UNA NAVEGACIÓN EN INTERNET MÁS PRIVADA

Ya te aviso de entrada que al parecer, por más que uno se empeñe en que su privacidad sea suya y solo suya, de alguna manera u otra siempre hay algo, que hace que esta tenga flecos sueltos, pues si alguien quiere dar contigo y acceder a tu privacidad (tus datos, tu localización, tus gustos, tus búsquedas, tus ficheros, etc.) y tienen intenciones, lo harán sí o sí (véase el caso de cómo el FBI logró rastrear a usuarios de la red TOR).

¿Entónces? Dirás tu... ¿De qué me vas a hablar si al parecer haga lo que haga pueden dar con mis datos en la red?

Pues te hablo de que usando ciertos elementos, funcionalidades y software, puedes hacer que no sea tan fácil detectarte, que tus datos sean tuyos, de que no dependas de terceros para tener tu información, ficheros, servicios en la nube, etc. Esta guía trata de que pasos puedes dar para hacer que tu navegación en la red sea privada, de que nadie sepa quien eres o que haces en ella, evitando (según el nivel de seguridad que apliques) ser detectado y sin utilización de herramientas ilegales o algún método hacking.

Muchos términos te sonarán como nuevos, aparecerán en esta pequeña guía de la privacidad en la red, pero déjame orientarte, de usuario a usuario, explicando cada apartado y cada punto, ya que creo que esto te puede interesar si has llegado hasta aquí.

TIPOS DE REDES (TOPOLOGÍAS)

Empezemos un poco por la base. Vamos a identificar los tipos de redes más comunes que hay actualmente y de como funcionan. Perdonarme si la explicación no es al 100% fidedigna o no está del todo bien explicada, lo haré lo mejor posible. Actualmente disponemos de redes centralizadas, descentralizadas y distribuidas.

Redes Centralizadas

Son aquellas en las que todas las solicitudes/respuestas en la red (solicitud de una web, un correo, etc) pasan siempre por un mismo punto. Este punto obtiene lo que solicitas y te devuelve la respuesta. Un ejemplo:

Utilizando la mensajería de WhatsApp, queremos hablar con nuestro amigo de Méjico. En vez de conectar directamente con nuestro amigo, lo que pasaría es que a) conectamos la aplicación, b) la aplicación conecta con el servidor que administra todos los chats de la misma, crea una solicitud de chat con el otro usuario (amigo) y c) envía la solicitud a tu amigo, siendo así que todas las peticiones pasan siempre a través del mismo servidor (b).

Este sistema es el que usan la gran mayoría de los proveedores de servicios de internet actuales (ISP) siendo así que, cualquier cosa que quieras consultar en la red, una web por ejemplo, pasa de tu ordenador a los servidores de tu compañía suministradora de internet y esta luego resuelve la petición y obtiene el resultado devolviéndotelo a tí.

Redes Distribuidas

La extracción de cualquiera de los nodos no desconectaría de la red a ningún otro. Todos los nodos se conectan entre si sin que tengan que pasar necesariamente por uno o varios centros locales. En este tipo de redes desaparece la división centro periferia y por tanto el poder de filtro sobre la información que fluye por ella. Ejemplo:

Una red de ordenadores en donde un conjunto de ficheros está siendo compartido entre ellos mismos. Todos los ficheros existen en todos los ordenadores, lo que implica que, la desconexión de alguno de estos dispositivos no afecte en absoluto al acceso a los ficheros ya que existen en otro dispositivo de esta red.

Redes Descentralizadas

No existe un único nodo central sino un centro colectivo de conectores. La caída de uno de los nodos centralizadores conlleva la desconexión de uno o más nodos del conjunto de la red mientras que la caída del cluster centralizador produciría necesariamente la ruptura y práctica desaparición de la red. Ejemplo:

Imagina que en tu trabajo todos los ordenadores tiene acceso a varias aplicaciones que están publicadas en un servidor de la misma empresa. El hecho de que el servidor se desconecte de la red, ya sea por que ha perdido conexión u otro agente externo, hará que ninguno de los equipos de la red de la empresa tengan acceso a esas aplicaciones.

Si te das cuenta, hay una gran diferencia entre estos tipos de redes. Como usuario, en una de ellas no controlas nada (centralizada), en otra controlarías si las peticiones pasan por tu dispositivo (distribuida), si no pasan, pues no sabes qué está pasando y en la tercera, también como usuario es donde puedes llegara tener un control casi total (descentralizada) de todas las peticiones a la red y es con esta con la que vamos a trabajar.

Una vez ya hablado del apartado sonoro y de la no gestión de memoria RAM en Dreamcast, pasamos a hablar de los Assets (ficheros de gráficos) y colores para desarrollar para Dreamcast con BennuGD.

Lo más probable es que tu juego vaya a tener gráficos o conjuntos de gráficos, llamados assets, y con un conjunto de colores o paleta de colores. En este tutorial, te voy a ayudar a administrar de la manera más óptima este aspecto y te voy a dar las razones de porqué trabajar de la siguiente manera.

Continúa leyendo

No hay duda alguna de que BennuGD es un buen lenguaje de programación y framework para hacer videojuegos, pero deberías tener ciertas cosas en cuenta si vas a desarrollar para Dreamcast. Con esta frase quiero comenzar una serie de posts en la que describo, después de unos buenos meses trabajando con él, una serie de tutoriales que debes tener en cuenta a la hora de empezar a picar código para esta consola con este lenguaje.

Continúa leyendo

Internet se ha convertido en una herramienta de uso común en nuestra sociedad. Se puede decir que, en un alto porcentaje, lo usamos para casi todo, correo electrónico, compras, reservas, chats, almacenamiento y un largo etcétera.

LIBERTAD

Como un usuario más de esta red en la que vivimos y con unos conocimientos muy básicos en niveles de seguridad informática y privacidad en la misma, me he topado con un tema del cual había oído hablar pero que no había profundizado mucho en él.

Continúa leyendo