Archivo del blog

02 febrero 2026

 

Alone in the Dark (1992–1994) – La trilogía que inventó el survival horror, vamos, el padre de Resident Evil.

Nota previa: este artículo se sale un poco de la temática habitual de la web. Normalmente no me encargo de estos guisos, pero la ocasión lo merece. La trilogía original de Alone in the Dark está gratis en GOG, y eso es una oportunidad de oro para volver a experimentar miedo noventero del bueno, del que se cocinaba a base de atmósfera, silencio y planos imposibles. El que me dejó marcado durante mucho tiempo.

Hay juegos que no solo se juegan: se sufren, se recuerdan y te acompañan toda la vida. Alone in the Dark es uno de ellos. Para muchos, descubierto gracias a Micromanía, fue el primer contacto real con el terror interactivo tal y como hoy lo entendemos.

Esta es una mirada a la trilogía original, sin nostalgia ciega, pero con el respeto que se gana un clásico fundacional.


Alone in the Dark (1992)

Plataforma: PC (MS-DOS)

Infogrames hizo algo que nadie había hecho antes: mezclar escenarios 3D poligonales, personajes en 3D, cámaras fijas cinematográficas y una ambientación claramente inspirada en Lovecraft.

La mansión Derceto no daba miedo por lo que enseñaba, sino por lo que sugería. Silencios largos, planos imposibles, enemigos torpes pero inquietantes y una sensación constante de vulnerabilidad.

La jugabilidad era dura: controles rígidos, combates lentos y puzles que exigían pensar. Pero todo tenía sentido dentro de su propuesta.

Lo mejor:

  • Atmósfera opresiva única para su época

  • Narrativa ambiental (libros, diarios, pistas)

  • Innovación técnica real

Lo peor:

  • Controles toscos incluso para su tiempo

  • Combate poco agradecido

Importancia histórica: enorme. Sin este juego, Resident Evil no existiría tal y como lo conocemos.


Alone in the Dark 2 (1993)

Plataforma: PC (MS-DOS)

La secuela optó por un camino distinto: más acción, menos terror. Cambiamos el horror cósmico por una trama de gangsters, vudú y piratas zombis.

Seguía siendo técnicamente sólido, más pulido y variado, pero perdió parte de la magia. El miedo daba paso al tiroteo, y la tensión se diluía.

Aun así, es un juego ambicioso, largo y con ideas interesantes.

Lo mejor:

  • Mayor variedad de situaciones

  • Mejor ritmo y controles algo más afinados

  • Producción más grande

Lo peor:

  • Atmósfera menos terrorífica

  • Demasiada acción para lo que la saga pedía

Sensación general: buen juego, mala secuela.


Alone in the Dark 3 (1994)

Plataforma: PC (MS-DOS)

El más olvidado de la trilogía… y con razón. Ambientado en un western sobrenatural, intenta recuperar el terror, pero se queda a medio camino.

Es continuista, correcto y sin grandes errores, pero también sin momentos memorables. Para cuando llegó, el impacto técnico ya no sorprendía y el género empezaba a evolucionar por otros derroteros.

Lo mejor:

  • Intenta volver al terror

  • Ambientación original

Lo peor:

  • Falta de identidad clara

  • Sensación de cierre forzado


Conclusión

La trilogía original de Alone in the Dark no es perfecta, pero es fundamental. El primer juego es historia viva del videojuego. El segundo, una desviación curiosa. El tercero, un epílogo discreto.

Hoy, jugarlo es entender de dónde venimos. Y lo mejor: está gratis, lo que lo convierte en una recomendación obligatoria para cualquier amante del terror y de los clásicos.

No es un juego para todos los públicos actuales. Pero si entras en su ritmo, Derceto sigue cerrando puertas… y abriendo pesadillas.


Recomendado para: jugadores veteranos, curiosos del survival horror y lectores de Micromanía que aún recuerdan esas páginas con capturas imposibles y textos que te vendían miedo en disquetes.

01 febrero 2026

Instala CasaOS en Proxmox con LXC: guía completa para tu NAS y homelab

¿Por qué CasaOS mola tanto?


Mola porque no se complica. Lo instalas rápido, entras por el navegador y ya estás trabajando. No te obliga a saber Linux en profundidad ni a pelearte con configuraciones largas. Todo es claro y directo.

Integra Docker de forma sencilla, así que levantar servicios habituales es cuestión de minutos. La gestión de discos es simple y el sistema se mantiene ligero, sin procesos innecesarios. Es ideal para un NAS o un homelab doméstico donde prima hacer cosas, no perder tiempo configurándolas.

Por el otro lado, cuando necesitas control fino se queda corto. La gestión de Docker está pensada para comodidad, no para configuraciones complejas, en entornos con muchos servicios o usuarios no escala bien, es un proyecto menos maduro que OMV o Proxmox y alguna actualización ha dado problemas, por lo que funciona bien como capa sencilla, no como base de una infraestructura seria. 

Pero bueno, para lo que nosotros queremos es ideal para empezar en el mundillo de los homelabs
  • La interfaz es clara y bonita.

  • No necesitas saber Docker para usar Docker.

  • Instalar aplicaciones es casi como instalar apps en el móvil.

  • Gestionar contenedores, discos y servicios es absurdamente fácil.

  • Con un equipo básico tienes para empezar, te sirve hasta en una RaspberryPI 3B+

Es tan fácil, pero tan fácil, que tu madre podría montar Docker sin saber lo que es Docker. Y eso, en este mundillo, es decir mucho.

Si quieres un sistema para empezar a trastear, montar servicios caseros y no pelearte con la terminal cada cinco minutos, CasaOS es una opción muy seria.

Te dejo una tabla con los requisitos mínimos que solicita esta instalación.

Comenzamos con la fiesta

Voy a lanzarlo en Proxmox, ya que mi laboratorio se basa en PRX (abr de Proxmox), y tengo que sacarle renta de alguna manera no creéis ;)
  • Vamos a crear un contenedor LXC con Linux, yo use una plantilla de Debian 13 Trixie.

  • Instalar CasaOS ejecutando su script oficial.

Nada de instalaciones raras ni inventos extraños.


1. Crear el contenedor LXC en Proxmox

En Proxmox:

  1. Ve a Create CT.

  2. Asigna:

    • Hostname: casaos

    • Password

  3. Plantilla:

    • En nuestro caso usamos Debian 13 Trixie.

  4. Recursos recomendados:

    • CPU: 2 cores

    • RAM: 4 GB, ya que vamos usar Docker a lo loco

    • Disco: 64 GB, ya que vamos a lanzarnos a probar con todo.

  5. Red:

    • IP fija, para entrar por red desde cualquier PC.

  6. Finaliza la creación del contenedor y lanzamos el contenedor.


2. Arrancar el contenedor y acceder

Arranca el contenedor y entra por consola o por SSH:

ssh root@IP_DEL_CONTENEDOR

y lo primero que vamos hacer es actualizar el sistema y ponernos al día.

apt update && apt full-upgrade -y

4. Instalar CasaOS

Aquí viene la magia.

Ejecuta tal cual el script oficial:

curl -fsSL https://get.casaos.io | bash

El instalador se encargará de:

  • Instalar Docker

  • Configurar servicios

  • Preparar la interfaz web

Tú solo mira cómo pasan letras por pantalla y asiente con la cabeza.

Cuando termine, verás un mensaje indicando la URL de acceso.


5. Acceder a CasaOS

Desde el navegador:

http://IP_DEL_CONTENEDOR

Primer acceso:

  • Crea el usuario administrador

  • Define contraseña

  • Listo

Ya estás dentro.




6. Primer vistazo a CasaOS

Desde la interfaz puedes:

  • Instalar aplicaciones en un clic, tiene una tienda que funciona igual que un móvil.

  • Gestionar contenedores Docker, reiniciarlos, borrarlos, sin dolores de cabeza.

  • Ver uso de CPU, RAM y disco

  • Montar discos adicionales

Todo sin tocar la terminal.

Aquí es donde entiendes por qué CasaOS engancha tanto.


7. Consejos prácticos

  • Usa discos montados desde Proxmox si vas a guardar datos importantes.

  • No te emociones instalando 20 contenedores el primer día.

  • Haz snapshot del LXC cuando todo funcione (te salvará la vida).


Conclusión

CasaOS es perfecto si:

  • Quieres empezar en el homelab sin sufrir.

  • Quieres Docker sin complicarte.

  • Te gusta que las cosas funcionen a la primera.

Montarlo en Proxmox con LXC es rápido, limpio y muy práctico.

Y sí, sigue siendo tan fácil que tu madre podría hacerlo.

23 enero 2026

🔥 Firebog y las mejores alternativas para listas DNS en Pi-hole


Si utilizas Pi-hole, AdGuard Home u otro sistema de filtrado DNS, sabrás que las listas de bloqueo son la clave para conseguir una red limpia, rápida y segura.

Elegir malas listas puede provocar falsos positivos, mientras que usar buenas fuentes marca una diferencia enorme.

En este artículo veremos Firebog y otras webs similares que te ayudarán a mantener tu sistema de bloqueo DNS en perfecto estado.


🧠 ¿Qué es Firebog?

Firebog es una web que recopila y mantiene listas DNS verificadas, pensadas especialmente para Pi-hole.

Su gran ventaja es que clasifica las listas por categorías y nivel de agresividad, evitando el clásico error de añadir listas sin control.

Ventajas principales de Firebog

  • ✅ Listas revisadas y actualizadas

  • ✅ Clasificación clara por tipo de amenaza

  • ✅ Ideal para Pi-hole y AdGuard Home

  • ✅ Menos falsos positivos

  • ✅ Mejor privacidad y seguridad

Firebog es una de las referencias más usadas para empezar bien con el filtrado DNS.


🌐 Webs similares a Firebog (alternativas recomendadas)

Además de Firebog, existen otras fuentes muy fiables para obtener listas DNS de calidad.


🔹 The Block List Project

Una recopilación de listas DNS curadas, disponibles en distintos formatos (hosts, AdGuard, dnsmasq).

Ideal si buscas:

  • Bloqueos por categoría

  • Compatibilidad con varios sistemas

  • Listas claras y bien documentadas


🔹 HaGeZi DNS Blocklists

Repositorio muy popular en GitHub con listas escalables según nivel de bloqueo:

  • Light

  • Normal

  • Pro (super recomendable).

  • Pro++

Perfecto si quieres ajustar el filtrado según si es una red doméstica, profesional o laboratorio.


🔹 OISD (All-in-One)

Una de las listas más recomendadas actualmente.
Es una lista “todo en uno” que combina publicidad, trackers y malware manteniendo un equilibrio excelente.

Muy recomendable si:

  • No quieres complicarte

  • Buscas estabilidad

  • Prefieres pocas listas bien mantenidas


🔹 StevenBlack Hosts

Un clásico del filtrado DNS.
Combina múltiples fuentes en una sola lista (adware + malware).

Ideal como base, aunque suele complementarse con listas más modernas.


🔹 SystemJargon – Filters & Blocklists

Colección de listas organizadas por niveles:

  • Core

  • Heavy

  • Threats

  • Telemetry

Incluye también allowlists, muy útiles para evitar falsos positivos.


🧪 ¿Qué combinación de listas es recomendable?

Una configuración equilibrada podría ser:

  • 🔹 OISD (full o basic) como base

  • 🔹 HaGeZi Normal o Pro

  • 🔹 Alguna lista específica de malware o phishing

❗ Evita añadir demasiadas listas agresivas si no sabes exactamente qué bloquean.


🔄 Cómo actualizar las listas en Pi-hole

Mantener las listas actualizadas es tan importante como elegirlas bien.

🔹 Actualización manual

Desde el sistema donde esté Pi-hole:

pihole -g

Esto descargará de nuevo todas las listas configuradas y regenerará el bloqueo.

Con el GUI mode, tendrás que ir a Tools, y luego a Update Gravity:




🔹 Actualización automática (recomendada)

Puedes programar una tarea automática con cron:

crontab -e

Y añadir, por ejemplo:

0 3 * * 0 pihole -g

➡️ Esto actualizará las listas cada domingo a las 3:00 AM.


✅ Conclusión

Firebog es un excelente punto de partida, pero no está solo, combinado con proyectos como OISD, HaGeZi o The Block List Project, puedes construir un sistema de filtrado DNS potente, estable y adaptado a tus necesidades.

Invertir unos minutos en elegir bien tus listas se traduce en:

  • Menos publicidad

  • Más privacidad

  • Mayor seguridad

  • Mejor rendimiento de red

10 diciembre 2025

La guía definitiva de WDS con Windows Server: nuestra entrada más ambiciosa

La guía definitiva de WDS con Windows Server


¡Bienvenidos una vez más, valientes administradores y amantes del despliegue automático! En esta ocasión nos metemos de lleno en un proyecto que llevaba un tiempo rondando por mi cabeza, levantar un entorno WDS (Windows Deployment Services) en un Windows Server, añadirle una ISO de Windows 11 e incluir drivers para múltiples equipos.

Esta entrada nace con un objetivo muy claro: hacer una guía funcional, moderna y adaptada a los despliegues actuales, sin que necesites perder horas buscando cada paso disperso por la red. Aquí lo tienes todo, desde cero, bien explicadito, o al menos eso intentaré.


1. Entorno inicial: lo justo y necesario

No nos vamos a enrollar con la instalación completa de Windows Server, ya sea en una máquina o en una VM. Nosotros partimos de un servidor Windows Server 2019 virtualizado en Proxmox, limpio, actualizado y unido a un dominio, que le vamos a llamar Badabit, ¿Por qué? porque me gusta el nombre.

Solo necesitaremos tener instalados dos roles, el WDS y el DHCP, vamos a configurarlos:

  • En la pantalla  de administración del servidor, pinchamos en "agregar roles y características"

  • Y vamos añadiendo los dos que nos faltan, el rol DHCP y el rol de implementación de Windows.

  • Red funcional con DHCP.

  • Vale, una vez configurados los 2 roles, seguimos con los demás requisitos:
  • Una ISO de Windows 11.

  • Drivers de tus equipos (HP, Lenovo, Dell... ya sabes hay todo un zoo de hardware).


2. Configuración inicial de WDS

Tras instalar los roles que nos hacen  faltan, desde Server Manager o PowerShell, ahora abrimos la consola de Windows Deployment Services y configuramos lo básico:


  • Seleccionamos el servidor, en nuestro caso, es w2019ad.badabit.com
  • Botón derecho → Configure Server.
  • Marcamos Integrated with Active Directory

  • Seleccionamos una carpeta de trabajo (recomendado un disco distinto al C:, pero como no tengo  otro disco, lo dejamos así).

  • y Pinchamos en responder a todos los equipos cliente, que estén en nuestro DHCP.
      

Una vez configurado, el servicio se pone en marcha y ya queda listo para la magia.



3. Montar la ISO de Windows 11

Aquí empieza lo bueno, el asunto que nos interesa.

3.1 Extraemos los WIM que necesitamos

Dentro de la ISO buscamos los dos ficheros:

  • sources/install.wim

  • sources/boot.wim

  • Yo los he copiado en la carpeta c:\temp\



 - Si salen como .esd, ya sabes: convertimos a WIM para que WDS los soporte.

3.2 Agregar BOOT.WIM

Ahora vamos a WDS y configuramos los ficheros que hemos copiado en el temp, en las carpetas correspondientes:

  • Botón derecho en Imágenes de arranque.

  • y luego en el submenú, Agregar imagen de arranque.

  • Y aquí buscamos el boot.wim que hemos sacado de la imagen de W11.

  • Aquí  buscamos la imagen  que hemos sacado de la ISO de Windows 11.


  • Ahora pinchamos en siguiente y procedemos a su configuración, gracias a esto nos permitirá arrancar los equipos por PXE dentro de la red del DHCP.

3.3 Agregar INSTALL.WIM

Ahora volvemos hacer lo mismo que el paso anterior, pero esta vez en "Imágenes de Instalación".

Aquí es recomendable hacer un grupo de imágenes si es que vamos a tener diferentes, pero en nuestro caso lo vamos a dejar por defecto.

  • Botón derecho en Imágenes de instalación.

  • y luego en el submenú, .

  • Y aquí buscamos el install.wim que hemos sacado de la imagen de W11.

  • Ahora nos pide que hagamos un grupo de imagenes, si queremos tener diferentes grupos, ya sea producción, oficina, RRHH, diseñadores.... y cada una separada, pero no es que sea muy recomendable tener muchas ramas en este árbol.... 

    Así que nosotros solo haremos 1, y la vamos a llamar Badabit, me encanta. 
  • Y ponemos la aquí el fichero que hemos buscado antes en la ISO de W11, install.wim.


    A nosotros nos aparecen todos los sabores que tiene Windows, pero en este lab, vamos a pillarnos la PRO, que tras muchos años usándola, es la que más recomiendo.

Y añadimos la imagen al WDS.





Y ya tenemos todo configurado. Ahora podemos ir a por los detalles



4. Integrar drivers según fabricante

Los drivers son clave si quieres que el despliegue sea viable en hardware variado.

4.1 Estructura recomendada

Crea carpetas por fabricante y modelo:

Drivers
 ├─ Lenovo
 │   ├─ M720
 │   ├─ M920
 ├─ HP
 │   ├─ 430 G3
 │   ├─ 430 G5
 ├─ Dell

  • Así que vamos a crear las carpetas:


4.2 Importación en WDS

  • En WDS → Controladores → botón derecho → Agregar paquete de controladores.

Seleccionas la carpeta donde hemos guardado los drivers, en nuestra prueba: C:\RemoteInstall\Drivers\Lenovo\TP_T440p_W1064_1803_201807


  • En nuestro caso, hemos descargado los drivers para un Lenovo T440p, me encanta Lenovo, ya que tienen un paquete para el SCCM, otra utilidad que espero hablar más adelante, en el que incluyen todos los drivers en un pack. Y nos queda así:



  • Una vez acabado la configuración, empezará agregar los drivers a nuestro sistema.

  • Añadimos un filtro ahora, le indicamos que si el hardware es idéntico al modelo que hemos puesto, estos se añadirán por defecto. 

  • Puedes asociar drivers tanto a imágenes de BOOT como de INSTALL, pero por recomendación: No mezcles drivers innecesarios, o la imagen tardará mil años en arrancar.


6. Probar el PXE

Conectar un equipo → arrancar por red → debería aparecer la imagen BOOT.













Si no te funciona correctamente:

  • Revisa el DHCP, casi siempre es un error de suyo.

  • Comprueba que WDS esté levantado.

  • Si usas VMware/Hyper-V, activa la opción PXE en la VM.


7. Conclusiones

Montar un entorno WDS moderno en Windows Server, con Windows 11 con drivers variados es más fácil de lo que parece… si tienes una guía como esta.

Esta ha sido la entrada más larga, completa y ambiciosa que hemos hecho en mucho tiempo. Y aún así, seguimos dejando margen para ampliarla con MDT, sysprep avanzado o despliegues híbridos.

Si quieres que sigamos con la siguiente parte, solo tienes que pedirlo.

¡Nos vemos en la próxima! 💪🚀

  Alone in the Dark (1992–1994) – La trilogía que inventó el survival horror, vamos, el padre de Resident Evil. Nota previa : este artículo ...