nacional ni perdernos las visitas virtuales que muchos museos y salas de exposiciones, como el Caixaforum, nos ofrecen. Evidentemente es mucho mejor visitarlos y hacerlo utilizando la multitud de recursos que nos ofrecen como por ejemplo utilizar nuestro móvil como guía (aunque sinceramente creo que un buen guía es insustituible), pero a falta de pan buenas son tortas. Otra página que no debemos dejar de visitar es la de la Asociación de Amigos de la Museología, que también ofrece muchos y valiosos recursos.



Tampoco podemos perder de vista los buenos mensajes que corren por los correos, cierto es que entre mucho mensaje de dudoso gusto, que nos pueden ayudar a completar todo lo anteriormente dicho. Mirar este enlace sobre la Capilla Sixtina que me enviaron. Espectacular.




Este es un breve, muy breve repaso de lo que la web nos ofrece. De esta manera, saber o enseñar arte se convierte en tarea mucho más fácil y además podremos aportar a nuestros trabajos material gráfico de primera.

viernes, 23 de septiembre de 2011

¿Cómo proteger la información importante? – Parte II: software

Pienso que los virus informáticos muestran la naturaleza humana: la única forma de vida que hemos creado hasta el momento es puramente destructiva.
Stephen Hawking

Como ya les comenté en la entrada anterior sobre cómo proteger la información importante, tarde o temprano tendremos algún problema con nuestro equipo que nos puede llevar a perder información. Tras las pautas sobre buenas prácticas al respecto relacionadas con el hardware, les detallaré ahora algunas relativas al software. Principalmente, mi idea es transmitirles lo básico sobre copias de seguridad, control de versiones, la necesidad de disponer de cortafuegos y antivirus actualizados, y un esbozo sobre uso inteligente de contraseñas.

Para empezar, concepto básico: backup o copia de seguridad. Son aquellas copias de la información que pueden usarse para recuperar la misma tras un problema. Como pueden ver, el concepto es sencillo, pero les voy a insistir en algunos aspectos ya mencionados: hay información de la que tenemos que tener varias copias en distintos sistemas. No vale tener dos copias en el mismo disco duro, porque en caso de fallo del mismo perdemos ambas. Ni tener dos copias en distintos discos duros del mismo ordenador, porque en caso de fallo general del equipo también podemos perder las dos. De los documentos que no querríamos perder en ningún caso, cuantas más copias mejor, y a poder ser alguna que ni siquiera esté físicamente en nuestra casa, que, por desgracia, las catástrofes al respecto también ocurren; para eso están los distintos servicios de disco duro virtual existentes; el más popular hoy día es Dropbox, pero hay otras opciones. Es también importante usar distintos formatos, ya que en caso de tener que acceder a esos datos en un equipo no habitual podemos encontrarnos con que no disponga del mismo software que nosotros, o use versiones distintas.

Además de disponer de distintas copias en distintas ubicaciones, nos interesa que estén sincronizadas entre sí; es decir, que siempre sea la misma versión. El sistema manual implica actualizar cada una de las copias cada vez que hagamos cambios; no es que sea lo más eficaz, pero funciona. En todo caso, existen diversas herramientas que nos permiten hacer esta sincronización de forma automática (Goodsync, Toucan, etc.); en todo caso, por lo general nos bastará con aplicaciones sencillas, que al fin y al cabo no vamos a montar un repositorio profesional de datos, y en función de nuestros hábitos y necesidades nos puede bastar con la capacidad que nos dé un disco duro virtual.

Como colofón antes de pasar a otros temas, les indico que las copias de seguridad también pueden y deben hacerse del sistema operativo; así mismo, el fijar puntos de restauración del sistema también es una política inteligente, ya que constituyen un sistema de recuperación tras problemas con el software bastante eficaz. En cada sistema operativo la cosa varía un poco, así que por simplificar les invito a que investiguen al respecto de su caso particular en Internet.

En lo referente a las versiones, tenemos dos opciones básicas: el método intuitivo (es decir, generar un documento distinto con cada versión), o el método apoyado en software. Algo similar a lo del párrafo anterior, vamos. En el primer caso, generaremos un documento cada vez que hagamos un cambio o avance importante, o en cada versión “definitiva” del documento (entrecomillo lo de definitiva por motivos obvios), en cuyo caso es básico, fundamental, obligatorio e imprescindible el orden y seguir criterios adecuados. Hay estándares de calidad al respecto para ámbitos profesionales muy exigentes, pero en nuestro entorno tampoco es que tengan mucho sentido, y nos ceñiremos una vez más al sentido común, lo cual implica:

  • Usar títulos de documentos que nos aclaren el contenido. Si se limitan a poner como título la primera frase del mismo (opción por defecto de algunos programas), ya me dirán ustedes al cabo de unas semanas, cuando tengamos una carpeta llena de documentos de ese tipo, si encuentran lo que están buscando con facilidad. Me apuesto algo a que no.
  • Establezcan un criterio propio, que vayan a seguir, sobre cuando podemos considerar que tenemos una versión nueva del documento. ¿Al final de cada jornada? ¿Al final de cada capítulo? ¿Cada vez que introducimos un cambio importante?
  • Sea cual sea, éste debe quedar reflejado de alguna manera en el título, bien incluyendo la fecha de algún modo, bien el número de versión (orden correlativo), o bien ambas. En cuanto al número de versión, podemos incluso incluir subversiones al hacer cambios menores. Personalmente aconsejo que si usan fechas, esta conste al principio del nombre, y en formato YYYYMMDD (4 dígitos de año, 2 de meses y 2 de días), ya que nos permite, al ordenar por nombre, obtener al instante la ordenación por fechas. Si usan el orden de versión, ponerla al final, ya que veremos la lista de documentos con el mismo título y la lista de versiones correspondientes.
  • Por supuesto, usen las subcarpetas necesarias. Pueden seguir criterios similares a los ya citados a la hora de crear los árboles de carpetas. En todo caso, recuerden que deberán sincronizar las distintas carpetas llegado el caso.

A modo de ejemplos, piensen qué aporta más información a la hora de examinar nuestra carpeta de documentos sobre arquitectura visigoda:

·         Tras las invasiones del siglo V.doc
·         En las tierras del alto Campoo.doc

·         20110717_Arquitectura visigoda_San Juan de Baños.doc
·         20110605_Arquitectura visigoda_San Pedro de la Nave.doc

·         Arquitectura / Visigoda / San Juan de Baños_V3.2.doc
·         Arquitectura / Visigoda / San Pedro de la nave_V2.4.doc

Ahora bien, este sistema tiene el inconveniente de llegar a generar decenas de versiones del documento en cuestión, y si este es muy pesado, ocupar mucho espacio en disco; si prevemos que vamos a encontrarnos con esta posibilidad, podemos optar por usar aplicaciones que hagan la gestión de versiones por nosotros. Una vez más no me atrevo a recomendar algo que no he probado personalmente, así que les dejo esta revisión realizada por Smashing Magazine.

Procedo ahora a hacerles una breve exposición sobre la necesidad de disponer de antivirus y cortafuegos. El primer caso es más conocido, y por lo general ya más o menos casi todo el mundo está concienciado al respecto. La cita de inicio de esta entrada resulta bastante significativa, y, si bien un virus no es necesariamente destructivo en sí mismo, cualquier tipo de aplicación de lo que llamamos genéricamente virus (malware, spyware, adware, etc.) no indica que su autor sea un dechado de buenas intenciones. Lo importante aquí es indicarles que deben disponer de un antivirus actualizado desde el primer momento que encienden el ordenador (además de la protección residente del sistema); hay opciones gratuitas muy interesantes, y en otra ocasión les hablaré sobre cómo pueden seleccionar el más adecuado.

El concepto que tal vez les suene menos es el de cortafuegos; es una aplicación destinada a evitar accesos indeseados a nuestro equipo. Los routers vienen dotados de cierta protección al respecto, pero no suele ser suficiente por sí misma, al igual que la que incluyen los sistemas operativos. No pretendo entrar en detalles ya que esto da para mucho, pero la base del sistema es que la comunicación de nuestro equipo con Internet o con otros elementos de nuestra red se realiza en base a puertos específicos para cada tipo de comunicación; por ejemplo, el correo electrónico usa el puerto 25, el navegador (Firefox, Chrome, Opera, Internet Explorer, etc.) usa el puerto 80, las aplicaciones de descarga P2P usan otros (normalmente a escoger aunque tienen valores por defecto), etc. Hay miles de puertos, muchos sin función predeterminada, y el cortafuegos se encarga de cerrar los que no usamos, y controlar el tráfico en los usados. Este control de tráfico evita intromisiones, tanto de otros usuarios como de aplicaciones, que pueden ser muy perjudiciales. En ocasiones, datos aparentemente irrelevantes o inocuos como la fecha y hora del sistema (accesibles por el puerto 13), pueden dar muchas pistas a un atacante sobre el sistema al que pretende acceder. Como con los antivirus, hay sistemas gratuitos muy buenos; además, abundan los sistemas de protección generales que incluyen ambas funciones, además de otras auxiliares, que nos darán protección eficaz y de fácil gestión.

De nuevo, la principal recomendación aquí es usar el sentido común. Muchos sistemas no solo bloquean las aplicaciones malintencionadas, si no que nos avisan directamente al ir a entrar a alguna página sospechosa. De la misma manera que no entramos en cualquier local de la ciudad, no debemos entrar en cualquier página ni descargarnos cualquier fichero; tengan en cuenta que aquí la picaresca va siempre un paso por delante del sistema que la evita, con lo cual piensen si están seguros de que la página en cuestión es de fiar. Por otra parte, usar, aunque sea en ciertas ocasiones el modo de navegación privada disponible en muchos navegadores, puede llegar a ser muy útil.

Les hago aquí un esbozo sobre el uso de contraseñas. La mejor referencia al respecto es la famosa de Chris Pirillo: Las contraseñas son como la ropa interior. No puedes dejar que nadie la vea, debes cambiarla regularmente y no debes compartirla con extraños. Una vez más, usemos el sentido común. Por ejemplo, y que a día de hoy las usamos continuamente en docenas de sitios, muchos programas nos ofrecen la posibilidad “recordar contraseña” para no tener que volver a teclearla. Traducido: ¿quiere usted dejar la llave en la cerradura de la puerta para no tener que sacarla del bolsillo cada vez? Pues eso.

Tampoco es buena idea usar palabras comunes, fechas de cumpleaños, etc. (susceptibles a un ataque diccionario o de ingeniería social) como contraseñas; hay distintas opciones, y las mejores son las contraseñas de al menos 8 caracteres que cuenten con letras y números, y puede que algún símbolo. Para poder recordarlas lo mejor es construirlas en base a alguna frase; por ejemplo, los romanos comían lenguas de colibrí podría generar la contraseña lRcLdC7, es decir: la inicial de cada palabra con los sustantivos en mayúscula, y como número el recuento de palabras. Mucho más difícil de averiguar (o de recordar en el caso de que alguien la vea) que anita1986. Aquí les dejo varios trucos al respecto.

Por otra parte, lo más adecuado para usuarios comunes es, por supuesto, usar contraseñas distintas; imaginen que usamos siempre la misma. Si averiguan la de nuestra cuenta en el foro sobre los Madelman pues no pasará de que cuelguen algún mensaje con nuestro usuario… ¿pero y si coincide con nuestra contraseña de la cuenta de correo? El daño puede ser tremendo. A día de hoy se hace complicado pensar en manejar tantas contraseñas como páginas que pueden requerirlas, pero podemos agruparlas en base a criterios lógicos.

De forma adicional, no sé hasta qué punto pueden estar sujetos al robo de datos, pero podrían plantearse, llegado el caso, proteger también los documentos importantes; en general no hace falta recurrir a aplicaciones adicionales (la serie Office de Microsoft lo permite de forma sencilla), pero añadir contraseñas de solo lectura o de apertura les puede evitar sustos si dejan el portátil sobre la mesa en la biblioteca cuando se levantan a por un café. En todo caso, les resumo una vez más que el 90% de la seguridad se obtiene usando el sentido común, con lo cual lo mismo no es buena idea dejar el ordenador sólo si nos ausentamos de una sala pública.

Finalmente, recordarles que hay veces que ocurren auténticos Expedientes X. Unidades que se formatean por error, pendrives que no quieren mostrar su contenido, etc. Una vez más, respiremos hondo; si no hay daño en el HW y se trata de un problema lógico, hay algunas herramientas que nos ayudan a capear el temporal y recuperar el máximo posible de información. Como han aprendido ya, al tener varias copias, esto no es una catástrofe, pero, por si acaso, tenemos herramientas como las mencionadas en este enlace, o en este otro.

Hablaré otro día sobre leyendas populares en torno a la informática, y cómo seleccionar el mejor software en términos generales. Hasta entonces, hagan examen de conciencia sobre los temas que les he explicado, y vean qué se puede mejorar para evitar sustos con sus datos.

viernes, 16 de septiembre de 2011

Mapas. Fuentes y citas.


Hace ya demasiados años… cuando estaba a punto de comenzar la carrera hablé con un historiador profesional que me indicó como libro de referencia “el Kinder y Hilgemann”. Todo el mundo conoce así el Atlas Histórico Universal más famoso en las aulas españolas. Para mí fue una herramienta tan imprescindible como incómoda. Su pequeño tamaño hacía de su uso un verdadero incordio y su letra engorrosamente pequeña. Posteriormente salió una edición en Akal que nunca he utilizado, en la que espero que los mapas y letras sean más amables a la vista. Hay temas que es mejor estudiar con un mapa al lado como por ejemplo la Edad Media española para de esta manera visualizar los cambios territoriales y políticos acaecidos durante dicho periodo y no perdamos de vista su utilización en nuestros trabajos académicos como fuente imprescindible de documentación  e ilustración.

Internet, otra vez, ha venido en los últimos años a mejorar nuestras fuentes documentales proporcionando a investigadores, estudiantes y educadores colecciones de mapas de enorme calidad al alcance de un click.

Plano Texeira de Madrid. S. XVII
Dicho esto os sugiero algunas páginas que he utilizado y que me parecen más completas. Comenzamos con la recién llegada Geacron. Con mapas desde el 3000 antes de Cristo y  en español se ha convertido en una de mis favoritas tanto por contenidos como por presentación. No le va a la zaga la página History of Cartography que también he utilizado en numerosas ocasiones e imprescindible me parece  también el uso de la Library of Congress, de enorme calidad y multitud de recursos. Sinceramente creo que estas tres páginas serán más que suficientes para afrontar la carrera y si se me apura hasta muchos doctorados. Pero si aún tenéis ganas de más mapas no olvidéis visitar la David Rumsey Collection o Euratlas  que por si no es obvio por el nombre, apostillaré que se centra en el marco europeo.

Y aún con todo mis dos pequeños tomos de  Kinder y Hilgemann sigue en uso, en su estantería, machacados y viejos después de 12 años de uso, pero siempre a mano y siempre útiles… manías de un bibliófilo empedernido que obliga a la red a convivir con el libro.

Vayamos al tema de cómo citar mapas. Imaginemos que utilizamos el mapa que tenemos en la página 128 de mi venerable Kinder. Lo escaneamos o fotocopiamos y ponemos su título “Estados Unidos (1865-1914)” y abajo ponemos “FUENTE:” y lo citamos como un libro normal. Si no sabes cómo reseñar un libro recuerda que tienes los post de Cómo citar correctamente I y II. ¿Y si nuestro mapa proviene de internet? Abajo tenéis el ejemplo

Europa en tiempos de Felipe II
Fuente: http://www.pais-global.com.ar/mapas/mapa43.htm
Así de simple. Espero os sirva

sábado, 10 de septiembre de 2011

¿Cómo proteger la información importante? – Parte I: hardware

El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados.

Gene Spafford
Hay un dicho propio de informáticos y similares que dice que existen dos tipos de usuarios: los que han perdido datos, y los que los van a perder. Es una visión algo apocalíptica, pero bastante cierta; la información en formato digital tiene la enorme ventaja de su manejabilidad, pero la contrapartida de estar sujeta a múltiples amenazas, siendo la principal de ellas los malos hábitos de usuario. Si lo que hemos perdido es una versión pirata de un videojuego nos podemos llevar un disgusto por perder la partida y no pasará de ahí, pero… ¿y si lo que perdemos es el documento con nuestra tesis, proyecto fin de carrera, documentación importante de un cliente, etc.?

Como ya citó Roberto al hablar sobre como redactar un trabajo de historia, se ven incluso casos de gente que pierde todo su trabajo tras un robo. Si bien en ciertos casos no se puede hacer más que usar el sentido común, intentaré dar unas pautas para evitar desastres y pérdidas de tiempo a la hora de proteger documentos importantes; para ello, les explicaré en esta entrada como minimizar los problemas del hardware generados por problemas como calor y picos de tensión, así sobre una primera versión básica sobre las copias de seguridad.
La frase inicial debería darles una pista; hagamos lo hagamos, en algún momento nuestro equipo nos la va a liar, y, aplicando las leyes de Murphy, lo hará en el peor momento. Bien sea porque se cuele un virus, porque el sistema operativo fenezca en singular combate contra el sector de arranque del disco duro, porque la placa base no lleve bien el viaje a Écija a mediados de Agosto, o porque nuestra sobrina pequeña decida experimentar acerca de los efectos de un vaso de zumo sobre un portátil, nuestro equipo y la información que contienen están expuestos. El invierno se acerca... sabiendo esto, lo que podemos hacer es estar preparados y minimizar las situaciones de riesgo.

Comencemos hablando de la protección del hardware; como ya saben, es la parte que podemos patear… y por tanto, romper; sobre software (la parte a la que sólo podemos maldecir) hablaré en entradas posteriores. Aquí muchos consejos que puedo darles se basan en el sentido común; podría hablarles de la seguridad existente en salas técnicas, pero no veo muy probable que sus requisitos puedan implicar poner falsos suelos para evitar inundaciones, o sistemas antiincendios basados en eliminar el oxígeno de la sala. Por lo general, los enemigos que tendrá un usuario particular serán ladrones, golpes, líquidos, electricidad y calor.

Sobre los tres primeros no hay mucho más que hacer que aplicar el sentido común y las precauciones normales; podemos aplicar alguna medida adicional, como fundas de portátil que lo camuflen, pero aquí yo haría autocrítica: ¿de verdad tengo necesidad de pasearme con mi Mac último modelo por ahí para lucirlo? Para el tema de los golpes y los líquidos también podemos recurrir a fundas adecuadas cuando nos desplacemos con el equipo, pero para cuando estemos ya instalados trabajando no hay mejor solución que evitar el riesgo. En todo caso, siempre hay quien nos puede dar alguna pista para la recuperación ante desastres en estos casos; ojo, que esto es a menudo para gente con ciertos conocimientos.

Con lo que sí podemos lidiar con medidas adicionales es con la electricidad y el calor; y es que si bien podemos evitar acercarnos al equipo con un vaso de agua el día que tenemos el pulso como para ir a robar panderetas, no podemos evitar el conectarlo a la red eléctrica, aunque sea a ratos, lo cual nos expone a los picos de tensión. Los equipos vienen con una protección mínima para los mismos, con lo que no cualquiera nos causará problemas (hay picos casi continuamente). Incluso alguno un poco intenso, pero no demasiado, puede fundir algún fusible, lo que nos obligaría a llevar el equipo al servicio técnico, pero probablemente sin que los daños sean irremediables. Pero aunque no lleguen a estropear nada, no son nada recomendables en otros aspectos ya que disminuyen la vida útil de los equipos y pueden ocasionar problemas a la hora de grabar o recuperar datos, por lo que nos hace falta protección adicional.

Como mínimo nos hará falta una regleta adecuada conectada a un enchufe con toma de tierra; estas van dotadas de fusibles, que en caso de sobretensión evitan que esta pase a los equipos. Lo que pasará es que tengamos que hacernos con una regleta nueva cada vez que se detecte un pico, ya que el fusible se funde en esas circunstancias; depende de donde vivamos y la calidad de la red eléctrica de nuestra casa tal vez no tengamos nunca este problema, o tal vez sea frecuente. En este último caso, lo más adecuado sería hacerse con un SAI. Estos dispositivos realmente regulan la tensión, y además funcionan como fuente de energía durante un cierto tiempo (según el modelo), lo cual también nos ayudaría en caso de corte de la alimentación. Tienen la desventaja de que son bastante más caros, pero en caso de necesidad puede merecer la pena.

Otro enemigo del hardware del que no podemos librarnos pero al que sí podemos combatir es el calor. De hecho, éste es uno de los principales enemigos del hardware, y un auténtico problema. Cuanto más potente es el microprocesador, más calor genera. Esto se debe al simple efecto Joule, y pasa con todos los dispositivos eléctricos; si tenemos un montón de equipos juntos, podemos convertir la sala en un horno y conseguir que los equipos empiecen a pasarlo francamente mal; en muchas salas técnicas el gasto en aire acondicionado supera al de los servidores a los que refrigeran. Supongo que a todos nos ha pasado que algún día de calor el equipo se nos ha reiniciado sólo; esto es un sistema de protección para evitar que realmente se dañe el equipo porque algún componente llegue a fundirse por estar sometidos a temperaturas mayores de 70 grados (varía según equipos). Normalmente parar unos minutos y dejar que se enfríe basta, pero es un riesgo importante para el equipo, y se nos puede acabar dañando algún componente aunque la placa base aguante bien, además de que casi seguro nos haga perder información.

¿Cómo combatimos este calor? Para empezar, los equipos vienen dotados de refrigeración, tanto con disipadores como con ventiladores. Es muy importante que los equipos tengan limpios los ventiladores (mucho ojo a las pelusas, pelos de gato, etc.), y que tengan acceso a aire fresco: no es buena idea tenerlos encajonados de forma que el aire caliente que sueltan sea el mismo que vuelven a introducir convirtiendo la corriente de aire generada en el simún. Si se trata de un ordenador de sobremesa, especialmente si elegimos comprar uno por componentes, podemos optar por refrigeración adicional, en cualquiera de sus formas, incluyendo refrigeración líquida, la cual es muy eficiente y totalmente silenciosa. Obviamente, si optan por esta última, no escatimen, porque con una fuga de líquido podemos montar la de san Quintín. Si optan por un portátil, además de mantener limpios los ventiladores y no exponer el equipo al solazo de agosto si nos da por trabajar con el Wi-Fi en el jardín, es muy útil tener en cuenta los equipos con carcasa de aluminio son mucho más eficientes disipando calor que los de plástico (además de soportar mucho mejor los golpes); además, a la hora de comprar una base para el mismo (recomendable por ergonomía), lo suyo es que tenga refrigeración. Además, conviene que siempre haya unos centímetros de espacio entre equipo y la superficie de trabajo, de forma que circule algo de aire; muy mala idea que el equipo esté en funcionamiento sobre camas, sofás, alfombras o incluso sobre nuestras rodillas sin un suporte adecuado, ya que al ser superficies blandas se hunde y el aire no circula.

Para concluir con esta parte, asumamos que aunque tomemos todas las precauciones razonables, con un uso normal, tarde o temprano, a nuestro equipo se le aparecerá una walkyria que lo guiará al Walhalla informático. Pero no nos va a preguntar antes de llevárselo, así que en todo caso debemos estar preparados para no perder la información que contiene. Hablaré en el siguiente post sobre los puntos de restauración y los backups del sistema, además de la programación de los mismos; en todo caso, si nos ceñimos al hardware, es preciso tener distintas copias de seguridad. Hay información de la que tenemos que tener varias copias en distintas partes; en el disco duro del equipo, en un disco duro externo, en un disco duro virtual, en un pendrive, en un DVD regrabable y hasta en el móvil. Y si podemos sincronizar todas las copias para que sea la misma versión en todos los casos, mejor que mejor. También hay datos que nos interesa conservar por comodidad en caso de problemas (por ejemplo, nuestra lista de favoritos perfectamente organizada), pero que si bien es un engorro volver a montar no representa perder el trabajo de semanas, así que en esos casos no hará falta volverse paranoico.

Esto aplica no sólo como recuperación ante desastres; es útil a la hora de hacer exposiciones en público, por ejemplo. Podemos ir con nuestro portátil a dar una charla con una presentación PowerPoint, y que nos falle en ese momento. Lo normal es que no podamos hacer mucho sobre la marcha para recuperar el equipo, pero si hemos tenido la precaución de llevar una copia en otro soporte (a poder ser en varios formatos compatibles, por si acaso), llegado el caso hasta en el correo, posiblemente nos puedan prestar un equipo y salgamos del paso.
De momento, hablando de la parte más física de todo esto, creo que ya he soltado bastante rollo; dentro de una temporada les explicaré la parte más lógica, intentando que entiendan la necesidad de un antivirus actualizado y un cortafuegos o firewall, las ventajas de programar y sincronizar puntos de restauración y copias de seguridad, y algunas precauciones básicas a la hora de manejar contraseñas y control de versiones. Aunque todo esto les pueda parecer ahora un poco grande, al cabo de poco tiempo será un hábito que consumirá muy poco tiempo y se evitarán muchos disgustos. Como dijeron Siniestro Total, “Ante todo, mucha calma”.

Juan Cabezas Alonso
Si lo puedo imaginar, lo puedo crear.

miércoles, 7 de septiembre de 2011

En Invernalia con Don Umberto.

Andaba yo metido en lecturas “profesionales” cuando Juan me mandó un correo con el último ensayo de Don Umberto Eco Confesiones de un joven novelista. De esta manera tan simple Juan acababa con mi lista de lecturas y me embarcaba en un libro que estoy devorando y que a buen seguro acabará por salir en más de una ocasión por los post del curso que estamos apunto de iniciar. En él hay numerosas reflexiones no sólo de novela, sino también de historia. Y de tanto leer en él de El nombre de la rosa, El péndulo o La isla del día antes que habrá que releerlos intercalados entre lecturas profesionales. Mucho que leer gracias a la “jugarreta” de Juan. Gracias por ello.

Y es que en verano, como siempre, hemos ido al norte, siempre al norte, escapando de un Madrid que como dice Sabina es “invivible pero insustituible” y más con un verano caliente en mi ciudad, por motivos no sólo atmosféricos. Por eso siempre que puedo me pierdo en el Principado de Asturias, donde, como siempre, hemos disfrutado de tiempo agradable con paisajes, sol y playas inmejorables, como podéis ver en las fotos.


Son ya más de diez años que voy allí y siempre vienes con algo nuevo en la retina.
Esta vez conocí la Fundación archivo de Indianos que se puede visitar en Colombres.





Como podéis ver el interior del edifico es muy bonito (la foto superior derecha corresponde a la biblioteca) y el entorno inmejorable, pero salí de allí con cierta tristeza ante el drama de esta gente. Creo que esta foto del hombre y del niño, junto con las noticias y reseñas de los naufragios, fue lo que más me impresionó.




En Oviedo pude visitar el nuevo Archivo histórico provincial y regional de Oviedo que curiosamente está emplazado en la antigua cárcel de la ciudad. Las obras de acondicionamiento que podéis consultar aquí y su resultado es ciertamente impresionante.


Y para que no se me enfaden los de Gijón debo reseñar a la Laboral, Ciudad de la Cultura.Visita obligada sólo por disfrutar del edificio explicado por buenos guías y por supuesto ver alguna de sus múltiples actividades.


Allá en el norte dejamos amigos que no dejaremos de echar de menos, amigos que no volveremos a ver hasta el verano que viene si no es que el azar o los controladores aéreos lo eviten.

En fin, un verano que paradójicamente hemos pasado en Invernalia. Un verano en el que hemos enviado violetas a direcciones inventadas enamorados de la chica más guapa de la ciudad. Un verano que llega a su fin y que nos deja con las pilas cargadas y con el firme propósito de trabajar duro, con humildad e ilusión. A partir de ahora volvemos a ponernos "serios y profesionales"

Se acerca el invierno.

El día 10 volvemos a la carga.
Feliz curso 2011/2012.