Quantcast
Channel: geekland
Viewing all 425 articles
Browse latest View live

Conectarse a Owncloud usando WebDAV

$
0
0

El contenido de este artículo pertenece a geekland

Conectarse a Owncloud con WebDAVHace unas semanas escribí un post de como instalar nuestro propio servidor Owncloud con htpps y WebDAV. Con el fin de sacar partido a nuestro servidor Owncloud, en este artículo veremos como conectarse a Owncloud con WebDAV en lo sistemas operativos más comunes.

UTILIDADES DE CONECTARSE A OWNCLOUD USANDO WEBDAV

La principal utilidad del servidor WebDAV que trae incorporado Owncloud es la de poder conectarnos, editar y ver el contenido de nuestra nube personal tal y como si se tratará de un disco duro de red en nuestro gestor de archivos, en aplicaciones terceros, en nuestro navegador, en una carpeta de red, etc. De este modo podemos realizar tareas similares a las siguientes:

  1. Visualizar vídeos almacenados en nuestra nube en el televisor, en nuestra tablet, en nuestro ordenador, etc.
  2. Escuchar todo tipo de archivos de sonido almacenados en nuestra nube en el televisor, en nuestra tablet, en nuestro ordenador, etc.
  3. Visualizar imágenes almacenadas en nuestra nube en el televisor, en nuestra tablet, en nuestro ordenador, etc.
  4. Editar todo tipo de documentos en cualquier ordenador teléfono o tablet.
Nota: Quien precise información adicional sobre WebDAV puede visitar el siguiente enlace.

Para hacer posible lo que acabo de comentar tan solo tenemos que seguir los pasos que citamos a continuación:

CONETARSE A OWNCLOUD MEDIANTE WEBDAV EN LINUX

Si queremos conectarnos a nuestro servidor owncloud por medio de nuestro gestor de archivos es sumamente fácil.

Tan solo tenemos que abrir el gestor de archivos. Una vez abierto el gestor de archivos presionamos la combinación de teclas Ctrl+L. Al presionar esta combinación de teclas aparecerá la ventana de Abrir la Ubicación o el cursor se ubicará en la barra de direcciones. En la ventana Abrir la Ubicación o en la barra de direcciones, tal y como se puede ver en la captura de pantalla, hay que añadir la siguiente dirección para poder acceder a nuestro servidor WebDAV:

davs://192.168.1.96/owncloud/remote.php/webdav/

URL de conexión con WebDAV

La parte de color azul de la dirección es común para todo el mundo.

La parte de color rojo se debe adaptar en cada caso. Para adaptar el comando a vuestro caso particular podéis seguir las siguientes indicaciones:

  1. Si accedéis desde vuestra red local deberéis reemplazar 192.168.1.96 por la IP interna de vuestro servidor Owncloud.
  2. Si accedéis desde fuera de vuestra red local deberéis reemplazar 192.168.1.96 por el dominio de redireccionamiento DNS (No-IP) que usáis en vuestro caso.
Nota: En el caso que el servidor al que se quiera acceder no disponga de autenticación SSL hay que reemplazar davs por dav en la dirección de acceso al servidor.
Nota: En el caso que se quiera acceder al servidor owncloud a través de Dolphin hay que sustituir davs por webdav en la dirección de acceso al servidor.

Una vez introducida la dirección tan solo hay que presionar el botón Abrir. Una vez presionado el botón abrir, tal y como se muestra en la captura de pantalla, se nos pregunta el nombre de usuario y contraseña de nuestra cuenta de owncloud:

Usuario y contraseña en Linux

Una vez introducidos el usuario y la contraseña hay que presionar el botón Conectar. Una vez hayamos presionado sobre el botón, tal y como se puede ver en la captura de pantalla, estaremos conectados a nuestra nube personal de Owncloud y podremos hacer lo que queramos con los archivos presentes en nuestra nube.

Conectado a Owncloud con WebDAV en Linux

Para no tener que repetir siempre el mismo proceso podemos crear una ubicación o marcador. Para ello, tal y como se puede ver en la captura de pantalla, posicionamos el puntero del mouse encima de la ubicación de red de owncloud:

Acceso directo a Owncloud

Seguidamente cuando aparezca en menú contextual, tal y como se puede ver en la captura de pantalla, tenemos que clicar encima de la opción Crear acceso directo. Después de clicar sobre esta opción aparecerá un acceso directo en el apartado de ubicaciones:

Cambiar Nombre Acceso directo Owncloud

Si queremos cambiar el nombre del acceso directo a nuestra nube de owncloud, tal y como se puede ver en la captura de pantalla, presionamos el botón derecho del mouse encima del acceso directo. Cuando aparezca el menú contextual deberemos seleccionar la opción Cambiar nombre a enlace. Seguidamente podremos poner el nombre que queramos que en mi caso será Nube Personal:

Ubicación de Owncloud incluida

Nota: Para más información de como crear Ubicaciones y marcadores en Thunar y en Nautilus puede consultar el siguiente enlace.
Nota: El proceso explicado en este apartado funciona del mismo modo en prácticamente la totalidad de gestores de archivos de Linux. Por lo tanto da igual que usen Caja, Nautilus, Thunar, PcmanFM, etc que el proceso será exactamente el mismo.

CONECTARSE A OWNCLOUD USANDO WEBDAV EN ANDROID

Si queremos conectarnos a nuestra nube personal a través de WebDAV en Android tenemos multitud de opciones. La opción que acostumbro a utilizar en mi caso es mediante ES Explorador de Archivos.

Instalar ES Explorer a nuestro dispositivo Android

Tan solo tenemos que acceder a la tienda de Google Play Store e instalar la aplicación ES Explorer. Quien lo prefiera también puede usar este link para descargar e instalar la aplicación.

Ejecutar ES Explorer en nuestro dispositivo Android

Una vez instalado ES Explorer lo ejecutamos en nuestro teléfono móvil o tablet.

Agregar Owncloud como ubicación de Red

El siguiente paso es agregar nuestro servidor Owncloud en las ubicaciones de red de ES Explorer. Para ello una vez abierto ES Explorer, tal y como se puede ver en la captura de pantalla, hay que dar un click con nuestro dedo encima de las 3 barras horizontales de color azul.

Es Explorer

Después de clicar encima de las 3 barras horizontales aparecerá el siguiente menú:

Acceder apartado red

En el menú que acaba de aparecer hay que pulsar con el dedo encima de la opción Red. Después de pulsar sobre la opción Red se desplegará el siguiente menú:

Ubicaciones de Red

En el menú que se acaba de desplegar, tal y como se puede ver en la captura de pantalla, hay que volver a clicar de nuevo sobre la opción Red. Después de clicar sobre la opción Red aparecerá la siguiente ventana:

Agregar nueva ubicación de red

En la pantalla de configuración de red hay que presionar encima del botón Nuevo. Después de presionar sobre el botón aparecerá la siguiente pantalla para seleccionar el tipo de conexión de red que queremos configurar:

Tipo de red WebDAV

En nuestro caso, tal y como se puede ver en la captura de pantalla, hay que seleccionar la opción webdav. Al seleccionar esta opción aparecerá la siguiente pantalla:

Datos de conexión al servidor WebDAV

En esta pantalla hay que introducir la totalidad de datos para que ES Explorer se pueda conectar a nuestro servidor Owncloud mediante WebDAV. Para ello en cada uno de los apartados tenemos que introducir los siguientes datos:

SERVIDOR: geekland.sytes.net/owncloud/remote.php/webdav
En este campo hay que introducir la dirección URL para acceder a nuestro servidor Owncloud a través de WebDAV. La parte de color azul del comando es común para todo el mundo.

La parte de color rojo se debe adaptar en cada caso. Para adaptar el comando a vuestro caso particular podéis seguir las siguientes indicaciones:

  1. Si accedéis desde vuestra red local deberéis reemplazar geekland.sytes.net por la Ip interna de vuestro servidor Owncloud.
  2. Si accedéis de fuera de vuestra red local deberéis reemplazar geekland.sytes.net por el dominio de direccionamiento DNS (No-IP) que uséis en vuestro caso.

PUERTO: 443
Como estamos accediendo a un servidor owncloud que dispone de un certificado ssl (https) deberemos seleccionar el puerto 443. En caso contrario deberemos seleccionar el puerto 80.

CIFRADO:
Obviamente en este apartado tenemos que tildar la opción Cifrado. El servidor que configuramos dispone de un certificado de autenticación SSL. Por lo tanto la conexión es cifrada y tenemos que tildar esta opción.

NOMBRE DE USUARIO: jccall80
En este apartado tan solo tenemos que introducir el nombre de usuario de la cuenta de Owncloud a la que queremos acceder.

CONTRASEÑA: Micontraseña
En este apartado tenemos que introducir la contraseña del usuario del apartado anterior.

MOTRAR COMO: Nube Owncloud
Finalmente en mostrar como podemos introducir la palabra/frase que nosotros queramos. Esta frase o palabra tan solo servirá para que nosotros podamos reconocer el servidor al que queremos acceder en el momento de conectarnos.

Una vez introducidos la totalidad de datos tan solo hay que presionar en el botón OK. Después de presionar en el botón OK el proceso ha finalizado.

Conectarse a Owncloud a través de WebDAV en Android

Una vez terminada la configuración ya podemos acceder al servidor owncloud con WebDAV sin ningún tipo de problema. Para ello, tal y como hicimos en apartados anteriores, accedemos a las ubicaciones de red disponibles en ES Explorer. Justo al acceder a las ubicaciones de Red verán que les aparece una pantalla parecida a la siguiente:

Ubicación de red creada

En esta pantalla observaran que aparece la ubicación de Red nube owncloud que es la que acabamos de configurar. Para acceder al servidor Owncloud tan solo hay que presionar encima de la carpeta nube owncloud. Después de presionar encima de la carpeta, tal y como se puede ver en la captura de pantalla, accederemos al contenido almacenado en nuestra nube de owncloud.

Dentro de Owncloud con WebDAV en Android

CONECTARSE A OWNCLOUD USANDO WEBDAV EN iOS

Al Igual que en Android, en iOS también existen multitud de opciones para conectarnos al contenido de nuestra nube owncloud a través de WebDAV. En mi caso acostumbro a utilizar la aplicación Documents by Readdle.

Instalar Documents by Readdle en nuestro dispositivo iOS

Tan solo tenemos que acceder a la tienda iTunes Store e instalar la aplicación Documents by Readdle. Quien lo prefiera también puede usar este link para descargar e instalar la aplicación.

Ejecutar Documents by Readdle en nuestro dispositivo iOS

Una vez instalado Documents by Readdle lo ejecutamos en nuestro teléfono móvil o tablet.

Agregar Owncloud como ubicación de Red

El siguiente paso es agregar nuestro servidor Owncloud en las ubicaciones de red de Documents by Readdle. Para ello una vez abierta la aplicación, tal y como se puede ver en la captura de pantalla, hay que dar un click con nuestro dedo encima del icono de Red.

Añadir Ubicación de Red

Seguidamente, tal y como se puede ver en la captura de pantalla anterior, tenemos que presionar encima de la opción + Añadir cuenta. En el momento de presionar el botón + Añadir cuenta aparecerá la siguiente pantalla en la que deberemos seleccionar el tipo de red al que nos queremos conectar. En mi caso, tal y como se puede ver en la captura de pantalla, presiono encima de la opción Servidor WebDAV.

Tipo WebDAV

Después de seleccionar Servidor WebDAV, aparecerá la siguiente pantalla que es donde deberemos introducir la totalidad de datos necesarios para que Documents by Readdle se pueda conectar a nuestro servidor Owncloud.

Datos de acceso al servidor

Tal y como se puede ver en la captura de pantalla, los datos a introducir en cada unos de los apartados son los siguientes:

TITULO: Owncloud
En este apartado podemos seleccionar el nombre que nosotros queramos. Este nombre sirve para podamos reconocer el servidor al que queremos acceder en el momento de conectarnos.

URL: https://192.168.1.96/owncloud/remote.php/webdav
En este campo hay que introducir la dirección URL para acceder a nuestro servidor Owncloud a través de WebDAV. La parte de color azul del comando es común para todo el mundo.

La parte de color rojo se debe adaptar en cada caso. Para adaptar el comando a vuestro caso particular podéis seguir las siguientes indicaciones:

  1. Si accedéis desde vuestra red local deberéis reemplazar 192.168.1.96 por la Ip interna de vuestro servidor Owncloud.
  2. Si accedéis de fuera de vuestra red local deberéis reemplazar 192.168.1.96 por el dominio de direccionamiento DNS (No-IP) que uséis en vuestro caso.

INICIAR SESIÓN: jccall80
Seguidamente en iniciar sesión tan solo hay que introducir el nombre de usuario de la cuenta de owncloud a la que nos queremos conectar.

CONTRASEÑA: Micontraseña
En este último apartado tan solo hay que introducir la contraseña del usuario que introducimos previamente.

Una vez rellenados la totalidad de apartados tan solo hay que presionar el botón Guardar. Después de presionar el botón guardar aparecerá una advertencia que nos dice que el sistema no puede verificar la identidad del servidor y nos preguntará si queremos continuar. Frente a esta pregunta nosotros responderemos Continuar, porqué el motivo por el cual no puede confirmar la identidad es que el certificado SSL ha sido creado y firmado por nosotros mismos.

Después de presionar el botón Continuar, tal y como se puede ver en la captura de pantalla, accedemos a nuestra nube personal Owncloud mediante WebDAV.

Navegando datos Owncloud en iOS

Si en un futuro queremos acceder de nuevo a nuestro servidor owncloud no hace falta repetir la totalidad de pasos. Tan solo tenemos que abrir la App y fijarnos que en el apartado Cuentas ahora aparece nuestro servidor Owncloud.

Por lo tanto tal y como se puede ver en la captura de pantalla, si queremos acceder de nuevo al servidor Owncloud tan solo tenemos que presionar encima del servidor Owncloud que aparece en el apartado de cuentas y automáticamente accederemos a nuestro servidor.

Acceso rápido a Owncloud

CONECTARSE A OWNCLOUD USANDO WEBDAV EN WINDOWS Y OS X

Es increíble pero tanto OS X 10.8 como Windows 7 y 8 presentan problemas a la hora de mapear un servidor WebDAV con autenticación SSL (https). Por lo tanto en el caso de usar alguno de estos 2 sistemas operativos lo más recomendable es usar una aplicación de terceros. En mi caso actualmente estoy probando la aplicación Cyberduck.

Nota: El comportamiento que se obtiene con Cyberduck no es el de un disco duro local como se obtiene en Linux. Al usar Cyberduck nos conectamos al servidor. Una vez nos hemos conectado entonces podemos descargar el archivo a nuestro disco duro y editarlo. Una vez editado el archivo lo tendremos que volver a subir al servidor Owncloud. Si lo que pretendemos es tener algo parecido a un disco duro de red, lo más fácil para estos 2 sistemas operativos es instalar la aplicación de escritorio de Owncloud.

Instalar Cyberduck en Windows o en MacOSX

Tan solo tenemos que acceder a la página web de Cyberduck y descargar los archivos binarios de instalación disponibles para MAC OS X y Windows. Una vez descargado el archivo binario lo instalan de forma habitual en su sistema operativo.

Ejecutar Cyberduck en Windows o en MacOSX

Una vez instalado Cyberduck lo ejecutamos en nuestro ordenador.

Agregar Owncloud como ubicación de Red

Después de ejecutar Cyberduck verán la siguiente pantalla:

Conectado al servidor Owncloud en Windows

Lo primero a realizar, tal y como se puede ver en la captura de pantalla, es presionar sobre el botón Nueva Conexión. Después de presionar sobre el botón aparecerá la siguiente pantalla en la que deberemos introducir la totalidad de datos para conectarse a Owncloud:

Datos de conexión al servidor

Los datos a rellenar en cada uno de los campos son los siguientes:

TIPO DE SERVIDOR: WebDAV (HTTP/SSL)
En tipo de servidor tenemos que seleccionar la opción WebDAV (HTTP/SSL) ya que el servidor al cual nos queremos conectar es un servidor WebDAV

SERVER: 192.168.1.96
En este campo hay que introducir nuestro nombre de dominio o la IP interna del servidor que tiene instalado Owncloud.

Como en mi caso estoy accediendo desde mi red local pongo la IP 192.168.1.96 que corresponde a la IP interna del servidor que tiene instalado Owncloud.

Si quisiera acceder a mi nube owncloud desde fuera de mi red local debería sustituir 192.168.1.96 por mi dominio de redireccionamiento DNS que en mi caso es geekland.sytes.net.

PUERTO: 443
Como estamos accediendo a un servidor owncloud que dispone de un certificado ssl (https) deberemos seleccionar el puerto 443. En caso contrario deberemos seleccionar el puerto 80.

NOMBRE DE USUARIO: jccall80
Seguidamente en Nombre de Usuario tan solo hay que introducir el nombre de usuario de la cuenta de owncloud a la que nos queremos conectar.

CONTRASEÑA: Micontraseña
En el apartado contraseña tan solo hay que introducir la contraseña del usuario que introducimos previamente.

GUARDAR CONTRASEÑA:
Si tildamos esta opción, cada vez que nos conectemos a Cyberduck la conexión al servidor Owncloud se realizará de forma automática sin que tengamos que introducir nuestra contraseña.

PATH: owncloud/remote.php/webdav
Finalmente en el campo Path deberemos introducir el resto de la dirección para conectarse a Owncloud mediante WebDAV. Como en mi caso la dirección de conexión a mi servidor es https://192.168.1.96/owncloud/remote.php/webdav en este apartado escribiré owncloud/remote.php/webdav

Una vez rellenados la totalidad de campos tan solo hay que presionar encima del botón Connect. Después de presionar el botón Connect aparecerán 2 advertencias referentes al certificado que creamos para nuestro servidor Owncloud. En la primera de las advertencias respondemos Continuar y en la segunda respondemos que para proceder a la instalación del certificado. Seguidamente tal y como se puede ver en la captura de pantalla ya estaremos conectados a nuestro servidor Owncloud.

Conectado al servidor con Windows

Nota: No nos deben preocupar las advertencias de seguridad referentes a nuestro certificado. Las advertencias se deben a que el certificado lo creamos y lo firmamos nosotros mismos.

La entrada Conectarse a Owncloud usando WebDAV aparece primero en geekland.


Renombrar archivos y carpetas masivamente

$
0
0

El contenido de este artículo pertenece a geekland

Renombrar archivos masivamenteLa verdad es que en Linux existen multitud de opciones para renombrar archivos de forma masiva. Algunas de las muchas opciones que existen son las siguientes:

  1. Pyrenamer
  2. Gprename
  3. Krename
  4. Usando el comando rename en la terminal Linux
  5. Gnome Commander
  6. etc
Nota: La totalidad de opciones mencionadas están en los repositorios de Debian, y consecuentemente imagino que en la gran mayoría de distribuciones Linux.

A pesar de todas las opciones mencionadas y existentes me voy a centrar en en el gestor de archivos Thunar que trae incorporada esta funcionalidad de serie. Me centro en esta opción básicamente por 3 motivos:

  1. Es una solución muy completa que cumple con todas mis necesidades.
  2. Thunar es el gestor de archivos que utilizo habitualmente y tiene integrada esta funcionalidad.
  3. Su uso es muy sencillo e intuitivo.
Nota: La utilidad para renombrar archivos que usaremos esta integrada en Thunar, pero en el caso de usar Nautilus también se podrá integrar sin ningún tipo de problema gracias a las nautilus actions. En futuros post veremos como realizar lo que acabo de comentar.

FUNCIÓN DEL RENOMBRADOR DE ARCHIVOS EN MASA

La función del renombrador de archivos en masa es fácil de entender. Su función es la de cambiar el nombre o renombrar un conjunto de archivos de forma simultanea. O dicho vulgarmente cambiar muchos nombres a la vez.

Por lo tanto las ventajas que nos proporciona renombrar archivos de forma masiva son básicamente un ahorro de tiempo y una mejor clasificación de nuestro archivos y nuestras carpetas.

OPCIONES DE LA UTILIDAD PARA RENOMBRAR ARCHIVOS DE THUNAR

Como he comentado anteriormente, el renombrador de archivos en masa de Thunar (Thunar Bulk renamer) es una opción muy completa que ofrece multitud de posibilidades. Algunas de las opciones que ofrece son las siguientes:

  1. Agregar prefijos o sufijos a los nombres actuales.
  2. Insertar la fecha y hora en los nombres de los archivos y carpetas con el formato que nosotros queramos.
  3. Buscar y reemplazar un determinado texto que aparece en los nombres de los archivos o carpetas.
  4. Transformar todo el texto de mayúsculas a minúsculas y viceversa.
  5. Hacer que la primera letra de cada una de las palabras que conforma el nombre del archivo o carpeta sea en mayúsculas.
  6. Numerar archivos y carpetas en el formato que deseamos.
  7. Poner nombre a nuestras canciones y vídeos a partir de las etiquetas (metadatos) ID3 que contiene los archivos de audio y de vídeo. En el caso que los archivos de audio y de vídeo no contengan metaetiquetas las podemos añadir fácilmente con Puddletag u otro software similar.
  8. Borrar determinados caracteres o palabras que aparecen en el nombre de los archivos o carpetas.
  9. Insertar determinadas palabras en la posición que nosotros necesitamos.
  10. Cambiar las extensiones de un conjunto de archivos.

USOS QUE PODEMOS DAR A RENOMBRAR ARCHIVOS EN MASA

Algunas de las utilidades que acostumbro a dar al renombrador de archivos en masa son las siguientes:

  1. En el caso de realizar descargas de series en Internet es sumamente útil para que todas se denominen de un forma coherente. Cabe recordar que la mayoría de archivos que se descargan tienen unos nombres muy largos y que carecen de sentido para clasificar la información.
  2. En el caso de realizar gran cantidad de fotografías es útil para clasificarlas de forma adecuada.
  3. En el caso de disponer de grandes cantidades de archivos de música también resulta extremadamente útil para renombrarlos y clasificarlos de forma adecuada.
  4. En ocasiones uso ciertos servicios web, por ejemplo para reducir el tamaño de algunas imágenes, que añaden sufijos o prefijos a los nombres de los archivos de salida. Con la utilidad de Thunar para renombrar archivos podremos eliminar estos prefijos o sufijos de un plumazo.
Nota: Sin duda existirán muchas más utilidades que las que acabo de nombrar. No obstante, como he comentado anteriormente, solo he citado las que yo personalmente acostumbro a utilizar.

INSTALACIÓN DE THUNAR PARA RENOMBRAR ARCHIVOS

Para poder renombrar archivos y carpetas de forma masiva con Thunar, el primero y único requisito necesario es instalar el gestor de archivos Thunar y el paquete thunar-media-tags-plugin.

Para ello abrimos una terminal y tecleamos el siguiente comando:

sudo apt-get install thunar thunar-media-tags-plugin

En el caso que ya tengáis estos paquetes instalados no pasará absolutamente nada. En el caso que no estén instalados entonces se instalarán en vuestro sistema operativo.

Nota: Con la instalación de estos 2 paquetes estáis instalando un gestor de archivos adicional en vuestro sistema operativo. Si el nuevo gestor de archivos os gusta y queréis usarlo como predeterminado, tendréis que buscar información de como poner el gestor de archivos Thunar como predeterminado en vuestra distribución Linux.

RENOMBRAR ARCHIVOS Y CARPETAS CON THUNAR

Abrir el renombrador de archivos en masa

Para iniciar el renombrador de archivos en masa tenemos varias opciones.

La primera de ellas es abrir una terminal. Una vez abierta la terminal introducimos el siguiente comando y presionamos Enter:

thunar -B

Otra forma de iniciar la utilidad para renombrar archivos es abrir Thunar. Una vez abierto Thunar seleccionamos los archivos que queremos renombrar, una vez seleccionados los archivos presionamos la tecla F2 o, tal y como se puede ver en la captura de pantalla, presionamos el botón derecho del mouse y clicamos sobre la opción Cambiar Nombre del menú contextual:

Abrir la utilidad para renombrar archivos

Fijar las reglas para renombrar archivos y carpetas

Fijar las reglas es fácil, tan solo hay que ir probando las opciones que nos ofrece el programa. Para que podáis ver el funcionamiento veremos unos cuantos ejemplos de como podemos usar Thunar para renombrar archivos.

Renombrar archivos de audio

Una hemos abierto Thunar y hemos seleccionado los archivos a renombrar, tenemos que fijar las reglas para poder cambiar el nombre de los archivos o carpetas.

El primer paso para fijar las reglas es seleccionar el tipo de cambio de nombre que queremos realizar. Como en mi caso quiero aprovechar las metaetiquetas ID3 para renombrar los archivos mp3, tal y como se puede ver en la captura de pantalla, selecciono la opción Etiquetas de audio:

Seleccionar el cambio a realizar

Seguidamente tenemos que seleccionar la parte del nombre que queremos modificar. Como en mi caso tan solo quiero modificar el nombre, tal y como se puede ver en la captura de pantalla, selecciono la opción Solamente nombre.

Seleccionar parte del nombre a sustituir

Nota: Si en vez de cambiar el nombre hubiera querido cambiar el tipo de archivo, tendría que haber seleccionado la opción Solamente el sufijo. De este modo podríamos transformar la extensión mp3 a otra extensión.

Finalmente solo nos falta seleccionar el tipo de formato que queremos que tenga el nuevo nombre. En mi caso, tal y como se puede ver en la captura de pantalla, he seleccionado la opción Pista – Artista – Título:

Seleccionar el tipo de formato

Justo después de seleccionar esta opción, tal y como se puede ver en la siguiente captura de pantalla, en la parte superior derecha veremos una simulación del resultado final del renombramiento de los archivos:

Renombrar archivos de audio

Si estamos conforme con el resultado obtenido, tal y como se puede ver en la captura de pantalla, tan solo tenemos que presionar el botón Cambiar de nombre Archivos. Justo después de presionar este botón se renombrarán todos los archivos de un plumazo.

Suprimir textos que aparecen en los nombres de archivos y carpetas

Si tenemos un conjunto de archivos que contienen una palabra que queremos eliminar o reemplazar lo podemos realizar de una forma muy fácil.

En la siguiente captura de pantalla vemos que la totalidad de archivos contienen la palabra -min.

Suprimir palabras de los nombres

Para borrar la palabra -min seleccionamos las siguientes opciones en el renombrador de archivos:

Opciones a elegir para suprimir palabras

En el tipo de transformación seleccionamos Buscar y reemplazar, porque lo que queremos hacer es buscar la palabra -min y borrarla o sustituirla por otra.

En la parte del nombre a modificar seleccionamos la opción Solamente nombre. Seleccionamos esta opción porqué lo único que quiero modificar es el nombre de los archivos y en ningún momento pretendo modificar la extensión de los archivos.

En el campo Buscar escribimos -min porque -min es la palabra que quiero reemplazar.

El campo Reemplazar por lo dejo en blanco porque lo que realmente quiero es borrar la palabra -min.

Una vez seleccionadas estas opciones tan solo tenemos que presionar el botón Cambiar de nombre Archivos. Justo después de presionar este botón se eliminará la palabra -min de la totalidad de archivos que seleccionamos inicialmente.

Renombrar un conjunto de fotografías para su almacenamiento

Imaginemos que tenemos un conjunto de fotografías y queremos renombrarlas para su posterior clasificación:

8- Insertar fecha y hora en fotografias

En mi caso el modo de renombrar y clasificar las fotos es indicar la fecha y hora de la captura de la foto. Para realizar lo que acabo de comentar en el renombrador de archivos tengo que seleccionar las siguientes opciones:

Opciones para insertar fecha y hora

En tipo de transformación seleccionamos Insertar fecha/hora, porque lo que queremos es insertar la fecha y la hora en el nombre de nuestras fotografías.

En la parte del nombre a modificar seleccionamos la opción Solamente nombre. Seleccionamos esta opción porque lo único que quiero modificar es el nombre de los archivos y en ningún momento pretendo modificar la extensión de los archivos.

En Insertar tiempo selecciono la opción Fecha de captura de la foto. Selecciono esta opción porque quiero que el nombre de la foto contenga la fecha y la hora de la captura de la foto. Si queremos en el campo Insertar tiempo podemos seleccionar otras opciones como la fecha actual, la fecha de último acceso la foto, etc.

En formato hay que indicar el formato en que queremos que aparezca la fecha y la hora. En mi caso selecciono el siguiente formato:

%Y- %m- %d %Hh%Mm%Ss

Finalmente en el campo Posición hay que seleccionar en que posición del nombre queremos que se inserte la fecha y la hora. En mi caso quiero que la fecha y la hora sea lo primero que se lea, por lo tanto selecciono la posición 0 Desde el principio (Izquierda).

Una vez seleccionadas estas opciones tan solo tenemos que presionar el botón Cambiar de nombre Archivos. Justo después de presionar este botón se insertará la fecha y la hora de captura de la fotografía en todas las fotografías.

CONCLUSIONES FINALES

Como se ha podido ver a lo largo del post, la utilidad para renombrar archivos y carpetas de Thunar es una opción muy completa y muy sencilla de usar.

Aparte de los ejemplos vistos en este post Thunar ofrece muchas mas opciones para renombrar archivos y carpetas, pero con lo visto hasta el momento es más que suficiente para tener la base para poder realizar otro tipo de trabajos.

Para finalizar solo decir que si no os convence la opción que propongo, siempre pueden usar cualquiera de las otras alternativas mencionadas en el inicio de este post.

La entrada Renombrar archivos y carpetas masivamente aparece primero en geekland.

Ventajas del Software Libre sobre el Software Privativo

$
0
0

El contenido de este artículo pertenece a geekland

Ventajas del Software Libre

Existe un grupo importante de personas que piensan que la única ventaja del software libre respecto al software privativo es que es gratis. Este pensamiento es totalmente falso y en este post intentaré detallar la totalidad de ventajas del software libre sobre el software privativo.

VENTAJAS DEL SOFTWARE LIBRE SOBRE EL SOFTWARE PRIVATIVO

Las principales ventajas del software libre respecto el software privativo son las siguientes:

Ventaja 1: Solo en algunas ocasiones los programas y aplicaciones de software libre son gratis. Este hecho supone un ahorro importante en licencias por parte de las empresas y de los usuarios particulares. En este punto hay que tener en cuenta que software libre no es sinónimo de software gratis. Hay ocasiones en que es necesario pagar para poder usar software libre y otros casos en los que el soporte técnico que hay detrás del software libre hay que pagarlo.

Ventaja 2: El soporte técnico de las aplicaciones de software libre normalmente es llevado a término por empresas locales cercanas a nosotros y gran parte de lo que pagamos se queda en estas empresas. El soporte del software privativo también puede ser llevado a término por empresas locales cercanas, pero a diferencia del caso anterior, la gran parte del beneficio del soporte se lo acaba llevando la empresa propietaria del software. Por lo tanto usar software libre es una forma de favorecer nuestra comunidad más cercana.

Ventaja 3: En bastantes ocasiones los programas o aplicaciones de Software libre son realmente buenos y superan o igualan sus homólogos privativos. Algunos ejemplos de lo que acabo de decir son Thunderbird, Firefox, Filezilla (Open Source), VLC, Blender, Gimp, Libreofice etc. Por lo tanto la creencia que el software libre es gratis y nos ofrece software de prestaciones limitadas es totalmente falsa.

Ventaja 4: El software libre, y también el de código abierto, tienen su código fuente disponible. Esto es una ventaja importante porque nos garantiza que el programa o aplicación que estamos usando siempre estará a nuestra disposición, y siempre habrá desarrolladores dispuestos a escribir nuevo código y a mejorar el programa. En el caso de usar programas o aplicaciones de software privativo, es posible que un determinado día el software desaparezca porque el desarrollador que estaba desarrollando la aplicación o programa se canse, porque la empresa detrás del software quiebra, porque el desarrollador del programa decide que no le sale a cuenta invertir recursos en el programa, etc.

Ventaja 5:eres el dueño del software. No se puede decir lo mismo de las aplicaciones de software privativo. En la mayoría de aplicaciones de software privativo la licencia no te hace propietario del software, sino que simplemente te da un derecho de uso mientras pagues tu licencia y mientras la compañía que está detrás del software siga existiendo.

Ventaja 6: Los proyectos de software libre son proyectos en los que es posible que participen un gran número de personas formando un gran equipo multidisciplinar. Este hecho sin duda ayuda a que la calidad del código escrito sea superior y que se puedan llevar adelante proyectos que de otra forma seria completamente imposible.

Ventaja 7: El código fuente está disponible para todo el mundo. Teniendo acceso al código fuente podemos saber en todo momento lo que está realizando el software y de este modo podemos estar seguros que nuestra privacidad y seguridad no están siendo comprometidos. Mediante el código fuente, los programadores informáticos pueden comprobar que no existen puertas trasera, que no existan vulnerabilidades de seguridad y que la calidad del código escrito sea óptima.

Ventaja 8: En el caso de tener problemas con una aplicación de Software libre, habitualmente siempre tendremos una gran comunidad dispuesta a ofrecernos su ayuda de forma completamente desinteresada. El software libre acostumbra a crear comunidades para compartir el conocimiento.

Ventaja 9: Usar software libre es una forma combatir la piratería y los monopolios creados por las empresas de software privativo. Bajo mi punto de vista la piratería es la herramienta perfecta para fomentar el uso de software privativo y crear monopolios como el de Microsoft o el de Apple. Hago esta afirmación porqué a Microsoft, en cierto modo, le da igual que estés usando un Windows pirata ya que en el momento de usar un Windows pirata, no estas usando un sistema operativo alternativo y por lo tanto estás adoptando Windows como la única forma de usar un ordenador.

Ventaja 10: Las grandes compañías que realizan software privativo hacen todo lo posible para que adoptemos su software como la única manera de usar un ordenador personal. Este hecho genera grandes monopolios, competencia desleal y que en muchas ocasiones acabemos usando un software que no es el más idóneo para nuestra necesidades.

Ventaja 11: Las compañías que generan software privativo acostumbran a usar formatos de archivo cerrados, como por ejemplo el .doc, .dwg, .tiff, .mp3, etc, mientras que las compañías que desarrollan software libre acostumbran a usar formatos abiertos como por ejemplo el .odf, .pdf, jpeg, .ogg etc. El hecho de usar un formato abierto permitirá que cualquier persona pueda programar un software que permita abrir y editar este archivo, mientras que si usamos un formato de archivo cerrado/privativo es posible que únicamente el programa privativo que creo el archivo lo pueda abrir. Esto es importante, ya que si usamos archivos con formato cerrado es posible que en el futuro tengamos problemas/dificultades para recuperar la información almacenada en ellos.

Ventaja 12: El software libre se puede adaptar fácilmente a las necesidades de una persona o ente corporativo, mientras que el software privativo no ofrece este tipo de flexibilidad. El software privativo solo puede ser modificado por la persona y empresa creadora del software y cada modificación realizada tendrá un coste asociado.

Ventaja 13: La mayoría de programas Libres y Open Source acostumbran a estar presentes en la totalidad de sistemas operativos (Linux, Windows, Mac OS).

Ventaja 14: El software libre te proporciona libertad. Con el software libre puedes realizar absolutamente lo que quieras. Puedes estudiar el código fuente, puedes modificar el código fuente para adaptarlo a tus necesidades, y también puedes distribuir copias del software modificadas o sin modificar sin ningún tipo de problema legal. La única condición para distribuir copias de software libre es que las copias distribuidas deben continuar siendo software libre.

Ventaja 15: El software libre fomenta la educación, el desarrollo tecnológico y la cultura. También facilita la igualdad de oportunidades en general y en el acceso a la tecnología en particular. Fomenta la camaradería, la igualdad, la justicia social, la solidaridad, etc.

Si alguno de los lectores quiere añadir alguna ventaja adicional a las que he mencionado lo puede hacer tranquilamente a través de los comentarios de este blog.

Nota: En la escritura de este post se ha omitido el Software Open Source. Las diferencias entre el Software Libre y el Open Source son pequeñas. Por lo tanto la gran mayoría de ventajas citadas en este post también se puedan aplicar al Open Source.

INFORMACIÓN ADICIONAL SOBRE SOFTWARE LIBRE

Si algún lector precisa información adicional respecto al Software Libre puede consultar sin ningún tipo de problema el siguiente enlace de la Free Software Foundation.

La entrada Ventajas del Software Libre sobre el Software Privativo aparece primero en geekland.

Comparación entre Linux y Windows 10

$
0
0

El contenido de este artículo pertenece a geekland

Comparativa en Linux y Windows 10

Muchos usuarios de Linux y la gente en general hablan positivamente de Windows 10. Yo la verdad es que lo he probado durante unos cuantos días y no puedo hablar mal de él. Pero a pesar de todo lo que dicen y digo, creo que lo que hay que hacer es analizar punto por punto cada una de las características del sistema operativo y compararlas con GNU-Linux (en adelante Linux). Después del análisis de cada uno de los puntos vosotros podréis tener vuestras propias conclusiones y tomar decisiones sobre cual es el sistema operativo que más les conviene.

COMPARACIÓN ENTRE GNU-LINUX Y WINDOWS 10

Seguidamente analizaremos una serie de apartados. En cada uno de los apartados analizados comentaré lo que me parece Windows 10 comparándolo con Linux y daré un ganador. Empecemos!

Software disponible para ambos sistemas operativos

En este campo no hay discusión posible. La gran mayoría de programadores y compañías se centran en desarrollar software para Windows. Por lo tanto la variedad de software existente en Windows es superior al existente en Linux principalmente en los siguientes campos:

  1. Juegos: Aparte de existir un catálogo muy importante de juegos tenemos que añadir que el nuevo Windows 10 “promete” la integración con Xbox y Steam. A pesar de esto cabe decir que Valve también está apostando fuerte por Linux mediante el sistema operativo desarrollado por ellos mismos con el nombre Steam OS.
  2. Herramientas de CAD: En este aspecto Linux anda muy cojo. Si eres ingeniero y tienes que realizar diseños en 3D, simulaciones en el campo de la electrónica y otras tareas de índole específica tendrás que usar Windows sí o sí.
  3. Sistemas de control parental: En Linux prácticamente no existen opciones de control parental. El único que conozco es Gnome Nanny mientras que Windows lo trae integrado de serie, y en caso de no gustarte existen multitud de opciones adicionales.

A pesar de las carencias de Linux en aspecto, puedo asegurar que para un entorno doméstico Linux es perfectamente válido y tiene disponible el software que usa el 99% de personas.

El Ganador en este apartado es: Windows

Facilidad para instalar programas

Quien haya usado ambos sistemas operativos sabrá que instalar software en Linux es insultantemente más fácil que instalar Software en Windows.

Mientras que en Windows hay ir a páginas de dudosa reputación para descargar ejecutables, cracks y Keygens, en Linux disponemos de repositorios de Software que funcionan mediante claves de autentificación y permiten descargar e instalar software de forma fácil y segura.

Cabe decir que en Windows existe la Windows Store, pero prácticamente la totalidad de Software, aplicaciones y aplicaciones universales que hay en esta tienda son, bajo mi punto de vista, de baja calidad, con bugs, con publicidad y son simples aplicaciones pensadas para usar en una pantalla táctil. Veremos que acabará pasando con las aplicaciones universales y la convergencia de los escritorios, porqué bajo mi punto de vista promete más lo que está intentando realizar Ubuntu que no el camino que ha iniciado Windows.

El Ganador en este apartado es: Linux

Estabilidad del sistema

Hoy en día puedo afirmar rotundamente que Windows es un sistema muy estable. Incluso más estable que Mac OS “Yosemite” y algunas distribuciones Linux como por ejemplo Ubuntu.

No obstante cada distribución Linux es un mundo y por lo tanto es difícil valorar el aspecto de la estabilidad del sistema. En mi caso uso Debian Testing y si tengo que elegir entre Debian Testing y Windows me quedo con Debian.

Algunos de los motivos por los cuales pienso que Linux es más estable que Windows son los siguientes:

  1. Linux es un sistema basado en Unix y que ha sido diseñado para ser multiusuario y multitarea desde sus orígenes.
  2. Linux no cuenta con un registro de sistema que se va recargando a medida que vamos usando el sistema operativo y genera inestabilidad y lentitud.
  3. El kernel de Linux es de mayor calidad al kernel de Windows. Los motivos de dicha afirmación se pueden consultar en el siguiente enlace.
  4. Porqué es el sistema operativo usado por servidores web, la NASA, superordenadores, etc. Por algo será, ¿no?

El Ganador en este apartado es: Linux

Seguridad

Considerando que hoy en día no existe ningún sistema operativo que sea seguro, pienso que la seguridad que ofrece Linux es superior a la seguridad ofrecida por Windows. Pienso de esta determinada forma por los siguientes motivos:

  1. Hay pocos usuarios de Linux. Por lo tanto la industria del Malware y de los virus no está interesada en plataformas como Linux. Es mucho más rentable focalizarse en Windows o en Android.
  2. El hecho que Linux sea Software Libre, y que por lo tanto su código sea abierto, permite que las vulnerabilidades de seguridad se detecten y se solucionen muchísimo más rápido que en Windows. Si quieren tener más detalles de las ventajas que aporta el Software Libre pueden consultar el siguiente enlace.
  3. La estructura de archivos y el sistema de permisos de Linux es mejor que el de Windows. En Linux los usuarios normalmente no tienen acceso al usuario root, por lo tanto en el hipotético caso de ejecutarse algún malware las posibilidades de daño son menores. En cambio casi todo el mundo usa Windows con una cuenta de administrador.
  4. Linux dispone de herramientas de seguridad como Execshield, SElinux, PAM, etc, que lo hacen uno de los sistemas operativos más seguros.
    Por este motivo y por otros, Linux es el software líder en servidores y superordenadores.
Nota: En este apartado se pueden decir muchísimas más cosas, pero mis conocimientos no llegan a más. Además tampoco se trata de que sea un post demasiado técnico.

El Ganador en este apartado es: Linux

Privacidad

La configuración de privacidad de Windows 10 es invasiva por defecto. Aunque desactives todas las opciones de recolección de información, estoy seguro que Microsoft continúa recolectando información y además también estoy seguro que Windows dispone de puertas traseras para que ellos mismos o terceros puedan acceder al contenido de tu ordenador.

Algunos de los mecanismos de recolección de información y de vulneración de privacidad de Windows 10 son los siguientes:

  1. Recolección del historial de navegación y búsquedas con Microsoft Edge y bing
  2. El sistema Windows Update delivery Optimization cede automáticamente nuestro ancho de banda a Microsoft para facilitar las actualizaciones al resto de usuarios de Windows.
  3. Registro de la totalidad de palabras que tecleamos con nuestro teclado (Keylogger).
  4. Determinación de nuestra ubicación.
  5. Recolección de todas las consultas hechas por voz y por teclado a través Cortana.
  6. Recolección de datos de diagnóstico para según ellos solucionar errores.
  7. Recolección de información acerca del software y hardware que tenemos instalado en nuestro equipo.
  8. Acceso al contenido de nuestros emails, acceso a nuestros archivos personales, etc.
  9. Etc.

Algunos se excusarán diciendo que es el precio que hay que pagar por usar el sistema operativo gratis, pero la realidad es que Windows no es gratis porque aún hay que pagar licencia. En cambio Linux si que es realmente gratis y a la vez es respetuoso con nuestra privacidad.

Podemos estar seguros que Linux respeta absolutamente la privacidad de todos y cada uno de sus usuarios, y según mi forma de pensar es una de las razones por las que mucha gente y gobiernos usan y/o usaran Linux.

El Ganador en este apartado es: Linux

Sistema de actualizaciones

El sistema de actualizaciones de Windows 10 sigue siendo el mismo de siempre. Cualquier actualización del sistema operativo exige un reinicio del ordenador y esperar un tiempo considerable para que se termine la actualización. En contraposición Linux se actualiza al vuelo y no es necesario reiniciar el sistema para realizar las actualizaciones.

La frecuencia de las actualizaciones de Linux es mucho más elevada que la de Windows. Esto implica que los bugs y vulnerabilidades de seguridad son solucionados de forma mucho más rápida en Linux que en Windows.

Hablando de actualizaciones también podemos citar que en Linux existen distribuciones Rolling release, mientras que Windows , de momento, es Point release.
Por todos los motivos citados:

El Ganador en este apartado es: Linux

Comunidad

Mi opinión es que en Windows no existe prácticamente comunidad en comparación con Linux y el software libre. En Windows solo existen clientes.

En Linux existen multitud de blogs, personas y asociaciones para ayudar en la resolución de problemas y ofrecer conocimiento a los usuarios de forma completamente desinteresada.

La comunidad en Linux es muy importante para la gente que se inicia en el uso de este sistema operativo. Por esta precisa razón, uno de los puntos más importantes para elegir una distro para iniciarse, es que haya una comunidad fuerte detrás para recibir el soporte necesario.

El Ganador en este apartado es: Linux

Personalización del escritorio y flexibilidad general del sistema

Sin duda alguna los escritorios de Linux y el sistema operativo Linux es más flexible, adaptativo y personalizable que Windows. Quien haya usado Linux durante un tiempo prolongado conocerá sobradamente los siguientes aspectos:

  1. Cualquier aspecto que no te guste del escritorio se puede modificar. Podemos cambiar sin muchos problemas los iconos, el aspecto general de nuestro escritorio, el comportamiento del sistema operativo, etc.
  2. Por norma general una misma cosa se puede realizar de varias formas. No hay que ceñirse a realizar una cosa de un solo modo.
  3. Cualquier comportamiento del sistema operativo que no se adapta a tus necesidades se puede modificar. No hay ninguna cosa que no se pueda hacer con Linux. Linux es como una navaja Suiza.
Nota: Todos los puntos de la lista se pueden cambiar fácilmente y sin tener necesidad de instalar programas adicionales en tu ordenador que en realidad no sabes lo que están haciendo por detrás y generan inestabilidad en el sistema.

El Ganador en este apartado es: Linux

Rendimiento del hardware

De todos es conocido que los fabricantes de hardware, ordenadores y los programadores no se focalizan en Linux cuando están diseñando un procesador o desarrollando un programa. Todo esto se traduce en que el hardware rinde peor en Linux que en Windows.

En mi caso por ejemplo uso Linux y puedo afirmar que la temperatura de trabajo del procesador en Linux es más alta que en Windows (8ºC en mi caso). Esto síntoma es inequívoco que mi procesador trabaja de forma más eficiente en Windows.

También podéis analizar los fps (frames por segundo) obtenidos en Linux y en Windows y veréis que en Windows obtendréis más rendimiento gráfico que en Linux. Espero que la llegada de Wayland y el impulso de Valve ayuden a mejorar este aspecto.

El Ganador en este apartado es: Windows

Interfaz de escritorio y usabilidad del sistema

La interfaz de escritorio de Windows 10 me encanta (aunque este tema es muy subjetivo). A pesar de que la interfaz de Windows 10 no incluye nada novedoso y que no se haya visto en otros sistemas operativos diferentes a Windows, hay que reconocer que han hecho un buen trabajo. Me gustan especialmente los siguientes aspectos:

  1. Los escritorios múltiples.
  2. El nuevo panel de control.
  3. El centro de notificaciones.
  4. La función Snap de las ventanas de Windows (También conocido como window tiling)
  5. El posicionamiento de las ventanas mediante atajos de teclado.
  6. El nuevo diseño de interfaz plana.
  7. Etc.

No obstante hay cosas a mejorar como por ejemplo las siguientes:

  1. A pesar de que las aplicaciones universales ahora aparecen con una ventana, no se integran bien con el escritorio tradicional de Windows. Si queréis una prueba tan solo hay que abrir un lector de PDF de la Windows Store y arrastrar un PDF encima del programa para intentar abrirlo. Verán es que imposible abrir el archivo de esta forma.
  2. Las aplicaciones universales me siguen pareciendo una interfaz móvil puesta encima de aplicaciones de escritorio. Tampoco veo correcto que la gestión de estas Apps se haga a través de la Windows Store y el resto de Software instalado se gestione por el panel de control de Windows.
  3. Cortana para mí no tiene utilidad. Mi opinión es que es la típica característica que todo el mundo publicita y alaba y no sirve para nada. Cortana quizás tendrá utilidad para teléfonos y tablets, pero para un ordenador pienso que no la tiene. En mi caso, obviamente lo tengo desactivado por temas de privacidad.

Sin duda el nuevo diseño es bonito y agradable, al igual que lo era Windows 7 cuando salió. El problema que acostumbra a tener Microsoft es que este diseño se quedará sin modificar durante muchos años y al final acabará luciendo mal y desfasado.

Respecto a Linux solo puedo decir que la interfaz de escritorio y la forma de hacer las cosas se puede modificar y adaptar completamente a nuestras necesidades. El sistema de linux es modular y por lo tanto fácilmente podemos reemplazar un módulo del sistema, como por ejemplo un gestor de ventanas, por otro que se adapte más a nuestras necesidades. Por lo tanto en Linux puedes hacer las cosas tal y como tu decidas hacerlas y no estas sujeto a una interfaz rígida como la de Windows. Linux es divertido y raramente verás 2 escritorios que sean iguales. Por todos estos motivos:

El Ganador en este apartado es: Linux

Convergencia entre entornos móviles y de escritorio

Ya avanzo de antemano que el ganador en este apartado es Microsoft, porque ha sido el primero en llegar. A pesar de ello, la convergencia entre escritorios aún está muy verde y tendremos que esperar y ver lo que presenta Ubuntu a finales de este año 2015.

La idea inicial de la convergencia la tuvo Ubuntu, y parece ser que Windows se ha avanzado creando las apps universales de Windows 10 y su tecnología Continuum para dispositivos móviles que permite conectarlos a un monitor y transformar el teléfono en un ordenador.

Como he dicho anteriormente ahora tan solo hace falta esperar que Ubuntu, de las manos de BQ, saque su primer teléfono móvil con capacidad de convertirse en un PC con tan solo conectarlo a un monitor. Ubuntu es y ha sido una compañía innovadora y hay que esperar a ver lo que presentan.

Si la idea de convergencia de escritorio de Windows o Ubuntu calan entre los usuarios se podría acabar terminando la hegemonía de Android e iOS en la telefonía móvil.

El Ganador en este apartado es: Windows

Gestión de energía

No tengo la certeza absoluta en este apartado porque no tengo un ordenador portátil ni me gustan los ordenadores portátiles. Pero me temo que en el caso de instalar Linux en un ordenador portátil, la batería durará menos que en Windows porque la gestión de energía es mejor en Windows. El motivo principal de este hecho posiblemente es que los drivers desarrollados para Windows tienen un mejor rendimiento en nuestro equipo.

A pesar de esto, la diferencia en casos normales es pequeña y cabe decir que en Linux existen herramientas de terceros para intentar gestionar la energía más eficientemente.

El Ganador en este apartado es: Windows

Compatibilidad del Hardware

Hoy en día, el Kernel de Linux detecta prácticamente la totalidad del hardware existente en el mercado sin tener que realizar absolutamente nada. En contraposición en Windows es más probable que una vez instalado el software hayan cosas que no funcionen porque Windows no dispone del driver adecuado.

En el caso que en Windows no detecte algún componente de hardware es sumamente fácil encontrar los drivers que faltan, mientras que en Linux es complicado encontrarlos y aún más instalarlos.

En definitiva en Linux es más probable que tengamos problemas de compatibilidad sobretodo con Webcams, impresoras, Tarjetas wifi, etc. Por lo tanto bajo mi punto de vista:

El Ganador en este apartado es: Windows

Requisitos de hardware necesarios para usar el sistema operativo

Los requisitos de hardware para correr una distribución Linux varían mucho de una distro a otra. Existen distros con entornos de escritorio específicos que son capaces de funcionar en ordenadores que tan solo tengan 128 MB de RAM y también existen distribuciones, como Ubuntu, que requieren las mismas exigencias de hardware que Windows para funcionar decentemente.

No obstante si hacemos una valoración global Linux precisa de muchos menos requisitos de hardware para funcionar adecuadamente, y además en Linux existen entornos de escritorio extremadamente ligeros.

En mi caso tengo un ordenador que tiene unos 7 años y lo único que puedo decir es que tanto Windows 10 como Debian Testing, con el entorno XFCE, funcionan como un tiro. Ambos sistemas llevan 5 o 6 años instalados y siguen funcionando como el primer día.

El Ganador en este apartado es: Linux

Rapidez y Fluidez del sistema después de un uso prolongado

Actualmente hace cerca de 5 años que estoy usando la misma distribución Debian, y hará unos 6 años que instalé Windows 7 y actualice recientemente a Windows 10. En ambos casos el funcionamiento es prácticamente como en el primer día de instalación. La rapidez y fluidez en ambos casos es más que notable en un ordenador que tendrá alrededor 7 años. Digan lo que digan Windows ya no es lo que era antes en que cada cierto tiempo había que formatear el ordenador.

A pesar de que en mi caso ambos sistemas me funcionan de forma similar, pienso que Linux es mucho mejor en este aspecto. Los motivos son los siguientes:

  1. Los sistemas de archivos de Linux prácticamente no generan fragmentación, mientras que NFTS sí que la genera. Esto implica un mantenimiento periódico del sistema operativo Windows.
  2. El registro de Windows, quieras o no, con el paso del tiempo se va llenando de basura generando lentitud. Esto en Linux no pasa porque no tiene registro.
  3. La gente poco experta que usa Windows acostumbra a instalar Malware y programas que afectan negativamente el rendimiento del ordenador. Esto en Linux no pasa, porqué prácticamente no existe Malware.
  4. En Linux si tu máquina es poco potente puedes instalar entornos de escritorio más ligeros que harán que tu sistema operativo funcione de forma más rápida y fluida.
  5. Etc.

Por lo tanto mi punto de vista es que en Linux prácticamente no es necesario hacer nada para que tu ordenador funcione adecuadamente, mientras que en Windows tienes que realizar mantenimiento y estar de suerte que no te afecte ningún Virus/Malware. Por todos estos motivos:

El Ganador en este apartado es: Linux

¿QUÉ SOFTWARE DEBERÍA USAR?

En el post habrán podido leer punto por punto lo que pienso de varios aspectos de cada uno de los 2 sistemas operativos. Podríamos haber abordado otros aspectos, como por ejemplo la interoperabilidad entre distintos sistemas operativos, pero a fin de cuentas hemos visto los principales puntos que afectan a la totalidad de usuarios comunes.

A partir de aquí que cada uno juzgue los puntos que considera más importantes para él y que elija el sistema operativo que más le conviene. Una vez hayan elegido el sistema operativo, lo instalan en su equipo y lo usan durante un tiempo prolongado. Solo de este modo sabrán si el sistema operativo elegido les conviene, se adapta a sus necesidades, y cumple con sus expectativas.

En mi caso uso ambos sistemas, pero prefiero Linux. En un futuro escribiré un post detallando los motivos por los que utilizo Linux.

La entrada Comparación entre Linux y Windows 10 aparece primero en geekland.

¿Por qué el escritorio Linux no triunfa?

$
0
0

El contenido de este artículo pertenece a geekland

Motivos porque el escritorio linux no triunfaTodos sabéis que el sistema operativo GNU-Linux está extendido en servidores, ha tenido cierto éxito en teléfonos móviles y en multitud de otros campos, pero la realidad es que no han dominado el escritorio Linux. ¿Por qué? Frente a esta pregunta Linus Torvalds, el día 14 de Junio de 2012, respondió lo que podéis ver en el siguiente vídeo:

https://www.youtube.com/watch?v=KFKxlYNfT_o

Para quien tenga dificultades con el Inglés la traducción de la respuesta de Linus Torvalds es la siguiente:

Este es mi fracaso personal. Empecé a diseñar Linux como un sistema operativo de escritorio y es la única área en la que Linux aún no ha despegado. Me jode un montón!

Anteriormente has dicho que Linux ha tenido cierto éxito en en los sistemas operativos móviles. Las últimas cifras de Google son 900.000 activaciones diarias, esto bajo mi punto de vista no este tener cierto éxito.

El área del escritorio es realmente dura y difícil y molesta que sea la última área en resistirse. La razón por la que el escritorio es una área tan difícil de dominar es porqué los usuarios no quieren instalar un sistema operativo en sus ordenadores, como tampoco lo quieren hacer en sus teléfonos.

La razón por la que Linux es un éxito en los teléfonos móviles, no es porqué hayan 900.000 personas al día descargando e instalando imágenes de Android en sus teléfonos. La razón es porqué Android viene preinstalado con el teléfono. Esto nunca ha pasado en el campo de los ordenadores y realmente es difícil que pase, ya que aunque hayan compañías como Dell que preinstale Linux a empresas de gran envergadura, es algo que hay que pedir que se haga expresamente y solo lo hacen por una porción muy pequeña de sus ordenadores, por lo tanto la preinstalación de Linux en ordenadores no es algo común.

En definitiva si no hay ordenadores con Linux preinstalado nunca se conseguirá dominar el área del escritorio y ¿Pasará esto algún día?

A día de hoy la mayor esperanza para que esto pase son proyectos como el Google Chromebook. Tengo la primera generación de Google Chromebook y solo puedo decir que es lento y horrible. Cuando vuelva a casa tendría que tener disponible la segunda generación del Chromebook en correos porqué por alguna extraña razón Google me envía este tipo de cosas.

Tengo ganas de verlo, se que el hardware es mucho mejor que la primera generación, por lo tanto no me preocupa el tema de la velocidad, pero no creo que vosotros os sintáis atraídos por la primera generación del Chromebook, ni por la segunda, por la tercera quizás, y cuando llegue la cuarta y la quinta entonces hablamos de nuevo. Si nos fijamos en Android, no fue precisamente la versión 1.0 la que hizo despegar Android, por lo tanto tengo confianza en que el escritorio Linux algún día también podrá llegar a tener éxito, pero la única forma para tener éxito será que Linux venga preinstalado en los ordenadores.

REFLEXIÓN SOBRE PORQUE EL ESCRITORIO LINUX NO TRIUNFA

Por lo tanto, según Linus Torvalds, queda más que claro que la principal razón por la que el escritorio Linux no triunfa es porque Linux no viene preinstalado en los ordenadores. Además su principal esperanza para que el escritorio Linux sea usado en masa, es que algún proyecto como por ejemplo Chromebook, Steam OS, o un tercero acabe triunfando para que existan ordenadores personales con Linux presinstalado. Por lo tanto Linus ve pocas esperanzas que las principales marcas fabricantes de ordenadores empiecen a comercializar ordenadores con Linux preinstalado.

Concuerdo al 100% con ambos puntos, pero estoy seguro que algunos de vosotros pensarán que existen otros motivos para que el escritorio Linux no triunfe, como por ejemplo los siguientes:

  1. La fragmentación existente en Linux. Con esto me refiero a la gran variedad de entornos de escritorio, desarrollo en paralelo de 2 tipos de servidores gráficos distintos, la no disposición de un sistema de paquetes universal que dificulta la disponibilidad de aplicaciones para todas las distribuciones, falta de trabajo en equipo de los desarrolladores de distintas distros, etc.
  2. La falta de software para realizar tareas especificas como por ejemplo simulaciones de electrónica, programas de diseño asistido por ordenador, edición de vídeo e imagen, juegos, etc.
  3. Porque Linux es un sistema operativo difícil de usar y no cumple con las expectativas de los usuarios.
  4. Por falta de promoción del sistema operativo Linux y del escritorio Linux.
  5. Por la mala compatibilidad del hardware existente con Linux.
  6. Por las prácticas monopolísticas de Microsoft. Microsoft domina el mercado y aparte de dominar el mercado crea barreras para que el resto de competidores no tengan opción a competir con ellos.

No obstante, pienso que el principal motivo es el que cita Linus Torvalds en la entrevista, porque en el momento que los fabricantes de ordenadores, Google con sus chromebook, o un tercero empezaran a optar por preinstalar Linux en los equipos, todos los problemas que acabamos de mencionar se resolverían. Así por ejemplo:

  1. La fragmentación seguiría existiendo, pero los mismos fabricantes y usuarios serian los que acabarían definiendo una distribución estándar. En definitiva habría una distribución Linux estándar y un escritorio Linux estándar que facilitaría el desarrollo de software y el mantenimiento y evolución del sistema.
  2. Los desarrolladores de videojuegos y de software se centrarían en desarrollar software y juegos para Linux. Habría mas software disponible para Linux y seria más fácil de mantener y actualizar.
  3. Actualmente Linux es más fácil de usar que otros sistemas operativos. Quizás antiguamente seria difícil de usar, pero actualmente tanto su instalación como su uso es tan o más fácil que Windows. Cabe recordar que la persona es un animal de costumbres que después de pasar años usando Windows se le hace una montaña cambiar sus rutinas y sus costumbres. Este hecho es una barrera importante para el cambio.
  4. En el momento que marcas o proyectos importantes empezarán con la preinstalación de Linux en ordenadores, no haría falta promocionar el sistema operativo. El sistema operativo se promocionaría asimismo.
  5. Hoy en día la gran mayoría de hardware existente funciona correctamente en Linux. Pero en el caso que Linux se preinstalara en ordenadores, podríamos decir que el 100% de hardware existente tendría una compatibilidad y rendimiento perfecto en Linux.

En fin, veremos que acabará pasando dentro de unos años y cual será el futuro del escritorio Linux. Quien lo desee está invitado a dejar sus opiniones en los comentarios.

La entrada ¿Por qué el escritorio Linux no triunfa? aparece primero en geekland.

Retener paquetes en Debian y derivadas

$
0
0

El contenido de este artículo pertenece a geekland

Retener paquetes en LinuxEn determinadas circunstancias resulta especialmente útil retener paquetes en Linux para bloquear la actualización de ciertos programas. En mi caso particular, después de actualizar el programa caffeine observé que dejo de funcionar. Para solucionar el problema volví a instalar la versión anterior de caffeine, pero ahora cada vez que intento actualizar el sistema, tal y como se puede ver en la captura de pantalla, me fuerzan a actualizar caffeine.

Actualización de paquete a retener

Para solucionar este problema la solución es muy simple ya que tan solo tenemos que retener el paquete caffeine. Para retener el paquete caffeine tenemos varias opciones, pero la solución que acostumbro a aplicar y me funciona es la siguiente:

BLOQUEAR LA ACTUALIZACIÓN DE UN PAQUETE MEDIANTE DPKG

Para retener paquetes mediante la herramienta dpkg tenemos que seguir las siguientes instrucciones:

Retener paquetes mediante dpkg

El primer y único paso para retener el paquete caffeine es abrir una terminal y ejecutar el siguiente comando:

sudo echo caffeine hold | sudo dpkg --set-selections
Nota: La palabra caffeine se deberá sustituir por el nombre del paquete/programa que quieran retener.
Nota: La instalación del paquete se bloqueará indiferentemente de si usáis apt-get, aptitude, o la utilidad (front-end) que trae por defecto vuestra distro para actualizar el sistema.
Nota: En el caso usar Synaptic, este procedimiento no bloqueará la actualización del paquete. En el caso de usar Synaptic ver el apartado de como retener paquetes con Synaptic.

Justo después de retener el paquete caffeine comprobaremos que realmente esté retenido. Para ello introducimos el siguiente comando en la terminal:

sudo dpkg --get-selections caffeine
Nota: La palabra caffeine se deberá sustituir por el nombre del paquete que quieran comprobar su estado.

Tal y como se puede ver en la captura de pantalla, ahora el paquete está en estado hold:

Comprobación del estado del paquete

Por lo tanto el paquete está retenido y de este modo evitaremos que se actualice el paquete en cuestión. Ahora cuando intentemos actualizar el sistema operativo obtendremos el siguiente resultado:

Paquete retenido

Tal y como se puede ver en la captura de pantalla, el paquete caffeine no se instalará porque está retenido. Ahora puedo actualizar mi sistema operativo tranquilamente y Caffeine seguirá funcionando sin problemas.

Desbloquear un paquete retenido mediante dpkg

Si llega el día en que decidimos actualizar caffeine, tan solo tenemos que deshacer los pasos que hemos realizado para retener el paquete caffeine. Para ello tan solo tenemos que abrir una terminal y ejecutar el siguiente comando:

echo caffeine install | sudo dpkg --set-selections
Nota: La palabra caffeine se deberá sustituir por el nombre del paquete que quieran desbloquear.

Una vez ejecutado este comando ya podremos actualizar el paquete caffeine sin ningún tipo de problema.

BLOQUEAR LA ACTUALIZACIÓN DE UN PAQUETE CON SYNAPTIC

En el caso que alguien use Synaptic para gestionar sus paquetes y para actualizar el sistema, tienen que tener en cuenta que el procedimiento anterior no les funcionará. Para retener paquetes con Synaptic el procedimiento es el que se muestra a continuación.

Nota: Aunque Synaptic es un frond-end de apt-get, no tiene en cuenta los cambios aplicados con dpkg. El motivo de ello es que tienen que usar ficheros de configuración distintos.

Retener paquetes con Synaptic package manager

Para retener paquetes con Synaptic, tal y como se puede en la captura de pantalla, tenemos que seleccionar el paquete que queremos retener, una vez seleccionado el paquete, tal y como se puede ver en la captura de pantalla, accedemos al menú Paquete y clicamos encima de la opción Bloquear Versión:

Retener paquetes con Synaptic

Después de realizar estos pasos, el paquete ya está retenido y por lo tanto cuando intentemos actualizar nuestro sistema operativo mediante synaptic, el paquete caffeine no se actualizará.

Desbloquear un paquete retenido con synaptic

Si una vez retenido un paquete deseamos desbloquearlo para actualizarlo, tan solo tenemos que repetir los pasos que acabamos de ver en el apartado anterior. Por lo tanto, tal y como se puede en la captura de pantalla, tenemos que seleccionar el paquete que queremos desbloquear, una vez seleccionado el paquete, tal y como se puede ver en la captura de pantalla, accedemos al menú Paquete y clicamos encima de la opción Bloquear Versión:

Desretener paquete Synaptic

Después de realizar estos simples pasos podremos actualizar el paquete Caffeine sin ningún tipo de problema.

Para finalizar solo desear que este sencillo post pueda ayudar a mucha gente que se inicia en el uso del sistema operativo GNU-Linux.

La entrada Retener paquetes en Debian y derivadas aparece primero en geekland.

Configurar tor en Android para navegar en la deep web

$
0
0

El contenido de este artículo pertenece a geekland

Tor en Android para navegar anónimamenteHace tiempo escribí un post en el que detallaba varios aspectos de la Deep web. A raíz de este post mucha gente ha estado pidiendo como poder acceder a la Deep web a partir de su teléfono Android. A raíz de las numerosas peticiones en el siguiente post detallaremos como acceder a la Deep Web a través de nuestro teléfono Android.

REQUISITOS PARA NAVEGAR EN LA DEEP WEB EN ANDROID

Para conectarnos a la red Tor y poder acceder y navegar de forma anónima en la deep web con nuestro dispositivo Android necesitamos cumplir 3 requisitos:

  1. Disponer de un teléfono o tablet con con el sistema operativo Android.
  2. Disponer de la App Orbot. La aplicación Orbot es un servidor proxy local que funciona por el puerto 8118. Este servidor proxy será el encargado de resolver las peticiones de nuestro navegador web a través de la red Tor. En futuros post hablaremos más de Orbot, porque esta app tiene varias utilidades, como por ejemplo trabajar como un proxy transparente.
  3. Disponer del navegador web Orweb. Podemos usar cualquier otro navegador que permita hacer las peticiones a través de un servidor proxy, pero en mi caso prefiero redactar el post usando Orweb porque este navegador viene preparado de serie para usar la red Tor, no guarda historiales de búsqueda, gestiona las cookies de forma que no podamos ser rastreados, permite deshabilitar el javascript, etc. Si usamos otros navegadores, como por ejemplo Firefox, tendremos que instalar extensiones extra y configurar el navegador.

Estos son los 3 únicos requisitos. No es necesario ser usuario root para conseguir navegar por la deep web.

BENEFICIOS DE USAR LA RED TOR EN ANDROID

La lista de beneficios de usar la red Tor para navegar en internet no es que sea muy larga, pero las ventajas que obtenemos son importantes. Algunas de las ventajas obtenidas son las siguientes:

  1. Poder navegar anónimamente en la red. Nuestra identidad estará completamente oculta. Ni nuestro proveedor de internet podrá saber las páginas web que hemos visitado.
  2. El tráfico que generamos viajará de forma cifrada. Por lo tanto la navegación es más segura.
  3. Acceder a la totalidad de contenido ubicado en la llamada deep web.
  4. Acceder a contenidos web que están bloqueados geográficamente.

INSTALAR ORBOT Y ORWEB

Seguidamente se detalla de forma breve como pueden instalar las aplicaciones Orbot y Orweb.

Instalar Orbot en nuestro dispositivo Android

Para instalar Orbot, tan solo tenemos que acceder a la tienda de Google Play Store e instalar la aplicación. Si clican en el siguiente enlace accederán directamente a la página de descarga de aplicación Orbot.

 

Para que no tengan ningún tipo de duda del programa que se trata, les dejo esta captura de pantalla en la que pueden ver información relativa al programa.

Orbot para conectarse a la red Tor en Android

Fuentes alternativas para la descarga e instalación de Orbot son las siguientes:

1- Instalación de Orbot a través de la tienda F-Droid
2- Instalación de Orbot descargando el apk de la web de los desarrolladores

Instalar Orweb en nuestro dispositivo Android

Para instalar Orweb, tan solo tenemos que acceder a la tienda de Google Play Store e instalar la aplicación. Si clican en el siguiente enlace accederán directamente a la página de descarga de aplicación Orweb.

Para que no tengan ningún tipo de duda del programa que se trata, les dejo esta captura de pantalla en la que pueden ver información relativa al programa.

Orweb para navegar en la Deep web de forma anónima

Fuentes alternativas para la descarga e instalación de Orweb:

1- Instalación de Orweb a través de la tienda F-Droid
2- Instalación de Orweb descargando el apk de la web de los desarrolladores

EMPEZAR A NAVEGAR POR LA DEEP WEB

Una vez instaladas las aplicaciones Orbot y Orweb ya podemos empezar a configurarlas y a usarlas. Para configurar y usar las 2 aplicaciones que acabamos de instalar, tenemos que seguir las siguientes instrucciones.

Paso 1: Iniciar Orbot
Justo en el momento de iniciar Orbot veremos la siguiente pantalla:

Abrir la app Orbot

Para que Orbot empiece a funcionar, tan solo tenemos que pulsar durante unos segundos el botón iniciar. En el momento que se inicie Orbot recibiremos la siguiente advertencia:

Conectado a la red Tor

La advertencia simplemente nos dice que antes de navegar comprobemos que estamos usando la red Tor. Frente a esta advertencia nosotros presionaremos el botón Aceptar.

Una vez presionado el botón aceptar, veremos la siguiente pantalla:

Conectados a la red Tor

Tal y como se puede en la anterior captura de pantalla, ahora estamos conectados a la red Tor y por lo tanto podemos acceder a la Deep Web y navegar anónimamente. No obstante, para tener la certeza absoluta que estamos conectados a la red Tor, tenemos que presionar el botón compruebe el navegador. Después de presionar el botón Orbot se cerrará y se abrirá el navegador Orweb. Si el navegador Orweb muestra un mensaje similar al de la siguiente captura de pantalla el proceso ha sido un éxito:

Confirmación de conexión a la red Tor

A partir de ahora ya podemos usar Orweb con total tranquilidad ya que todo nuestro tráfico se transmitirá y recibirá a través de la red. Tor

Paso 2: Configurar Orbot (Opcional)
La configuración estándar de Orbot es perfectamente válida para el uso que nosotros le queremos dar. Por lo tanto si queréis no es necesario seguir las indicaciones de este apartado.

En mi caso hay un punto de la configuración estándar de Orbot que me molesta. Lo que me molesta es que viene configurado para que Orbot se ejecute automáticamente cada vez que encendemos nuestro teléfono. Si queremos evitar esto, tal y como se indica en la captura de pantalla, presionamos encima del icono de configuración:

Configuración Orbot

Después de presionar sobre el icono de configuración aparecerá la siguiente pantalla:

Opciones de configuración Orbot

En la pantalla de configuración tan solo tenemos que destildar la opción Iniciar Orbot en el arranque. A partir de estos momentos Orbot no se iniciará automáticamente cada vez que encendamos el teléfono.

Paso 3: Iniciar y usar Orweb para navegar en la deep web
Una vez iniciado Orbot ya podemos usar Orweb para navegar de forma anónima en la web tradicional, o para navegar en la deep web. Por lo tanto abrimos Orweb. Si la configuración es correcta y todo está en orden para navegar, aparecerá la siguiente pantalla confirmando que estamos conectados a la red Tor:

Confirmación de conexión a la red Tor

A partir de estos momentos ya podemos navegar de forma normal y corriente con nuestro navegador. En la siguiente captura de pantalla podrán observar que estoy observando el contenido de la Hidden Wiki.

Navegando en la Deep Web

Nos nos tenemos que preocupar por la configuración de Orweb ya que la configuración estándar es correcta para poder navegar de forma anónima. No obstante quien sea curioso y perfeccionista puede entrar en la configuración para definir el idioma, configurar el comportamiento de las cookies, configurar el borrado automático del historial de navegación, limpiar la cache del navegador, definir un user agent falso, habilitar/deshabilitar el contenido javascript, etc.

ADVERTENCIAS

A pesar de que Orbot y Orweb nos ofrecerán una navegación anónima y segura, hay que ser cauteloso y evitar ser nosotros mismos quien rebele nuestra identidad. Por lo tanto hay que ser cauteloso con los siguientes aspectos:

  1. Con el método descrito en el post nuestra navegación solo será anónima cuando usemos el navegador Orweb. Si usamos un navegador convencional, o alguna otra App como por ejemplo Twitter, no seremos anónimos ni estaremos usando al red Tor.
  2. No uséis vuestras cuentas de hotmail, gmail, etc. En el momento de usar estás cuentas estáis dando pistas claras de vuestra identidad.
  3. En el momento de navegar por la deep web tenemos que ser cautelosos con lo que nos descargamos y con lo que hacemos. Descarga y ejecutar archivos en nuestro telefono puede llegar a ser peligroso y puede revelar nuestra identidad.

Si quieren información adicional sobre este aspecto y otros les recomiendo visitar en siguiente enlace.

FUENTES

Las fuentes usadas para la redacción de este post han sido las siguientes:

https://www.torproject.org/docs/android.html.en
https://guardianproject.info/apps/orbot/

La entrada Configurar tor en Android para navegar en la deep web aparece primero en geekland.

Conocer y analizar el consumo de memoria RAM en Linux

$
0
0

El contenido de este artículo pertenece a geekland

Conocer y analizar el consumo de memoria RAM en LinuxSi en algún momento quieren conocer y analizar el consumo de memoria RAM que tiene su sistema operativo Linux pueden ejecutar el siguiente comando en la terminal:

free -m -h

En mi caso los resultados obtenidos son los siguientes:

Consumo de memoria RAM en Linux

Si leemos los resultados obtenidos veremos algo realmente sorprendente. De los 3.1GB de memoria RAM únicamente tengo disponibles 1.3GB cuando apenas no tengo ningún programa abierto. ¿Como puede ser que el consumo de memoria RAM sea tan elevado?

¿POR QUÉ LINUX CONSUME TANTA MEMORIA RAM?

Linux en todo momento tiende a maximizar el uso de nuestra memoria RAM para conseguir los siguientes objetivos:

  1. Acelerar las lecturas en disco: Linux usa la memoria RAM que nos sobra para almacenar metadatos, datos e información de los archivos y programas que usamos, que hemos accedido recientemente o utilizamos de forma frecuente. De esta forma cuando necesitemos acceder a estos datos lo podremos hacer de forma mucho más rápida porque podremos acceder a la informaron directamente de la memoria RAM sin tener que acceder a la información almacenada en nuestro disco duro.
  2. Acelerar la asignación de memoria RAM a los programas: Cuando en Linux se abre un programa, el Kernel reserva una cantidad determinada de memoria para el funcionamiento de este programa. La cantidad de memoria reservada por el kernel es más grande que la memoria usada por el programa, de este modo en el momento que el programa necesita más memoria RAM, el Kernel se la puede proporcionar de inmediato sin tener que realizar operaciones adicionales porque se dispone de memoria sobrante previamente reservada para el programa en cuestión.

La obtención de estos 2 objetivos se traducirá en un consumo de memoria RAM mayor, pero también con una mayor velocidad en el arranque, ejecución y uso de nuestros programas. En definitiva Linux tendrá un excelente gestión de la memoria RAM ya que siempre aprovechará la memoria RAM que no usamos para mejorar el rendimiento del sistema operativo.

¿QUÉ PASARÁ CUANDO ABRA 2 O 3 PROGRAMAS QUE TENGAN UN CONSUMO ELEVADO DE RAM?

En el caso que el comando Free nos dijera que únicamente tenemos 60 MB de RAM libres y abriéramos un navegador pesado como Chrome o Firefox no pasaría absolutamente nada.

En el momento de abrir el navegador se liberaría parte de la memoria RAM que almacena datos y metadatos de nuestro disco duro y se la asignaría al navegador. De este modo el navegador se abrirá y lo podremos usar sin ningún tipo de problema.

ANALIZAR EL CONSUMO DE MEMORIA RAM CON FREE

Para leer y entender correctamente los resultados que nos da el comando free, primero tenemos que saber lo que significan cada uno de los parámetros que nos proporciona.

Significado de los parámetros que nos muestra el comando free

El significado de cada uno de los parámetros que nos da el comando Free son los siguientes:

Total: Muestra la memoria RAM que tiene nuestro ordenador.

Used: Muestra el consumo de memoria RAM que están consumiendo los programas y procesos que se están ejecutando en nuestro ordenador.

Free: Muestra la memoria RAM que no estamos usando y por lo tanto está completamente libre sin realizar ninguna función. En otras palabras podemos decir que se trata de memoria RAM libre o “desperdiciada”.

Shared: Muestra la cantidad de memoria RAM que está siendo compartida y usada por más de un proceso o programa. De esta forma los procesos se pueden comunicar entre ellos y se evita copiar datos redundantes en la memoria.

buff/cache: Es la cantidad de memoria RAM que Linux se reserva para acelerar las lecturas en disco y para acelerar la asignación de memoria RAM a los programas.

Available: Es una estimación de la memoria RAM disponible para iniciar nuevos programas y procesos sin considerar la memoria Swap.

Ejemplo de como leer los resultados del comando Free

Los resultados del comando que hemos ejecutado al inicio del post, y que podemos ver a continuación, se deben leer e interpretar de la siguiente forma:

Consumo de memoria RAM en Linux

Nota: La salida que proporciona el comando free puede variar en función de la versión del paquete procps instalado en su sistema operativo.
Nota: El comando free proporciona resultados estáticos. Si quieren que los resultados del comando free se vayan actualizando de forma automática y periódica deben ejecutar el comando watch free -m -h
  1. Actualmente los programas y procesos que se están ejecutando en mi ordenador consumen una memoria RAM de 670 Megas. (Campo Used).
  2. Aproximadamente 1200 Megabytes de memoria RAM se están usando para almacenar metadatos e información con el fin de evitar el acceso al disco duro y acelerar la carga y uso de los programas. (Campo buff/cache)
  3. Tenemos 1300 Megabytes que actualmente no estamos usando. (Campo Free)
  4. Si sumamos la memoria detallada en los campos Used + Free + buff/cache, suman 3100 Megabytes que justo es la memoria RAM total que tiene mi ordenador. (Campo Total)
  5. Mi ordenador actualmente dispone de aproximadamente 2300 Megabytes para podar iniciar nuevos programas. (Campo available)
  6. Finalmente 28 Megabytes de nuestra memoria se están usando para almacenar información que puede ser consultada por varios programas y procesos. (Campo Shared)

CONCLUSIONES FINALES

Una vez explicados cada uno de los parámetros del comando free ya tenemos que ser capaces conocer a grandes rasgos la gestión de la memoria RAM y poder de llegar a las siguientes conclusiones:

  1. El hecho de tener poca memoria RAM libre disponible (free) no significa que la gestión de la memoria sea deficiente o tengamos poca memoria disponible. Simplemente significa que Linux saca el máximo partido al hardware disponible.
  2. Para tener una idea clara de la memoria RAM que estamos consumiendo tenemos que consultar el Campo Used o el campo Available del comando free.
  3. Tener mucha memoria RAM sin usar (Free) es equivalente a desperdiciar la memoria RAM que tenemos en nuestro ordenador ya que usando esta memoria RAM podríamos conseguir que nuestro sistema operativo se moviera con mayor rapidez y fluidez.
  4. Tener poca memoria RAM libre (free) no implica que se vaya a hacer uso de la memoria Swap. Antes de usar la memoria Swap se liberará la memoria RAM usada como Buffer o como cache.
  5. Gran parte de la memoria usada como buffer y como cache se puede llegar a considerar como memoria no usada ya que en el momento de ser necesitada por los programas se liberará sin mayor problema.

OTROS COMANDOS PARA CONOCER EL CONSUMO DE MEMORIA RAM

En este artículo nos hemos limitado a comentar y analizar el consumo de memoria RAM mediante el uso del comando free. No obstante en Linux existen multitud de comandos que incluso dan mayor información que el comando free. Algunos de estos comandos son los siguientes:

Comando top

Para ejecutar top tal solo tenemos que abrir una terminal y ejecutar el siguiente comando:

top

Los resultados que nos mostrará este comando serán más completos que el comando Free. Este comando mostrará los mismos parámetros que el comando free, pero además será capaz de mostrarnos la cantidad de memoria RAM y CPU consumida por cada uno de nuestros procesos y programas que se ejecutan en nuestro ordenador.

Comando /proc/meminfo

Para visualizar la información a través de meminfo tan solo tenemos que abrir una terminal y ejecutar el siguiente comando:

cat /proc/meminfo

Después de ejecutar el comando aparecerá una larga lista que nos mostrará multitud de parámetros de nuestra memoria RAM. Si alguien está interesado en conocer el significado de cada uno de los parámetros mostrados por el comando /proc/meminfo pueden consultar los siguiente enlaces:

https://www.centos.org/docs/5/html/5.1/Deployment_Guide/s2-proc-meminfo.html

http://litri.blogspot.es/1267537118/proc-meminfo/

La entrada Conocer y analizar el consumo de memoria RAM en Linux aparece primero en geekland.


Actualizar el plugin de Flash en Debian

$
0
0

El contenido de este artículo pertenece a geekland

Actualizar el plugin de Flash en LinuxActualmente Adobe no saca nuevas versiones de Flash en Linux, únicamente lanza actualizaciones de seguridad y es más que seguro que en un futuro no muy lejano acabará muriendo y siendo totalmente reemplazado por html5. No obstante en algunas web y en algunos casos aun sigue siendo necesario el uso de Flash.

Si somos usuarios de Firefox, u otros navegador que utilice el plugin de Adobe, es posible que queramos visualizar un vídeo y nos encontremos con la siguiente situación:

Plugin desactualizado

Tal y como se puede ver en la captura de pantalla obtenemos el siguiente mensaje:

Este plugin es vulnerable y debe ser actualizado

Por lo tanto Firefox no nos deja visualizar el vídeo porque el plugin de Adobe está desactualizado.

Para solucionar este problema y poder visualizar el vídeo tan solo tenemos que actualizar el plugin de Adobe siguiendo los siguientes pasos.

Nota: En la redacción de este post estoy suponiendo que disponen del plugin de flash instalado. En el caso que no lo tuvieran instalado y sean usuarios de Debian o una distro derivada de Debian lo pueden instalar abriendo una terminal y tecleando el comando sudo apt-get install flashplugin-nonfree

COMPROBAR LA VERSION DEL PLUGIN QUE ESTAMOS USANDO

El primer paso a realizar es abrir una una terminal y ejecutar el siguiente comando:

sudo update-flashplugin-nonfree --status

Después de ejecutar el comando en mi caso he obtenido el siguiente resultado:

joan@debian:~$ sudo update-flashplugin-nonfree --status
[sudo] password for joan: 
FlashPlayer version installed on this system : 11.2.202.559
FlashPlayer version available on upstream site: 11.2.202.616
flash-mozilla.so - auto mode
 link best version is /usr/lib/flashplugin-nonfree/libflashplayer.so
 link currently points to /usr/lib/flashplugin-nonfree/libflashplayer.so
 link flash-mozilla.so is /usr/lib/mozilla/plugins/flash-mozilla.so
/usr/lib/flashplugin-nonfree/libflashplayer.so - priority 50

Si observamos las 2 líneas de color color rojo podemos concluir que la versión del plugin instalado en mi sistema es la 11.2.202.559 y la última versión disponible es la 11.2.202.616. Por lo tanto efectivamente mi plugin no está actualizado.

ACTUALIZAR EL PLUGIN DE FLASH A LA ÚLTIMA VERSIÓN

Para actualizar a la última versión del plugin tan solo tenemos que ejecutar el siguiente comando en la terminal:

sudo update-flashplugin-nonfree --install

Justo después de ejecutar el comando se procederá a la actualización.

COMPROBAR QUE ESTAMOS USANDO LA ÚLTIMA VERSIÓN DEL PLUGIN

Una vez finalizada la actualización volvemos a ejecutar el siguiente comando para comprobar si la versión instalada es la más actual:

sudo update-flashplugin-nonfree --status

Después de ejecutar el comando obtendremos el siguiente resultado:

joan@debian:~$ sudo update-flashplugin-nonfree --status
FlashPlayer version installed on this system : 11.2.202.616
FlashPlayer version available on upstream site: 11.2.202.616
flash-mozilla.so - auto mode
 link best version is /usr/lib/flashplugin-nonfree/libflashplayer.so
 link currently points to /usr/lib/flashplugin-nonfree/libflashplayer.so
 link flash-mozilla.so is /usr/lib/mozilla/plugins/flash-mozilla.so
/usr/lib/flashplugin-nonfree/libflashplayer.so - priority 50

Si observamos el resultado obtenido podemos afirmar que disponemos de la última versión del plugin de Adobe. Por lo tanto, tal y como se puede ver en la captura de pantalla, ahora si puedo visualizar el vídeo que no podía visualizar inicialmente.

Plugin de flash actualizado

De esta forma tan sencilla podremos seguir visualizando nuestros vídeos con el navegador Firefox, o con cualquier otro navegador que haga uso del plugin de Adobe.

La entrada Actualizar el plugin de Flash en Debian aparece primero en geekland.

Motivos para cifrar las peticiones DNS

$
0
0

El contenido de este artículo pertenece a geekland

Motivos para cifrar las peticiones DNSCon el fin de preservar nuestra privacidad en este post detallaré los principales motivos para cifrar las peticiones DNS. Este post forma parte de una serie de 3 post en los que explicaré detalladamente los siguientes aspectos:

  1. Los motivos existentes para cifrar las peticiones DNS
  2. El procedimiento a seguir para instalar DNSCrypt en Linux y en Windows.
  3. Pasos a seguir para configurar, usar y optimizar DNSCrypt en Linux.
  4. Configurar y usar DNSCrypt en Windows.

Como he detallado anteriormente, en el primero de los post comprenderemos los motivos que hacen que sea importante cifrar las peticiones DNS, pero antes de entrar en materia tenemos que entender lo que son los servidores DNS y que es una petición DNS.

FUNCIONAMIENTO DE UN SERVIDOR DNS

En artículos anteriores ya explicamos detalladamente la función que tienen los servidores DNS. Por lo tanto quien quiera consultar detalladamente las funciones de un servidor DNS puede consultar el siguiente enlace.

Para quien no quiera profundizar en exceso, o ya sepa la función de un servidor DNS, solo decirle que un servidor DNS es el encargado de traducir las direcciones URL de las páginas que visitamos a IP y viceversa. Así por lo tanto cuando queremos visitar la página web http://geekland.eu, nuestro navegador contactará con el servidor DNS para averiguar la IP de la dirección URL http://geekland.eu. Una vez conocida la IP nos podremos conectar a la página web que queremos visitar.

Una petición DNS no es más que la solicitud que enviamos al servidor DNS para que traduzca la dirección URL de la página web que queremos visitar a una dirección IP.

MOTIVOS PARA CIFRAR LAS PETICIONES DNS

La totalidad de peticiones DNS que hacemos son en texto plano y sin cifrar. Este hecho debería preocuparnos ya que la información que se puede obtener de las peticiones DNS que hacemos es importante. Algunos ejemplos de la utilidad que tiene cifrar las peticiones DNS son las siguientes:

Preservar nuestra privacidad

Nuestros proveedores de internet acostumbran ofrecernos de forma predeterminada sus propios servidores DNS. De esta forma asocian nuestra IP con nuestras peticiones DNS y les resulta sumamente sencillo saber los sitios web que hemos visitado vulnerando de esta forma nuestra privacidad. En el momento que nosotros cifremos las peticiones DNS nuestro proveedor de internet tendrá más dificultades en saber las páginas que visitamos.

Para evitar tener una falsa sensación de seguridad

Varios usuarios intentan proteger su privacidad mediante el uso de servicios VPN, de servidores proxy, conexiones https, etc. Lo que no saben estos usuarios es que usando un servidor proxy, conexiones https o un servidor VPN mal configurado, están realizando la totalidad de sus peticiones DNS sin cifrar, por lo tanto nuestro ISP o un atacante puede llegar a conocer sin problema las páginas web que hemos visitado y ser víctimas de ataques por parte de hackers o personas mal intencionadas.

Para evitar ataques informáticos y el robo de información

Mediante nuestras peticiones DNS un atacante puede llegar a realizar un ataque del tipo man in the middle como por ejemplo los siguientes:

Man in the middle para interceptar nuestro tráfico: El atacante es capaz de interceptar y capturar la totalidad de nuestro tráfico llegando a conseguir nuestras contraseñas, nuestras cookies, etc.

Man in the middle para DNS spoofing: El atacante dirige a las víctimas a páginas web falsas con el fin de robarles información como por ejemplo la contraseña de cuentas bancarias, de nuestro correo electrónico, etc.

Para evitar la censura de algunos gobiernos

Algunos gobiernos e ISP restringen y controlan el tráfico de Internet mediante las peticiones que sus usuarios realizan a los servidores DNS. Por lo tanto en ciertos casos cifrando nuestras peticiones DNS es posible evitar la censura que aplican los ISP de determinados países como por ejemplo Venezuela, Turquía, etc.

SOLUCIONES DISPONIBLES PARA CIFRAR LAS PETICIONES DNS

Para intentar solucionar los problemas descritos en el apartado anterior podemos usar DNSCrypt. DNSCrypt es la única solución de confianza existente en la actualidad que conozco.

FUNCIONAMIENTO DE DNSCRYPT

Entender el funcionamiento de DNScrypt es simple. DNScrypt se encarga de cifrar las peticiones DNS desde nuestro ordenador al servidor DNS. De esta forma podremos evitar ataques Man in the middle, DNS spoofing y que nuestro ISP o un atacante pueda espiar las páginas web que visitamos, ya que aunque intercepten nuestra petición no podrán averiguar su contenido.

Por lo tanto de la misma forma que ciframos las peticiones y tráfico web con https, con DNSCrypt también cifraremos las peticiones que realizamos a los servidores DNS. El mecanismo de cifrado utilizado por DNSCrypt es muy similar al mecanismo utilizado por https.

Para finalizar decir que los servidores que usará DNSCrypt para resolver nuestras peticiones DNS son los OpenDNS. Si preferimos usar otros servidores, en futuros post veremos como podemos modificar este aspecto.

¿QUIÉN ESTA DETRÁS DE DNSCRYPT?

DNScrypt es un proyecto desarrollado por OpenDNS, y que recientemente ha sido adquirido por Cisco. Por lo tanto bajo mi punto de vista es un proyecto serio y una solución fiable para solucionar los problemas de privacidad y de seguridad descritos en el post.

No obstante cabe decir que en este punto habrán opiniones diferentes a la mía ya que nuestras peticiones DNS dependerán del servicio de un tercero. No obstante más adelante verán que DNSCrypt permite seleccionar múltiples servidores DNS y algunos de ellos incluso garantizan que no se guardaran logs de nuestras peticiones DNS.

PLATAFORMAS EN LAS QUE PUEDO USAR DNSCRYPT

DNSCrypt está disponible para prácticamente la totalidad de sistemas operativos más usados en la actualidad:

  1. Windows
  2. Android
  3. Linux
  4. Mac OS
  5. iOS

En la serie de post que realizaré durante las próximas semanas detallaré la instalación y el funcionamiento de DNSCrypt en Linux y en Windows.

La entrada Motivos para cifrar las peticiones DNS aparece primero en geekland.

Instalar DNSCrypt en Linux ubuntu y Windows

$
0
0

El contenido de este artículo pertenece a geekland

Instalar DNSCrypt en Linux ubuntu y WindowsLa semana anterior publiqué un post en el que detallaba los motivos y razones que tenemos para cifrar nuestras peticiones DNS. Una vez vista la necesidad de cifrar las peticiones DNS veremos como podemos instalar DNSCrypt en Linux, en Ubuntu y en Windows para de esta forma preservar nuestra privacidad y nuestra seguridad.

INSTRUCCIONES PARA INSTALAR DNSCRYPT EN LINUX

En función del sistema operativo y de la distro que usamos tenemos varios métodos para la instalación de DNScrypt.

Instalar DNSCrypt a partir de los repositorios de la distro

Si DNSCrypt está en los repositorios de nuestra distro, el proceso de instalación es muy sencillo ya tan solo tenemos seguir los siguientes pasos:

En el caso de ser usuarios de Debian, o de distribuciones derivadas de Debian, tenemos que ejecutar el siguiente comando en la terminal:

sudo apt-get install dnscrypt-proxy

En el caso de ser usuarios de Arch Linux o de distribuciones derivadas de Arch Linux, como por ejemplo Manjaro o Antergos, tenemos que ejecutar el siguiente comando en la terminal:

sudo pacman -S dnscrypt-proxy

En el caso de ser usuarios de Fedora o de distribuciones derivadas de Fedora, tenemos que ejecutar el siguiente comando en la terminal:

sudo dnf install dnscrypt-proxy

Una vez ejecutado el comando se instalará DNSCrypt y la totalidad de dependencias necesarias y el proceso de instalación habrá finalizado.

Instalar DNSCrypt en el caso que no esté presente en los repositorios

Si DNSCrypt no está en nuestros repositorios deberemos descargar y compilar el código fuente del programa. Para ello tienen que seguir los siguientes pasos:

Primero tendremos que asegurar que tenemos instalado el software básico para poder compilar e instalar DNSCrypt. Para ello abrimos una terminal y ejecutamos el siguiente comando:

sudo apt-get update && sudo apt-get install build-essential libtool automake libsodium13 pkg-config checkinstall wget gdebi

Instalación de libsodium

A continuación tenemos que descargar, compilar e instalar la librería criptográfica libsodium. Para ello descargamos el código fuente ejecutando el siguiente comando en la terminal:

wget https://download.libsodium.org/libsodium/releases/LATEST.tar.gz

Una vez descargado lo descomprimimos ejecutando el siguiente comando en la terminal:

tar -zxvf LATEST.tar.gz

Seguidamente accedemos a la carpeta que acabamos de descomprimir y que contiene el código fuente de libsodium. Para ello en mi caso tengo que ejecutar el siguiente comando en la terminal:

cd libsodium-1.0.10

Una vez dentro de la carpeta ejecutaremos el siguiente comando para crear el archivo makefile necesario para la compilación de libsodium:

./configure

A continuación ya podemos compilar libsodium. Para ello ejecutamos el siguiente comando en la terminal:

make

Una vez realizada la compilación vamos a construir el paquete binario que usaremos para la instalar libsodium. Para ello ejecutamos el siguiente comando en la terminal:

sudo checkinstall

Durante la ejecución de checkinstall se harán una serie de preguntas. Tan solo hay que leer detenidamente e ir contestando las preguntas que nos van preguntando. Si quieren pueden contestar las respuestas por defecto y el proceso de construcción del paquete se realizará correctamente.

Una vez contestadas todas las preguntas, tal y como se puede ver en la captura de pantalla, la instalación habrá finalizado:

Paquete Libsodium compilado y generado

Una vez creado el archivo binario ya lo podemos instalar mediante gdebi o el método que prefiramos. En mi caso como estoy usando Debian lo he instalado ejecutando el siguiente comando en la terminal:

sudo dpkg -i libsodium1.0.10-1_i386.deb

Instalación de dnscrypt

Una vez hayamos instalado libsodium procederemos a descargar el programa DNScrypt. Para descargarlo ejecutamos el siguiente comando en la terminal:

wget https://download.dnscrypt.org/dnscrypt-proxy/LATEST.tar.gz

Una vez descargado lo descomprimimos ejecutando el siguiente comando en la terminal:

tar -zxvf LATEST.tar.gz

Seguidamente accedemos a la carpeta que acabamos de descomprimir y que contiene el código fuente de DNSCrypt. Para ello en mi caso tengo que ejecutar el siguiente comando en la terminal:

cd dnscrypt-proxy-1.6.1

Una vez dentro de la carpeta ejecutaremos el siguiente comando para evitar problemas durante la compilación de DNSCrypt:

sudo /sbin/ldconfig

A continuación ejecutaremos el siguiente comando para crear el archivo makefile necesario para la compilación de DNSCrypt

./configure

Seguidamente ya podemos compilar DNSCrypt. Para ello ejecutamos el siguiente comando en la terminal:

make

Una vez realizada la compilación vamos a construir el paquete binario que usaremos para la instalar DNSCrypt. Para ello ejecutamos el siguiente comando en la terminal:

sudo checkinstall

Durante la ejecución de checkinstall se harán una serie de preguntas. Tan solo hay que leer detenidamente e ir contestando las preguntas que nos van preguntando. Si quieren pueden contestar las respuestas por defecto y el proceso de construcción del paquete se realizará correctamente.

Una vez contestadas todas las preguntas, tal y como se puede ver en la captura de pantalla, la instalación ha finalizado:

Paquete DNSCrypt compilado y generado

Una vez creado el archivo binario ya lo podemos instalar mediante gdebi o el método que prefiramos. En mi caso como estoy usando Debian lo he instalado ejecutando el siguiente comando en la terminal:

sudo dpkg -i dnscrypt-proxy_1.6.1-1_i386.deb

INSTRUCCIONES PARA INSTALAR DNSCRYPT EN UBUNTU Y EN DISTRIBUCIONES DERIVADAS DE UBUNTU

Si queremos instalar DNSCrypt en Ubuntu el procedimiento es mucho más sencillo. En el caso de usar Ubuntu podemos instalar DNSCrypt mediante repositorios del sistema operativo o mediante el uso de repositorios ppa.

Instalar DNSCrypt mediante los repositorios del sistema operativo

Si instalamos DNSCrypt mediante los repositorios del sistema operativo tan solo tenemos que abrir una terminal y ejecutar el siguiente comando:

sudo apt-get install dnscrypt-proxy

Una vez realizada esta simple operación el procedimiento ha finalizado.

Instalar DNSCrypt mediante repositorios ppa

El primer paso para la instalación es agregar el repositorio ppa en nuestro sistema operativo. Para ello ejecutamos el siguiente comando en la terminal:

sudo add-apt-repository ppa:anton+/dnscrypt

Seguidamente actualizamos nuestros repositorios ejecutando el siguiente comando en la terminal:

sudo apt-get update

Finalmente ya podemos instalar DNSCrypt ejecutando el siguiente comando en la terminal:

sudo apt-get install dnscrypt-proxy

Una vez realizados estos simples pasos el proceso de instalación ha finalizado.

INSTRUCCIONES PARA INSTALAR DNSCRYPT EN WINDOWS

Para la instalación de DNSCrypt en Windows tan solo tenemos que seguir los pasos que veréis a continuación.

Empezaremos por acceder a la siguiente URL mediante nuestro navegador web:

https://github.com/jedisct1/dnscrypt-proxy/blob/master/README-WINDOWS.markdown

Una vez dentro de la URL descargamos DNScrypt clicando encima del link Windows package for dnscrypt que pueden ver en la captura de pantalla:

Descargar DNSCrypt en Windows

Una vez descargado DNSCrypt accedemos a la siguiente URL:

https://github.com/simonclausen/dnscrypt-winservicemgr

Una vez dentro de la página de github descargamos la interfaz gráfica de DNSCrypt clicando encima del botón Clone or Download y seguidamente clicando encima del botón Download ZIP.

Descargar la interfaz Gráfica de DNSCrypt

A continuación, tal y como se puede ver en la captura de pantalla, descomprimimos los 2 archivos zip que acabamos de descargar:

Descomprimir DNSCrypt

Una vez terminada la descompresión dispondremos de las siguientes carpetas:

  1. dnscrypt-proxy-win32: Carpeta en la que está disponible DNSCrypt.
  2. dnscrypt-winservicemgr-master: Carpeta en la que está disponible la interfaz gráfica de DNSCrypt.

Accedemos a la carpeta dnscrypt-winservicemgr-master\DNSCrypt Windows Service Manager Package y copiamos el archivo dnscrypt-winservicemgr.exe

Copiar la interfaz gráfica de DNSCrypt

Una vez copiado el archivo lo pegamos dentro de la carpeta dnscrypt-proxy-win32

Pegar la interfaz gráfica

Una vez pegado el archivo copiamos la carpeta dnscrypt-proxy-win32 dentro de la carpeta C:\Program Files. Después de seguir estos simples pasos habremos finalizado con el proceso de instalación de DNSCrypt en Windows.

CONFIGURACIÓN DE DE DNSCRYPT EN LINUX

Una vez finalizada la instalación tan solo nos falta configurar y comprobar que DNSCrypt funciona de forma adecuada. Para ello pueden seguir las instrucciones que encontrarán en el siguiente enlace:

Configurar DNSCRypt en Linux para preservar nuestra privacidad

CONFIGURACIÓN DE DE DNSCRYPT EN WINDOWS

Una vez finalizada la instalación tan solo nos falta configurar y comprobar que DNSCrypt funciona de forma adecuada. Para ello en las próximas semanas publicaré un post detallado para la configuración y uso de DNSCrypt tanto para Linux como para Windows.

La entrada Instalar DNSCrypt en Linux ubuntu y Windows aparece primero en geekland.

Motivos para usar un bloqueador de publicidad o Adblock

$
0
0

El contenido de este artículo pertenece a geekland

Motivos para usar un bloqueador de publicidadNo estoy totalmente encontra de la publicidad. Si la publicidad se hiciera de forma responsable y ética seguramente no estaría escribiendo este post ni la gente usaría herramientas como por ejemplo un bloqueador de publicidad.

Desafortunadamente las empresas y la sociedad en general hacen un uso abusivo de la publicidad llegando a convertir los bloqueadores de publicidad en una herramienta imprescindible.

MOTIVOS PARA USAR UN BLOQUEADOR DE PUBLICIDAD

Algunos de los motivos que hacen realmente imprescindible el uso de un bloqueador de publicidad son los que citaremos a continuación:

En ocasiones la publicidad aporta más beneficios al anunciante que al Blogger

En mi caso tuve publicidad en el blog a través de Coobis. Los ingresos que tenia eran prácticamente nulos. Antes de ser sancionado por google tenia 150.000 visitantes únicos al mes y todo este montón de visitas apenas me generaba 2 euros mensuales. Cuando llegas a un acuerdo con un empresa entiendo que ambas partes tienen que salir beneficiadas y entiendo en este caso únicamente una de las partes salia beneficiada.

Nota: Frente a esta situación les recomiendo que en el caso de poner publicidad lo hagan a través de Google Adsense. Google Adsense es más transparente que el resto de plataformas publicitarias y además ofrece publicidad adecuada a todo tipo de públicos.

La publicidad es intrusiva y molesta

Las páginas web acostumbran a ofrecer una gran variedad de formatos publicitarios. Algunos de ellos son los siguientes:

  1. Pop ups
  2. Banners
  3. Vídeos y audios con autoreproducción
  4. Publicidad intersticial
  5. etc

Los formatos publicitarios que acabo de citar acostumbran a generar las siguientes molestias:

  1. Carga más lenta del contenido que queremos visualizar en una determinada páginas web.
  2. Al navegar en dispositivos móviles los anuncios acostumbran a cubrir gran parte de la pantalla entorpeciendo en exceso la lectura y la navegación.
  3. En ocasiones los Pop up y los banners hacen que sea totalmente imposible acceder al contenido que queremos consumir.
  4. Publicidad como la intersticial te obliga a visualizar un anunció a pantalla completa durante x segundos antes de poder leer el contenido de un artículo.
  5. En ocasiones los anuncios publicitarios parpadean, tienen colores llamativos y emiten sonidos sin que podamos realizar absolutamente nada.
Nota: En ocasiones el responsable de tener una experiencia de navegación molesta y pésima no es la publicidad. Hay veces que el principal responsable es el propio administrador de una página web que con un afán desmesurado para captar suscriptores y followers introduce excesivos banners y pop up

La publicidad nos cuesta dinero y nos gasta la batería

La publicidad no tan solo es intrusiva y molesta. Además de ser intrusiva y molesta nos cuesta dinero de nuestro bolsillo y consume la batería de nuestro teléfono.

Tan solo tenéis que quitar el bloqueador de publicidad de vuestro teléfono y observaréis que a final de mes vuestro consumo de datos se dispara de forma alarmante.

Nota: Hay que tener en cuenta que muchas páginas web incluyen publicidad mediante vídeos y audios con autoreproducción. Este tipo de publicidad supone un gasto de datos y de batería muy importante.

Publicidad de mal gusto y no adaptada a nuestros intereses

En muchas ocasiones la publicidad que nos ofrecen algunas web es de mal gusto, no respeta al lector, no es adecuada para la gente menor y no se adapta a nuestros intereses.

Muchos de los anuncios que se ofrecen en páginas web son del siguiente tipo:

  1. Casinos online.
  2. Explícitos de contenido sexual.
  3. Anuncios de tarot para predecir el futuro.
  4. Sexistas.
  5. Etc.

La publicidad es un riesgo para la seguridad y la privacidad

A estas alturas todo el mundo tiene que ser consciente que la publicidad es un riesgo para la seguridad y la privacidad.

Algunas de las consecuencias que podemos sufrir al clicar en un banner publicitario son las siguientes:

  1. Instalación de Malware y Adware en nuestro teléfono u ordenador.
  2. Estafas mediante la suscripción involuntaria a servicios de SMS Premium.
  3. Robo de información ya que hay ads destinados a realizar prácticas de Phishing.
  4. Intentos de secuestro de la página de inicio de nuestro navegador. Estoy seguro que a mas de un lector se habrá encontrado con la situación que se le ha cambiado de forma automática la página de inicio de su navegador y no hay forma de cambiarla de nuevo.

Además de los puntos que acabamos de mencionar tenemos que añadir que la mayoría de usuarios que visitan páginas web con publicidad, están siendo monitorizados con el fin de ofrecer publicidad que se ajuste a las preferencias del visitante.

La publicidad en Internet es un negocio poco transparente

Mi opinión es que en muchos casos la publicidad es un negocio poco transparente y en el que nunca sabes que hay por detrás. Algunos ejemplos de ello son los siguientes:

  1. En ciertos casos cuando participamos en campañas de afiliados no es posible llegar a conocer si un cliente a adquirido un servicio a través de nosotros o no. Por lo tanto los bloggers lo único que pueden realizar es confiar en la merced de terceros y ofrecer publicidad de forma gratuita a los anunciantes.
  2. Algunos negocios relacionados con la publicidad incluyen estafas piramidales y otro tipo de prácticas poco éticas.
  3. Algunos de los servicios publicitados en los anuncios de Internet son simplemente estafas.

MIS CONCLUSIONES FINALES

Recomiendo el uso de un bloqueador de publicidad

Considero vital el uso de un bloqueador de publicidad ya que a lo largo de este artículo hemos podido ver las molestias y riesgos que pueden conllevar los ads publicitarios.

El método actual no es sostenible

Si la industria publicitaria sigue por el mismo camino conseguirán destrozar por completo el modelo de negocio de la publicidad en Internet.

Es lógico pensar que cuanto más agresivas sean las prácticas aplicadas por la indústria de la publicidad, mayor número de usuarios usaran los famosos bloqueadores de publicidad.

Soportar publicidad de mal gusto, peligrosa e invasiva no es la forma de apoyar a las páginas web

Por favor “absténganse” de realizar el típico comentario que la publicidad es un buen medio para apoyar y evitar que ciertos blogs o páginas de prensa cierren. El modelo de publicidad actual justifica que acaben pagando justos por pecadores. Frente a está situación los administradores web deben buscar formas alternativas para su financiación.

Para financiar un sitio web se pueden aplicar modelos alternativos o prácticas más éticas como por ejemplo los siguientes:

  1. Artículos patrocinados por terceros, siempre y cuando lo que se escribe en el artículo sea cierto y ético.
  2. Pagar una suscripción anual irrisoria de 0.01 Euros para poder ver el contenido de un dominio. De este modo una web que tuviera 700.000 visitantes únicos al año obtendría unos ingresos de 7000 Euros.
  3. Ofrecer contenido premium a los lectores que ayuden a la financiación de una determinada página web.
  4. Mediante donaciones desinteresadas de los lectores.
  5. Creación de foros privados y de pago en los que se da soporte sobre un determinado tema.
  6. Mediante sponsors de confianza que podrían patrocinar determinadas secciones de una página web.
  7. Ofrecer publicidad tradicional evitando los problemas que se detallan en la primera parte de este artículo.

Además tenemos que considerar que en el momento que estamos visualizando un anuncio, quien sale realmente beneficiado es el anunciante o el intermediario que inserta el anuncio publicitario.

Somos responsables de las prácticas actuales de la industria publicitaria en internet

Si en internet existen las prácticas que existen en la actualidad es por culpa de todos nosotros y de las webs que permiten que haya publicidad de fuentes poco confiables obteniendo unos beneficios irrisorios.

En el caso que todas las webs se pusieran firmes con el fin de rechazar muchas de las prácticas que se vienen aplicando se haría una publicidad más ética y más responsable.

Introducir publicidad en sus webs de forma responsable

Los administradores de una página web tienen todo el derecho de poner publicidad porque es su página web. Del mismo modo los internautas también deben ser libres para poder bloquear la publicidad.

En el caso que los administradores de una página web pongan publicidad, lo deberían hacer de forma responsable y evitando la totalidad de molestias descritas en este post. En caso contrario es altamente probable que sus lectores se enfaden y empiecen a usar bloqueador de publicidad o simplemente dejen de visitarles.

La entrada Motivos para usar un bloqueador de publicidad o Adblock aparece primero en geekland.

Instalar uBlock origin en Chrome y en Firefox

$
0
0

El contenido de este artículo pertenece a geekland

Instalar uBlock origin en Chrome y en FirefoxCon el fin de que todo el mundo pueda bloquear la publicidad en internet sin problemas, en este post veremos los pasos a seguir para instalar uBlock Origin en las versiones de escritorio de los navegadores Google Chrome y Firefox.

Pero antes de ver el proceso de instalación veremos que es y que hace el bloqueador de publicidad uBlock Origin.

¿QUÉ ES Y QUE FUNCIÓN REALIZA UBLOCK ORIGIN?

uBlock origin es una simple extensión de nuestro navegador que lo único que hace es bloquear los anuncios publicitarios cuando navegamos por internet.

Como una imagen vale mas que mil palabras a continuación pueden ver una captura de pantalla de una página web sin usar uBlock Origin:

Muestra de una página web con publicidad

En el momento que activemos el bloqueador de publicidad, el aspecto de la web cambiará radicalmente ya que no mostrará ningún tipo de anuncio.

Muestra de una página web sin publicidad

INSTALAR UBLOCK ORIGIN EN GOOGLE CHROME

Para instalar uBlock origin en Google Chrome tenéis que acceder a la siguiente URL:

https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm?hl=es

Una vez dentro de la URL, tal y como se puede ver en la captura de pantalla, clicamos encima del botón Añadir a Chrome.

Añadir ublock origin en Chrome

Seguidamente aparecerá la siguiente ventana en la que deberemos clicar encima del botón Añadir extensión.

Instalar ublock origin en Chrome

Después de seguir estos simples pasos ya tenemos instalado ublock Origin en nuestro navegador.

A partir de estos momentos cuando naveguemos por internet se bloqueará de forma automática la totalidad de publicidad existente en la web.

INSTALAR UBLOCK ORIGIN EN FIREFOX

Para instalar uBlock origin en Firefox tenéis que acceder a la siguiente URL:

https://addons.mozilla.org/es/firefox/addon/ublock-origin/?src=api

Una vez dentro de la URL clicamos encima del botón Agregar a Firefox.

Agregar ublock origin en Firefox

Seguidamente aparecerá la siguiente ventana en la que deberemos clicar encima del botón del botón Instalar.

Instalar ublock origin en Firefox

Después de seguir estos simples pasos ya tenemos instalado ublock Origin en nuestro navegador.

A partir de estos momentos cuando naveguemos por internet se bloqueará de forma automática la totalidad de publicidad existente en la web.

MOTIVOS PARA USAR UBLOCK ORIGIN FRENTE A OTROS BLOQUEADORES

Existen bloqueadores de publicidad alternativos a uBlock Origin. No obstante en mi caso les recomiendo instalar uBlock Origin por los siguientes motivos:

  1. Funciona a la perfección. Bloquea prácticamente la totalidad de anuncios existentes en la web.
  2. Es una alternativa liviana que consume menos RAM y menos CPU que sus competidores.
  3. uBlock Origin dispone de más funcionalidades y más flexibilidad que sus competidores.
  4. uBlock Origin se distribuye bajo la licencia GPLv3 y es software libre. Si alguien quiere conocer más acerca de las ventajas que proporciona el software libre puede leer el siguiente artículo.
  5. Dispone de más filtros que el resto de sus competidores.
  6. uBlock dispone de filtros que evitan que la página web que visitamos detecte que estamos usando un bloqueador de publicidad.
  7. ublock origin es un fork de ublock. Aunque uBlock lo desmienta se rumorea que  uno de los motivos del fork fue que los actuales desarrolladores de uBlock origin no querían tener como fin principal monetizar su bloqueador. Por lo tanto a priori uBlock origin es más de fiar que uBlock.
  8. ublock Origin es un proyecto activo que intenta mejorar día a día.
  9. uBlock Origin no acepta pagos de la indústria publicitaria. Existen bloqueadores de publicidad, como adBlock Plus, que aceptan pagos de anunciantes a cambio de no bloquear su publicidad.
Nota: Si quieren usar un bloqueador de publicidad para su teléfono móvil Android pueden seguir las instrucciones del siguiente link

La entrada Instalar uBlock origin en Chrome y en Firefox aparece primero en geekland.

Evitar la detección de nuestro adblock con anti adblock killer

$
0
0

El contenido de este artículo pertenece a geekland

Evitar la detección del bloqueador de publicidad con anti adblock killerVisitando una web me he encontrado con la sorpresa que no podía leer el artículo porque sus administradores han decidido instalar un plugin que bloquea la lectura de sus artículos a los usuarios que utilizan un bloqueador de publicidad como por ejemplo Adblock Plus o uBlock Origin. Afortunadamente en la actualidad existen soluciones para solucionar este problema como por ejemplo anti adblock killer.

Web que usa anti adblock

Por lo tanto en el caso que se encuentren en una situación parecida a la mia pueden intentar usar los siguientes métodos para intentar solucionar este problema.

USAR ANTI ADBLOCK KILLER A TRAVÉS DE UBLOCK-ORIGIN

La solución más cómoda es usar el bloqueador de anuncios uBlock Origin con el filtro Anti adblock Killer.

En el caso que no estén usando el bloqueador de anuncios uBlock Origin, les recomiendo encarecidamente que lo hagan.

Según lo que he podido experimentar ublock Origin es el mejor bloqueador de publicidad existente en la actualidad.

Instalar el bloqueador de anuncios uBlock Origin

En el caso que no tengan instalado el bloqueador de publicidad mencionado, pueden instalarlo siguiendo las siguientes instrucciones:

Instalar uBlock origin en Chrome y en Firefox

Nota: Las instrucciones de instalación que encontrarán en la URL son para el navegador Google Chrome y para Firefox.

Acceder a la configuración de uBlock Origin

Las pasos a seguir para acceder a la configuración de uBlock origin varían en función del navegador que usamos.

Acceder a la configuración de uBlock en Chrome

Una vez instalado el bloqueador de publicidad lo tenemos que configurar para hacer que sea indetectable por parte de las webs que estamos visitando.

Para ello posicionamos el puntero del ratón encima del icono de ublock origin y presionamos botón derecho de nuestro ratón.

Seguidamente se abrirá una ventana en la que deberemos clicar encima de la opción Configuración.

Acceso configuración uBlock Origin Chrome

Después de clicar sobre el botón accederán a las opciones de configuración de uBlock Origin.

Acceder a la configuración de uBlock en Firefox

En la barra de direcciones del navegador introducimos el siguiente texto:

about:addons

Seguidamente presionamos la tecla enter para poder acceder a la ventana de configuración de las extensiones.

En la ventana de configuración de los plugins clicamos en el botón Preferencias de la extensión uBlock Origin.

Acceder a la configuración de las extensiones en Firefox

Una vez dentro de las preferencias de uBlock origin clicamos encima del botón Mostrar Panel de Control.

Mostrar el panel de configuración de uBlock

Después de clicar sobre el botón accederán a las opciones de configuración de uBlock Origin.

Configurar uBlock Origin para activar el filtro anti adblock killer

Una vez dentro de las opciones de configuración deberán clicar encima de la pestaña Filtros de terceros.

Seguidamente en el apartado de anuncios deberán activar el filtro Anti Adblock Killer | Reek  y finalmente deberán presionar sobre el botón Aplicar cambios.

Suscribirse a la lista de Anti-Block Killer

Después de realizar estos simples pasos el bloqueador de anuncios uBlock Origin será indetectable para la mayoría de webs que visitamos.

Comprobar que nuestro bloqueador de publicidad no es detectado

Después de seguir estos simples pasos volveremos a intentar visitar la página web que nos bloqueaba el acceso y veremos que ahora la podemos leer sin ningún tipo de problema.

Evitando de la detección de nuestro bloqueador de publicidad

Mediante el uso ublock Origin y anti adblock killer hemos conseguido que la web en cuestión no detecte que estamos usando un bloqueador de publicidad y además el proceso es completamente automático y no requiere de ninguna acción por nuestra parte.

Nota: El método mostrado es válido para la totalidad de navegadores que permiten el uso de ublock Origin. Por lo tanto el método es aplicable en Firefox, Chrome, Firefox para Android, Opera, Sea Monkey y Pale Moon.
Nota: Este método también se puede aplicar con otros bloqueadores de publicidad como por ejemplo Adblock, Adblock Plus y Adguard AdBlocker.

Para finalizar este apartado les dejo la URL correspondiente a la plataforma de desarrollo de anti adblock Killer:

Plataforma de desarrollo de anti-adblock-killer

A través de la plataforma de desarrollo de anti adblock killer podrán plantear sugerencias de mejora y reportar problemas de forma rápida y fácil.

LEER LA NOTICIAS A TRAVÉS DE UN LECTOR DE FEEDS

Una opción alternativa a la anterior es leer la noticia a través de un lector de feeds. En mi caso utilizo Inoreader, pero pueden usar Feedly, Liferea, Akregator o cualquier otro lector de feeds.

Si usamos un lector de feeds, tal y como se puede ver en la captura de pantalla, podremos visualizar el contenido de la web que está rastreando si usamos un bloqueador de publicidad con total normalidad y sin tener que visualizar ningún tipo de anuncio.

Lector de feeds para leer un contenido vetado a los usuarios de adblock

Por lo tanto usar un lector de feeds también es plenamente efectivo. No obstante tenéis que tener en cuenta los siguientes aspectos:

  1. Algunos administradores web solo permiten que se puedan leer las 10 o 15 primeras líneas de cada artículo a través del lector de feeds.
  2. Existen Webs que incluyen publicidad en los feeds.

BLOQUEAR EL JAVASCRIPT DE LA PÁGINA WEB QUE VISITAMOS

En el caso poco probable que ninguna de las opciones anteriores les funcionará, aún existe una tercera vía.

Es más que posible que la web que visitamos haya detectado que estamos usando un bloqueador de publicidad mediante un algoritmo de Javascript.

Por lo tanto lo único que tenemos que realizar es desactivar la ejecución de javascript en nuestro navegador mediante la instalación de una simple extensión.

Existen numerosas extensiones que deshabilitan la ejecución de Javascript. En mi caso acostumbro a utilizar Quick JavaScript Switcher en Chrome y JavaScript Toggle On and Off en Firefox.

Instalación de la extensión para bloquear Javascript en nuestro navegador

Instalar Quick JavaScript Switcher en Chrome

Para instalar Quick JavaScript Switcher en Google chrome accedemos a la siguiente URL:

https://chrome.google.com/webstore/detail/quick-javascript-switcher/geddoclleiomckbhadiaipdggiiccfje?hl=es

Una vez dentro de la URL clicamos encima de del botón Añadir a Chrome.

Añadir Quick Javascript Switcher en Chrome

Finalmente aparecerá la siguiente ventana en la que simplemente tenemos que presionar encima del botón Añadir extensión.

Instalar Quick Javascript Switcher en Chrome

Instalar el complemento JavaScript Toggle On and Off en Firefox

Para instalar JavaScript Toggle On and Off en Firefox tenéis que acceder a la siguiente URL:

https://addons.mozilla.org/es/firefox/addon/javascript-toggle-on-and-off/?src=hp-dl-upandcoming

Una vez dentro de la URL clicamos encima del botón Agregar a Firefox.

Agregar JavaScript Toggle On and Off en Firefox

Seguidamente aparecerá la siguiente ventana en la que deberemos clicar encima del botón Instalar.

Instalar JavaScript Toggle On and Off en Firefox

Después de seguir estos simples pasos ya tenemos instalado JavaScript Toggle On and Off en nuestro navegador.

Bloquear la ejecución de Javascript

Una vez instalada la extensión entramos de nuevo en la página web y cuando no sale el bloqueo cliamos encima del icono de Quick JavaScript Switcher y presionamos la tecla F5 para recargar el contenido de la página web.

Desactivando Javascript oara evitar que detecten que usamos un bloqueador de publicidad

 

Después de desactivar Javascript y recargar el contenido, podremos leer el contenido de la página web sin ningún tipo de problema.

Evitando de la detección de nuestro bloqueador de publicidad bloqueando javascript

Nota: El procedimiento para deshabilitar Javascript con el plugin de Firefox es idéntico al de Google Chrome

Al igual que en los casos anteriores este último método también funciona a la perfección. No obstante tenemos que tener en cuenta los siguientes aspectos:

  1. Es posible que hayan sistemas de detección que no usen Javascript. En tal caso este método no funcionará.
  2. Es posible que una vez se haya desactivado javascript no se pueda mostrar el contenido de la web o hayan ciertas partes de la página web que no funcionen de forma adecuada.

REFLEXIÓN SOBRE LAS HERRAMIENTAS PARA DETECTAR LOS BLOQUEADORES DE PUBLICIDAD

Mi opinión es que las herramientas para vetar las visitas a la gente que utiliza un bloqueador de publicidad son completamente inútiles. Algunos de los motivos son los siguientes:

  1. Es inútil pedir que se desactive el bloqueador de publicidad. Un usuario que utiliza un bloqueador de publicidad lo hace por convicción y porque están cansados de las prácticas abusivas de la publicidad.
  2. La forma en que se pide que desactives el bloqueador es poco efectiva y poco educada. Es más efectivo pedir que se que desactive el bloqueador de publicidad sin privar a nadie de los contenidos.
  3. La gente que aplica este tipo de técnicas perderá lectores y seguidores. Si a una persona no le permites ver tu contenido actuará de forma reactiva y es más que posible que no te visite nunca más.
  4. Si se generalizan este tipo de prácticas aparecerá una nueva generación de bloqueadores de publicidad que serán imposibles de detectar.
  5. Luchar contra los bloqueadores de publicidad es una guerra perdida. Incluso Google, que vive de la publicidad, permite la instalación de bloqueadores de publicidad en su navegador porque es posible que piensen que hacer lo contrario seria peor.

Por lo tanto queda clara mi opinión. Es totalmente inútil usar herramientas para hacer que los usuarios que utilicen un bloqueador de publicidad no puedan acceder a un contenido. Es mucho más efectivo pedir que se que desactive el bloqueador de publicidad sin privar a nadie de los contenidos.

Otra iniciativa que parece que me interesante es la propuesta realizada por la IAB (organización que representa al sector de la publicidad digital). La IAB propone establecer normas para la inserción de publicidad en las páginas web con el fin de conseguir que la publicidad sea menos molesta y menos intrusiva.

La entrada Evitar la detección de nuestro adblock con anti adblock killer aparece primero en geekland.

Ver el historial de actualizaciones mediante apt-get y dpkg

$
0
0

El contenido de este artículo pertenece a geekland

Ver el historial de actualizaciones en apt-getEn el siguiente post veremos como consultar el historial de actualizaciones, instalaciones e desinstalaciones de paquetes en el caso que usemos el gestor de paquetes apt-get.

UTILIDADES DE CONSULTAR EL HISTORIAL DE ACTUALIZACIONES DE NUESTRO ORDENADOR

las utilidades de conocer las modificaciones realizadas en los paquetes de nuestro equipo son las siguientes:

Detectar problemas y buscar una solución

Si después de aplicar una actualización empezamos a tener problemas en nuestro ordenador es interesante consultar los paquetes actualizados, desinstalados o instalados para poder detectar el problema y buscar una solución.

Ver la actividad de un determinado usuario

En el caso que hayan varios usuarios que tengan permisos de administrador, podemos comprobar la totalidad de operaciones realizadas por cada uno de ellos.

Los pasos a seguir para consultar el historial de actualizaciones, desinstalaciones e instalaciones son los siguientes:

VER EL HISTORIAL DE ACTUALIZACIONES, DESINSTALACIONES E INSTALACIONES MEDIANTE LOS LOGS DE APT-GET

En el caso usemos que usemos apt-get, Synaptic, el centro de software de Ubuntu o cualquier otro front-end que utilice apt-get podemos consultar los paquetes instalados, desintalados o actualizados por cualquier usuario en los logs ubicados en/var/log/apt/.

Para acceder a los logs abrimos una terminal y ejecutamos el siguiente comando:

ls -a /var/log/apt/

Después de ejecutar el comando veremos los archivos history.log, history.log.1.gz, history.log.2.gz, term.log, term.log.1.gz y term.log.2.gz.

Logs generados por apt-get

Contenido ubicado en los archivos history.log

El contenido almacenado por los archivos history.log es el siguiente:

history.log: Log que contiene los paquetes instalados, actualizados o desinstalados mediante apt-get, o cualquier front-end que utilice apt-get, desde el inicio del mes hasta el día actual.

history.log.1.gz: Archivo comprimido que contiene los paquetes instalados, actualizados o desinstalados mediante apt-get, o cualquier front-end que utilice apt-get, del mes pasado.

history.log.2.gz: Archivo comprimido que contiene los paquetes instalados, actualizados o desinstalados mediante apt-get, o cualquier front-end que utilice apt-get, de hace 2 meses.

Nota: El número de archivos history.log y el periodo de datos almacenados dependerá de la configuración de nuestra política de logs. Podemos cambiar nuestra política de logs modificando el contenido del archivo /etc/logrotate.d/apt.

Contenido ubicado en los archivos term.log

El contenido almacenado por los archivos term.log es el siguiente:

term.log: Log en el que podemos ver lo que paso y las decisiones que tomaron los usuarios en cada una de las instalaciones, actualizaciones y desinstalaciones realizadas desde el inicio del mes hasta el día de hoy.

term.log.1.gz: Log comprimido en el que podemos visualizar lo que paso y las decisiones que tomaron los usuarios en cada una de las instalaciones, actualizaciones y desinstalaciones realizadas durante el mes pasado.

term.log.2.gz: Log comprimido en el que podemos visualizar lo que paso y las decisiones que tomaron los usuarios en cada una de las instalaciones, actualizaciones y desinstalaciones realizadas 2 meses atrás.

Nota: El número de archivos term.log y el periodo de datos almacenados dependerá de la configuración de nuestra política de logs. Podemos cambiar nuestra política de logs modificando el contenido del archivo /etc/logrotate.d/apt.

Consultar el historial de actualizaciones durante el presente mes

Para consultar el historial de paquetes instalados, actualizados o desinstalados tenemos que abrir una terminal y ejecutar el siguiente comando:

less /var/log/apt/history.log

Una vez tecleado el comando podremos consultar el historial completo de operaciones realizadas con los paquetes desde el inicio del mes hasta el día de hoy.

Historial de actualizaciones del último mes

Si observamos la captura de pantalla veremos los siguientes detalles:

  1. Los paquetes que se actualizaron, instalaron o desinstalaron.
  2. El nombre del usuario que instalo, desinstalo o actualizo los paquetes.
  3. El comando que uso el usuario para realizar las modificaciones en el sistema.
  4. La fecha en la que las modificaciones fueron realizadas.
  5. La versión de los paquetes que se desinstalaron, actualizaron o instalaron.

Consultar el historial de actualizaciones del mes pasado o anteriores al mes pasado

Si tenemos necesidad de ir más atrás y consultar la totalidad de operaciones realizadas con nuestros paquetes en el pasado mes, tan solo tenemos que ejecutar el siguiente comando en la terminal:

zless /var/log/apt/history.log.1.gz

En el caso que necesitaremos saber la totalidad de paquetes que se instalaron, desinstalaron y actualizaron hace mas de 2 meses tenemos que ejecutar el siguiente comando en la terminal:

zless /var/log/apt/history.log.2.gz

De este modo tan sencillo podemos consultar la totalidad de paquetes que se han instalado, desinstalado o actualizado por cualquier usuario de nuestro de nuestro equipo.

Para profundizar en lo que paso en cada una de las operaciones registradas en los ficheros history.log, podemos consultar los ficheros term.log.

Consultar que paso en las actualizaciones, instalaciones y desinstalaciones durante el presente mes

Para tener el detalle de lo que paso en cada una de las operaciones registradas en el archivo history.log desde el inicio del mes hasta el día actual tan solo tenemos que abrir una terminal y ejecutar el siguiente comando:

sudo more /var/log/apt/term.log

Una vez ejecutado el comando los resultados son los siguientes:

Log de la actualización del sistema 07-06-2016

Si observamos la captura de pantalla podemos visualizar con exactitud y precisión la totalidad de mensajes y decisiones tomadas por el usuario en la actualización del sistema que se hizo el 07/06/2016.

Consultar que paso en las actualizaciones, instalaciones y desinstalaciones del mes pasado o anteriores al mes pasado

Del mismo modo que en el caso anterior, si queremos consultar lo que paso en cada una de las instalaciones, actualizaciones o desinstalaciones realizadas durante el pasado mes, tan solo tenemos que ejecutar el siguiente comando en la terminal:

sudo zmore /var/log/apt/term.log.1.gz

Si finalmente queremos visualizar lo que aconteció durante las instalaciones, desinstalaciones y actualizaciones de paquetes llevadas a término hace 2 meses tenemos que ejecutar el siguiente comando en la terminal:

sudo zmore /var/log/apt/term.log.2.gz

VER EL HISTORIAL DE ACTUALIZACIONES, INSTALACIONES Y DESINSTALACIONES MEDIANTE DPKG

También podemos consultar los paquetes instalados, desinstalados y actualizados mediante dpkg.

Para consultar el registro de logs de dpkg tan solo tenemos que abrir una terminal y ejecutar el siguiente comando:

less /var/log/dpkg.log

Después de aplicar el comando obtendréis un listado largo y difícil de leer en el que podréis ver la totalidad de paquetes instalados, actualizados y desinstalados desde el inicio del mes hasta el día de hoy.

Nota: Dpkg también registra la actividad de otros gestores de paquetes como por ejemplo Aptitude.

Filtrar los resultados del log dpkg

Si queréis filtrar el contenido del listado obtenido podemos ejecutar los siguientes comandos.

Para obtener únicamente los paquetes instalados desde el inicio del mes hasta el día de hoy:

less /var/log/dpkg.log | grep " install "

Para ver los paquetes actualizados desde el inicio del mes hasta el día de hoy:

less /var/log/dpkg.log | grep " upgrade "

Para consultar los paquetes eliminados desde el inicio del mes hasta el día de hoy:

less /var/log/dpkg.log | grep " remove "

Consultar las modificaciones del mes pasado o anteriores al mes pasado

Si tenemos necesidad de ir más atrás y consultar la totalidad de operaciones realizadas con nuestros paquetes en el pasado mes, tan solo tenemos que ejecutar el siguiente comando en la terminal:

less /var/log/dpkg.log.1

En el caso que necesitaremos saber la totalidad de paquetes que se instalaron, desinstalaron y actualizaron hace 2 meses tenemos que ejecutar el siguiente comando en la terminal:

zless /var/log/dpkg.log.2.gz

En el caso que necesitaremos saber la totalidad de paquetes que se instalaron, desinstalaron y actualizaron hace 3 meses tenemos que ejecutar el siguiente comando en la terminal:

zless /var/log/dpkg.log.3.gz

VER EL HISTORIAL DE INSTALACIONES, DESINSTALACIONES Y ACTUALIZACIONES EN EL CASO DE USAR SYNAPTIC

Hay gente que odia la terminal y realiza las instalaciones y actualizaciones del sistema a través de Synaptic.

Si este es vuestro caso también pueden consultar el historial de actualizaciones de la siguiente forma:

Una vez abierto Synaptic accedemos al menú Archivo y posteriormente clicamos encima de la opción Histórico:

Consultar el histórico de operacions de Synaptic

Finalmente podremos ver la totalidad de paquetes que hemos instalado, desinstalado y actualizado con el gestor de paquetes Synaptic.

Historial de actualizaciones en Synaptic

Nota: Los procedimientos mostrados en este artículo son válidos para los usuarios de Debian, Ubuntu y la totalidad de distribuciones derivadas de Debian y Ubuntu.

 

La entrada Ver el historial de actualizaciones mediante apt-get y dpkg aparece primero en geekland.


Comprobar que DNSCrypt funciona correctamente y cifra el tráfico

$
0
0

El contenido de este artículo pertenece a geekland

Comprobar que el funcionamiento de DNSCrypt es correctoEn las pasadas semanas hemos visto como instalar y configurar DNSCrypt en Linux y en Windows. Si una vez instalado y configurado queremos comprobar que funcionamiento de forma adecuada tenemos que seguir los siguientes pasos:

COMPROBAR QUE ESTAMOS USANDO EL SERVIDOR QUE HEMOS CONFIGURADO

Tenemos que ser conscientes del servidor que estamos usando. En mi caso estoy usando el servidor es el dnscrypt.org-fr.

Accedemos a la siguiente URL, buscamos el servidor dnscrypt.org-fr y anotamos la IP que tiene el servidor:

Averiguar la IP de nuestro servidor DNS

Tal y como se puede ver en la captura de pantalla, la IP del servidor dnscrypt.org-fr es la 212.47.228.136.

Una vez conocemos la IP accedemos a la siguiente URL:

https://www.dnsleaktest.com/

Iniciar el test Dnsleaktest

Una vez dentro de la URL clicamos encima del botón Extended Test.

Después de clicar sobre el botón se realizaran 6 rondas de 6 peticiones DNS. Por lo tanto se realizarán 36 peticiones DNS al servidor DNS que tenemos configurado en nuestro ordenador.

Resultados del test DNSleak

 

Una vez finalizado el test vemos que la totalidad de peticiones DNS han sido resueltas por un solo servidor DNS.

Además este servidor tiene la IP 212.47.228.136 que es la IP del servidor que tenemos configurado en nuestro ordenador.

De este modo podemos tener seguridad que estamos usando el servidor DNS de DNSCRypt, y que la configuración que hemos realizado en nuestro ordenador es correcta.

Nota: Si aparece más de un servidor, o un servidor que no coincide con la IP que estamos usando entonces alguna parte de la configuración está fallando.

COMPROBAR QUE EL TRÁFICO ENTRE NUESTRO ORDENADOR Y EL SERVIDOR DNSCRYPT ESTÁ CIFRADO

Una vez sabemos que estamos usando el servidor que hemos configurado, tan solo falta comprobar que las peticiones DNS se están cifrando correctamente.

Para cumplir con este objectivo esnifaré tráfico del ordenador que está usando DNSCrypt.

Para ello iniciamos Wireshark y realizamos una captura de datos del ordenador que tiene instalado DNSCrypt.

Una vez finalizada la captura aplicaremos un filtro. Para ello en el campo Filter introduciremos el siguiente texto:

ip.addr == 212.47.228.136
Nota: En vuestro caso deberéis sustituir 212.47.228.136 por la IP de vuestro servidor DNS.

Una vez introducido el texto presionamos la tecla Enter.

Después de presionar la tecla Enter podremos ver la totalidad de comunicaciones que se han realizado entre nuestro ordenador y el servidor DNS.

Peticiones DNS cifradas mediante Quic

Si observamos la captura de pantalla vemos que la totalidad de tráfico entre nuestro ordenador y el servidor DNS se realiza mediante el protocolo QUIC.

Por lo tanto estoy seguro que las peticiones son cifradas ya que el protocolo QUIC es un protocolo diseñado para proporcionar una seguridad equivalente a TLS/SSL.

CONCLUSIONES DEL FUNCIONAMIENTO DE DNSCRYPT

Hemos obtenido resultados satisfactorios en las 2 pruebas realizadas.

Por lo tanto podemos tener la total seguridad que DNSCRypt está funcionando de forma adecuada en nuestro ordenador por los siguientes motivos:

  1. Estamos usando el servidor de DNSCrypt para resolver todas las peticiones DNS.
  2. El tráfico generado entre nuestro ordenador y el servidor DNS está cifrado.

La entrada Comprobar que DNSCrypt funciona correctamente y cifra el tráfico aparece primero en geekland.

Configurar DNSCRypt en Linux para preservar nuestra privacidad

$
0
0

El contenido de este artículo pertenece a geekland

Configurar DNSCRypt en Linux para preservar nuestra privacidad
En las pasadas semanas vimos la importancia que tiene cifrar nuestras peticiones DNS y además vimos el procedimiento para instalar DNSCrypt en Linux y en Windows. Una vez tenemos instalado DNSCrypt en nuestro ordenador, ahora veremos los pasos a seguir para configurar DNSCRypt de forma adecuada y segura.

CONFIGURAR DNSCRYPT EN EL CASO QUE LO HAYAMOS INSTALADO MEDIANTE REPOSITORIOS

Los pasos a seguir para configurar DNSCrypt son los siguientes:

Comprobar que DNSCrypt está activo

Para comprobar que el servicio DNSCrypt está activo tan solo tenemos que acceder a la terminal y ejecutar el siguiente comando:

sudo systemctl status dnscrypt-proxy.socket

En mi caso obtengo el siguiente resultado:

● dnscrypt-proxy.socket - dnscrypt-proxy listening socket
 Loaded: loaded (/lib/systemd/system/dnscrypt-proxy.socket; enabled; vendor pr
 Active: active (running) since dom 2016-05-22 00:31:58 CEST; 1 months 11 days
 Docs: man:dnscrypt-proxy(8)
 Listen: 127.0.2.1:53 (Stream)
 127.0.2.1:53 (Datagram)

Por lo tanto el servicio está activo y todo está funcionando correctamente.

Si el comando que acabamos de ejecutar nos dijera que dnscrypt está inactivo, tendremos que activarlo ejecutando el siguiente comando en la terminal:

sudo systemctl start dnscrypt-proxy.socket

Para asegurar que DNSCrypt se ejecuta de forma automática en el arranque del sistema tenemos que ejecutar el siguiente comando:

sudo systemctl enable dnscrypt-proxy.socket
Nota: Los comandos mostrados en este primer apartado son considerando que estamos usando el sistema de inicio Systemd.

Conocer la IP y el puerto en que escucha DNSCrypt

Lo primero que tenemos que averiguar es la dirección local y el puerto que está usando DNSCrypt.

Para ello consultamos el archivo dnscrypt-proxy.socket ejecutando el siguiente comando:

sudo nano /etc/systemd/system/sockets.target.wants/dnscrypt-proxy.socket

Después de ejecutar el comando obtendremos un resultado parecido al siguiente:

Dirección IP y puerto en el que escucha DNSCrypt

Si leemos detalladamente veremos que en mi caso, la dirección local en la que DNSCrypt está escuchando es la 127.0.2.1 y el puerto es el 53.

Cambiar la IP y el puerto en que escucha DNSCrypt

Nota: Este apartado es opcional y únicamente lo deben seguir los usuarios quieren modificar la IP de escucha y la IP estándar.

En el caso que quisiéramos cambiar la IP y el puerto de escucha consultamos el archivo dnscrypt-proxy.socket ejecutando el siguiente comando:

sudo nano /etc/systemd/system/sockets.target.wants/dnscrypt-proxy.socket

Una vez abierto el editor de textos reemplazamos la IP 127.0.2.1 por otra del tipo 127.x.x.x y el puerto 53 por el puerto que nosotros queramos.

Un ejemplo que podríamos probar es el siguiente:

Ejemplo del cambio de IP y puerto en DNSCRypt

Una vez realizados los cambios los guardamos y cerramos el fichero.

Seguidamente ejecutamos el siguiente comando en la terminal:

sudo nano /etc/default/dnscrypt-proxy

Una vez se abra el editor de texto deberemos comprobar que en el campo DNSCRYPT_PROXY_LOCAL:ADDRESS figure la misma IP y el mismo puerto que definimos en el fichero /etc/systemd/system/sockets.target.wants/dnscrypt-proxy.socket

Modificar IP y Puerto en dnscrypt-proxy

Una vez que ambos ficheros disponen de la misma IP y del mismo puerto guardamos los cambios y cerramos el fichero.

Para que los cambios aplicados surjan efecto tenemos que ejecutar el siguiente comando en la terminal:

systemctl daemon-reload
Nota: Este apartado es a modo de ejemplo. En mi caso he usado la IP y el puerto por defecto.

Configurar el gestor de red para que utilice DNSCrypt

Una vez conocida que la dirección de escucha es la 127.0.2.1, accedemos a los ajustes de nuestro gestor de red.

Una vez dentro de la configuración de Network manager o Wicd, reemplazamos los DNS actuales por la dirección en la que está escuchando DNSCrypt.

Por lo tanto en mi caso pasaré de tener esta configuración:

Configuración inicial de Network Manager

A tener la siguiente configuración:

Configuración final DNSCrypt Nework manager

Nota: He pasado de usar los DNS de google a usar la dirección local 127.0.2.1 que es en la que está escuchando DNSCrypt.

Una vez realizados los cambios hay que presionar en el botón Guardar y el proceso para configurar DNSCrypt ha concluido.

Para que DNSCrypt empiece a funcionar tan solo tenemos que reiniciar nuestro ordenador.

Seleccionar el servidor para resolver las peticiones dns

Nota: Es apartado es opcional. En estos momentos DNSCrypt ya debe estar funcionando y realizando su función.

Por defecto DNSCrypt utiliza los servidores de Cisco. Para comprobar lo que acabo de decir tan solo tenemos que ejecutar el siguiente comando en la terminal:

nano /etc/default/dnscrypt-proxy

Servidor DNS por defecto de DNSCrypt

Una vez ejecutado el comando, tal y como se puede ver en la captura de pantalla, estoy usando los DNS de cisco (OpenDNS) para resolver las peticiones DNS.

Los servidores DNS de cisco guardan logs de nuestras peticiones DNS y es algo que no me gusta. Por lo tanto lo reemplazaremos por otro.

Para ver los servidores DNS disponibles ejecutamos el siguiente comando en la terminal:

nano /usr/share/dnscrypt-proxy/dnscrypt-resolvers.csv
Nota: Si no tenemos disponible el archivo dnscrypt-resolvers.csv, también podemos consultar servidores DNSCrypt disponibles en la siguiente URL

Una vez ejecutado el comando obtendremos información de todos los servidores disponibles:

Selección del servidor DNS

Elegimos el que nos parezca más oportuno. En mi caso elijo el servidor dnscrypt.org-fr por los siguientes motivos:

  1. No guarda Logs.
  2. Dispone de validación DNSSEC.
  3. Es cercano geográficamente.

Para reemplazar el servidor cisco por el dnscrypt.org-fr abrimos una terminal y tecleamos el siguiente comando:

sudo nano /etc/default/dnscrypt-proxy

Una vez abierto el editor de textos reemplazamos el servidor actual, que en el mi caso es el cisco, por el dnscrypt.org-fr.

Servidor DNS Cambiado

Una vez realizadas las modificaciones guardamos los cambios y cerramos el fichero. Ahora tan solo tenemos que reiniciar DNSCrypt ejecutando el siguiente comando en la terminal.

sudo systemctl restart dnscrypt-proxy.socket

Opciones adicionales para configurar DNSCrypt

Nota: Es apartado es opcional. En estos momentos DNSCrypt ya debe estar funcionando y realizando su función.

Si queremos podemos modificar el comportamiento de DNSCrypt para hacerlo más seguro o para adaptarlo más a nuestras necesidades.

Para modificar las opciones de funcionamiento de DNSCrypt ejecutamos el siguiente comando en la terminal:

sudo nano /etc/default/dnscrypt-proxy

Una vez abierto el editor tenemos que rellenar la línea DNSCRYPT_PROXY_OPTIONS=”” con las opciones pertinentes.

Después de añadir las opciones extra de funcionamiento la línea queda de la siguiente forma:

DNSCRYPT_PROXY_OPTIONS="--edns-payload-size=4096 --ephemeral-keys --logfile=/var/log/dnscrypt-proxy.log"
Muestra de mi fichero de configuración final de DNSCrypt

Muestra de mi fichero de configuración final de DNSCrypt

Cada una de las opciones de funcionamiento introducidas tiene el siguiente significado:

–edns-payload-size=4096: Opción para habilitar el mecanismo DNSSEC y de este modo obtener protección frente ataques DNS poisoning. 4096 bytes es el tamaño máximo de respuesta que aceptaremos del servidor DNS.

–ephemeral-keys: DNSCrypt siempre usa la misma clave pública para establecer una conexión cifrada con el servidor DNS. Esto en términos de privacidad es malo porque nuestra clave pública puede ser asociada a nuestra IP. Para evitar este problema introducimos el parámetro –ephermal-keys. Introduciendo el parámetro –ephermal-keys cada petición DNS se realizará mediante una clave diferente. De este modo será prácticamente imposible asociar nuestra IP con las peticiones DNS. Esta opción comporta un consumo de CPU adicional que en algunos casos puede llegar a ralentizar nuestro ordenador.

–logfile=/var/log/dnscrypt-proxy.log: Instrucción para indicar la ubicación donde queremos guardar los log de DNSCrypt.

Una vez introducidas las opciones guardamos los cambios y cerramos el fichero.

Dar permisos adecuados al usuario _dnscrypt

En el apartado anterior hemos definido que queremos guardar el log de DNSCRypt en la ubicación var/log/dnscrypt-proxy.log  y esto generará un problema por el siguiente motivo.

Dnscrypt por defecto usa el usuario _dnscrypt-proxy. Este usuario no tiene permisos para crear y para escribir en el archivo de logs var/log/dnscrypt-proxy.log.

Para solventar este punto creamos el archivo /var/log/dnscrypt-proxy.log ejecutando el siguiente comando en la terminal:

sudo touch /var/log/dnscrypt-proxy.log

Seguidamente asignamos un usuario y un grupo al archivo que contendrá los log ejecutando este comando en la terminal:

sudo chown _dnscrypt-proxy:nogroup /var/log/dnscrypt-proxy.log

La función que realiza cada uno de los términos del comando es el siguiente:

sudo chown: Es el comando usado para modificar los permisos de archivos y carpetas.

_dnscrypt-proxy:nogroup: _dnscrypt-proxy es el nombre usuario al que queremos que pertenezca el archivo dnscrypt-proxy.log. nogroup es el grupo al que queremos que pertenezca el archivo dnscrypt-proxy.log

var/log/dnscrypt-proxy.log: Es la ruta del archivo en que queremos modificar el usuario y el grupo.

Una vez realizados los cambios pertinentes reiniciamos dnscrypt ejecutando el siguiente comando en la terminal:

sudo systemctl restart dnscrypt

En este momento el proceso para configurar DNSCrypt ha terminado.

CONFIGURAR DNSCRYPT EN EL CASO QUE LA HAYAMOS INSTALADO A PARTIR DE UNA COMPILACIÓN

En el caso que se haya instalado DNSCrypt compilando el código fuente del programa, tenemos que seguir las siguientes instrucciones para configurar DNSCrypt.

Seleccionar un servidor DNS de DNSCrypt

Para seleccionar el servidor DNS abrimos una terminal y ejecutamos el siguiente comando:

nano /usr/local/share/dnscrypt-proxy/dnscrypt-resolvers.csv
Nota: Si no tenemos disponible el archivo dnscrypt-resolvers.csv, también podemos consultar servidores DNSCrypt disponibles en la siguiente URL.

Proveedores DNS disponibles

Una vez ejecutado el comando obtendremos al totalidad de servidores DNS disponibles.

Elegimos el que nos parezca más oportuno. En mi caso elijo el servidor dnscrypt.org-fr por los siguientes motivos:

  1. No guarda Logs.
  2. Dispone de validación DNSSEC.
  3. Es cercano geográficamente.

Crear un grupo para usar DNSCrypt

Crearemos un grupo llamado dnscrypt que contendrá el usuario que ejecutará DNSCrypt.

Para ello ejecutamos el siguiente comando en la terminal:

sudo groupadd dnscrypt

Crear un usuario para usar DNSCrypt

En términos de seguridad es recomendable que DNSCrypt sea usado por un usuario que no tenga privilegios, que no tenga acceso a la shell y que disponga de una carpeta home vacía.

Los pasos a seguir para crear este tipo de usuario son los siguientes:

Primero crearemos la carpeta del usuario ejecutando el siguiente comando en la terminal

sudo mkdir /home/dnscrypt

Para finalizar crearemos el nuevo usuario llamado dnscrypt ejecutando el siguiente comando en la terminal.

sudo useradd -g dnscrypt -s /bin/false -d /home/dnscrypt dnscrypt

El significado de cada una de las partes del comando para crear el usuario dnscrypt es el siguiente:

sudo useradd: Comando usado para agregar un usuario.

-g dnscrypt: Para indicar que el usuario que estamos creando pertenece al grupo dnscrypt.

-s /bin/false: Para definir que el usuario Dnscrypt no tenga acceso a la terminal o interprete de comandos. Este aspecto es importante por temas de seguridad.

-d /home/dnscrypt: Para indicar la ruta home por defecto del usuario que estamos creando para DNSCRypt.

dnscrypt: Es el nombre del usuario que queremos crear.

Iniciar DNSCrypt

Una vez seleccionado el servidor que queremos usar y creado el usuario, ya podemos configurar el inicio de DNSCrypt.

Para ello ejecutamos el siguiente comando en la terminal:

sudo nano /etc/rc.local

Una vez ejecutado el comando se abrirá el editor de texto nano y deberemos añadir el siguiente comando en el archivo rc.local:

dnscrypt-proxy --local-address=127.0.0.1:53 --resolver-name=dnscrypt.org-fr

No obstante si queremos podemos modificar el comando para añadir opciones adiciones como por ejemplo las siguientes:

dnscrypt-proxy --local-address=127.0.0.1:53 --edns-payload-size=4096 --ephemeral-keys --daemonize --resolver-name=dnscrypt.org-fr --user=dnscrypt --logfile=/var/log/dnscrypt-proxy.log

Una vez introducido el comando se guardan los cambios y cerramos el fichero.

Comando para iniciar DNSCrypt

Muestra de la introducción del comando para configurar dnscrypt

Explicación del significado de los parámetros para iniciar DNSCrypt

El significado de los parámetros del comando usado para iniciar DNSCrypt es el siguiente:

dnscrypt-proxy: Parte del comando para iniciar DNSCrypt.

–local-address=127.0.0.1:53: Estoy indicando que DNSCrypt esté escuchando en la IP local 127.0.0.1 y en el puerto 53. Si queremos podemos modificar la IP 127.0.0.1 por otra del tipo 127.x.x.x, y el puerto 53 por cualquier otro puerto que no esté en uso.

–edns-payload-size=4096: Parte del comando para habilitar el mecanismo DNSSEC y de este modo obtener protección frente ataques DNS poisoning. 4096 bytes es el tamaño máximo de la respuesta que aceptaremos del servidor DNS.

–ephemeral-keys: DNSCrypt siempre usa la misma clave pública para establecer una conexión cifrada con el servidor DNS. Esto en términos de privacidad es malo porque nuestra clave pública puede ser asociada a nuestra IP. Para evitar este problema introducimos el parámetro –ephermal-keys. Introduciendo el parámetro –ephermal-keys cada petición DNS se realizará mediante una clave diferente. De este modo será prácticamente imposible asociar nuestra IP con las peticiones DNS. Esta opción comporta un consumo de CPU adicional que en algunos casos puede llegar a ralentizar nuestro ordenador.

–daemonize: Parte del comando usada para indicar que DNSCrypt se ejecute en segundo plano.

–resolver-name=dnscrypt.org-fr: Parte del comando usada para indicar el servidor de DNSCrypt que queremos usar. Si queremos usar un servidor diferente al dnscrypt.org-fr tan solo tenemos que reemplazar dnscrypt.org-fr por el servidor que queramos.

–user=dnscrypt: Comando para indicar el usuario que iniciará DNSCrypt. En nuestro caso lo iniciará el usuario dnscrypt que hemos creado anteriormente.

–logfile=/var/log/dnscrypt-proxy.log: Instrucción para indicar la ubicación donde queremos guardar los log de DNSCrypt.

Nota: Si omitimos el comando –logfile=/var/log/dnscrypt-proxy.log los logs se guardarán en /var/log/syslog
Nota: Si no establecemos ningún usuario, DNSCrypt será iniciado por el usuario root.

Configurar el gestor de red para que use DNSCrypt

En estos momentos sabemos que DNSCrypt está escuchando en la IP 127.0.0.1.

Por lo tanto accedemos a la configuración de nuestro gestor de red y reemplazamos los DNS actuales por la dirección en que está escuchando DNSCrypt.

Una vez dentro del gestor de red, en mi caso pasaré de tener la siguiente configuración:

Configuración inicial del Gestor de Red

A tener la siguiente configuración:

Configuración gestor de red para DNSCrypt

En estos momentos acaba de finalizar la totalidad del procedimiento para configurar DNSCrypt.

Ahora tan solo tenemos que reiniciar nuestro ordenador y DNSCrypt estará listo para usarse.

COMPROBAR EL FUNCIONAMIENTO DE DNSCRYPT

Para comprobar que DNSCrypt está funcionando de forma adecuada pueden seguir las instrucciones del siguiente enlace:

Comprobar que DNSCrypt funciona correctamente y cifra el tráfico

CONFIGURAR DNSCRYPT PARA QUE TRABAJE CONJUNTAMENTE CON DNSMASQ

Durante las próximas redactaré un artículo en el que explicaré de forma detallada el procedimiento para poder uasr DNSmasq conjuntamente con DNSCrypt.

 

La entrada Configurar DNSCRypt en Linux para preservar nuestra privacidad aparece primero en geekland.

Detectar cortes en la conexión de internet con los logs del Router

$
0
0

El contenido de este artículo pertenece a geekland

Detectar cortes de internet con los logs del RouterCuando nuestro Router y el resto de elementos que conforman nuestra instalación de Internet van envejeciendo, se acostumbran a producir cortes y microcortes en nuestra conexión. Con el fin de detectar este problema, en el siguiente artículo explicaré un método elegante y práctico para poder detectar cortes y microcortes en nuestra conexión de internet.

ACCEDER A LA CONFIGURACIÓN DEL ROUTER

Para acceder a la configuración de nuestro Router abrimos nuestro navegador.

En la barra direcciones tecleamos nuestra puerta de entrada, que en mi caso es 192.168.1.1, y presionamos la tecla Enter.

Seguidamente aparecerá una ventana en la que deberemos ingresar el nombre de usuario y la contraseña de nuestro router.

Una vez introducidos presionamos sobre el botón Iniciar Sesión.

Entrar en la configuración del Router

Nota: Por normal general el nombre de usuario y la contraseña acostumbran a ser admin y admin respectivamente. En el caso que no sea admin admin pueden probar otras combinaciones como por ejemplo 1234 1234, admin 1234, 1234 admin, etc. Si ninguna les funciona llamen a vuestro proveedor de internet.

ACTIVAR LOS LOGS DE NUESTRO ROUTER

Una vez dentro de la configuración del router tenemos que activar el registro de Logs.

Para ello en el menú de navegación de la izquierda clicamos en la opción Management y seguidamente en la opción System Log.

Una vez dentro del menú System Log presionamos encima del botón Configure System Log.

Acceder a la configuración del registro de Logs

Dentro de la configuración System log verán que existen varios campos para configurar.

Opciones de configuración a seleccionar para registrar los logs.

El contenido y valor que deben tener cada uno de los campos son los siguientes:

Log: Campo donde se activa y desactiva el registro de logs. Como en nuestro caso queremos activar el registro de logs marcamos la opción Enable.

Log Level: En este campo tenemos varias opciones que nos permiten definir el nivel de detalle que queremos que tenga el registro de logs de nuestro Router. Los diferentes niveles que podemos seleccionar son los siguientes:

  • Emergency: Solo registra las incidencias que hacen que el sistema no se puede usar.
  • Alert: Registra las incidencias Emergency y las que requieren emprender acciones inmediatas.
  • Critical: El router registra incidencias Emergency, Alert y las condiciones que son consideradas críticas.
  • Error: El router registra las incidencias Emergency, Alert, Critical y las condiciones de error.
  • Warning: El router registra las incidencias Emergency, Alert, Critical, Error y las condiciones consideradas como significativas.
  • Notice: El router registra las incidencias Emergency, Alert, Critical, Error, Warning y las condiciones consideradas como significativas de menor importancia.
  • Informational: El router registra las incidencias Emergency, Alert, Critical, Error, Warning, Notice y las condiciones consideradas poco importantes y solo a modo de información.
  • Debugging: Finalmente en la opción Debugging registra la totalidad de incidencias que se producen en nuestro Router.

En mi caso selecciono la opción Debugging. No obstante para detectar cortes en la conexión de internet la opción critical seria suficiente.

Nota: El Router guarda los registros en un búfer. Cuando el búfer se llena la nueva incidencia sobreescribirá la incidencia más antigua. Esto implica que no podemos guardar de forma indefinida la totalidad de incidencias a no ser que las almacenemos en un servidor remoto.

Display Level: Campo para filtrar el tipo de logs que queremos visualizar. Las opciones a seleccionar son exactamente las mismas que en el apartado anterior. En mi caso selecciono la opción Error ya que de este modo cuando visualice los logs veré la totalidad de registros de emergencia, de alerta, críticos y Errores.

Mode: En la opción Mode podemos seleccionar las opciones Local, Remote o Both.

  • Si seleccionamos la opción Local los logs se guardaran en el búfer de nuestro router.
  • Al seleccionar la opción Remote y realizar una pequeña configuración, los logs se almacenarán en un servidor remoto mediante syslog (en linux) o mediante MyRouter Log (en Windows). En futuros post veremos como usar esta opción.
  • Finalmente si seleccionamos la opción Both los registros se almacenarán tanto en el Router como en el servidor remoto.

En mi caso en este apartado selecciono la opción Local. De este modo los logs quedarán almacenados en mi router.

Habilitar el registro de logs para detectar cortes

Captura de pantalla de la configuración de Logs aplicada a mi Router

Aplicar los cambios que acabamos de configurar

Una vez seleccionadas las opciones apropiadas presionamos el botón Apply/Save.

En estos momentos detectar cortes en la conexión es sumamente fácil. Cada vez que se produzca un corte en la conexión de internet quedará registrado en nuestro router.

Nota: La configuración realizada en este apartado es válida para los Router Comtrend. En el caso que utilicen routers de otras marcas, es posible que el procedimiento de activación de los logs sea diferente al indicado.

CONSULTAR LOS LOGS DE NUESTRO ROUTER PARA DETECTAR CORTES EN NUESTRA CONEXIÓN DE INTERNET

Una vez finalizada la configuración ya podemos detectar cortes en nuestra conexión de internet visualizando los registros de la siguiente forma.

Accedemos a la configuración del router tal y como se ha hecho en el inicio de este artículo.

Una vez dentro de la configuración del router, en el menú de navegación de la izquierda clicamos en la opción Management y seguidamente en la opción System Log.

Dentro del menú System Log, tal y como se muestra en la captura de pantalla, presionamos encima del botón View System Log.

Acceder a los logs para detectar cortes de internet

Justo después de presionar sobre el botón aparecerá la siguiente ventana en la que podremos leer los logs almacenados por nuestro Router.

Detección de un corte en la conexión de internet

Si observamos los resultados obtenidos vemos el siguiente mensaje a las 22:48:25:

Kernel Line 0: ADSL link down

Por lo tanto podemos estar seguros que a las 22:48:25 se ha producido un corte en nuestra conexión de Internet.

Además si continuamos leyendo en el log veremos que a las 22:48:53 obtenemos el siguiente mensaje:

Kernel Line 0: ADSL G. 992 started

Por lo tanto la conexión se recupero a las 22:48:53 lo que significa que durante un lapso de 28 segundos estuvimos sin conexión a internet.

Así de esta forma tan fácil podremos detectar cortes en la conexión de Internet de nuestro domicilio.

Nota: Si tienen dudas del mensaje que se registra en el router tras un corte, tan solo tienen que simular un corte desenchufando el cable de internet del cajetín PTR. Después de simular el corte averiguaran el mensaje que ha generado el router al desconectarse.

¿QUÉ DATOS REGISTRAN LOS LOGS DE NUESTRO ROUTER?

Algunos de los datos que podemos registrar y visualizar mediante los logs un router son los siguientes:

  1. Los cortes y microcortes que se generan en nuestra conexión de Internet.
  2. Los accesos e intentos de acceso a nuestro Router o a un servicio detrás de nuestro Router.
  3. Todo tipo de mensajes de error y de alerta de nuestro Router.
  4. Cuando nuestro Router ha refrescado nuestra IP pública a un servicio de redireccionamiento DNS Dinámico.
  5. Etc.

REGISTRAR LA ACTIVIDAD DEL ROUTER EN UN SERVIDOR REMOTO

En el transcurso de este artículo hemos visto que la cantidad incidencias que puede almacenar nuestro Router son limitadas.

Además en el caso que se apague el router perderemos la totalidad de datos que hemos registrado.

Para solucionar estos problemas, en las próximas semanas escribiré un post en el que detallaré el procedimiento a seguir para registrar de forma indefinida la totalidad de logs del router en un servidor remoto.

La entrada Detectar cortes en la conexión de internet con los logs del Router aparece primero en geekland.

Crear atajos de teclado en XFCE

$
0
0

El contenido de este artículo pertenece a geekland

Crear atajos de teclado en xfceTodos los sistemas operativos que trabajan con el entorno de escritorio XFCE acostumbran a disponer de varios atajos de teclado preconfigurados para poder hacer nuestras tareas de forma más fácil y más rápida.

No obstante es posible que deseemos incluir nuevos atajos de teclado para adaptar aún más el sistema operativo a nuestras necesidades. Para conseguir nuestro propósito, tan solo tenemos que seguir los pasos que encontrarán en el siguiente apartado.

CREAR ATAJOS DE TECLADO EN XFCE

En el siguiente apartado, a modo de ejemplo, crearemos un atajo de teclado para abrir el gestor de tareas de XFCE. Para ello el primero paso es ejecutar el siguiente comando en la terminal:

xfce4-keyboard-settings

Una vez ejecutado el comando aparecerá la siguiente ventana:

Ventaja de configuración de atajos de teclado

Tal y como se puede ver en la captura de pantalla presionamos encima de la pestaña Atajos de Aplicación. Seguidamente presionamos el botón Añadir. Después de presionar añadir aparecerá la siguiente ventana:

Orden del Atajo

Tal y como puede verse en la captura de pantalla, tenemos que introducir el comando que queremos que se ejecute cuando presionaremos la combinación de teclas que seleccionaremos posteriormente. En este caso el comando a introducir es:

xfce4-taskmanager

Presionamos el botón Aceptar. Después de presionar el botón Aceptar aparecerá la siguiente pantalla:

Asignar el atajo de teclado

En estos momentos lo único que tenemos que realizar es presionar la combinación de teclas que deseamos para que se abra el gestor de tareas de XFCE. En mi caso la combinación de teclas elegida es Ctrl+Alt+T.

Ahora tan solo tenemos que presionar la combinación de teclas Crtl+Alt+T y se abrirá el gestor de tareas de XFCE.

EJEMPLOS DE ATAJOS DE TECLADO QUE PODEMOS CREAR EN XFCE

De la misma forma que hemos creado un atajo de teclado para abrir nuestro gestor de tareas, podemos crear otros atajos de teclado que nos pueden ser sumamente útiles. Algunos de los atajos de teclado que podemos crear son los siguientes:

Bloquear el equipo (Ctrl+Alt+Supr)

Si deseamos bloquear el equipo para que nadie pueda acceder a él durante nuestra ausencia, podemos crear un atajo de teclado usando la siguiente orden y el siguiente atajo de teclado.

Orden: xflock4
Combinación de teclas: Ctrl+Alt+Supr

En el momento de presionar Ctrl+Alt+Supr el equipo se bloqueará. Para desbloquear el equipo tendremos que introducir nuestra contraseña de usuario y presionar Enter.

Apagar el monitor para ahorrar energía (Ctrl+Alt+m)

Si simplemente lo que pretendemos es apagar el monitor para ahorrar energía durante un breve periodo de ausencia, podemos usar el siguiente atajo de teclado:

Orden: xset dpms force off
Combinación de teclas: Ctrl+Alt+m

Si usamos este método no será necesario esperar a que actúe el gestor de energía de XFCE para apagar el monitor. Para volver a encender la pantalla tan solo tenemos que presionar una tecla o mover el ratón del ordenador.

Apagar el ordenador (Ctrl+Mayús+s)

Podemos asignar una combinación de teclas para cerrar, hibernar, suspender o cerrar la sesión de nuestro ordenador. Para conseguir este propósito podemos construir una atajo de teclado utilizando la siguiente orden y atajo de teclado:

Orden: xfce4-session-logout
Combinación de teclas: Ctrl+Mayús+s

Una vez configurado el atajo de teclado, cada vez presionemos la combinación de teclas Ctrl+Mayús+s, se abrirá el menú de cerrar sesión de XFCE. En este menú podremos realizar diversas acciones como por ejemplo cerrar la sesión, cerrar el ordenador, suspender el sistema, etc.

Acceder a las opciones de configuración de la pantalla (<Super>+p)

Si lo que queremos es modificar la configuración de nuestra pantalla, lo podemos hacer fácilmente mediante la siguiente orden y combinación de teclas:

Orden: xfce4-display-settings --minimal
Combinación de teclas: <Super>+p

Una vez configurado el atajo de teclado, tan solo tenemos que presionar la combinación de teclas <Super>+p para acceder a la configuración de nuestro monitor.

Activar y desactivar el compositor de ventanas xfwm (Ctrl+Mayús+C)

Si lo que pretendemos es activar y desactivar de forma rápida el compositor de ventanas xfwm, podemos crear un atajo de teclado con la siguiente orden y combinación de teclas:

Orden: xfconf-query --channel=xfwm4 --property=/general/use_compositing --type=bool --toggle
Combinación de teclas: Ctrl+Mayús+C

Si presionamos Ctrl+Mayús+C el compositor de ventanas xfwm4 se desactivará. Si queremos reactivarlo de nuevo tenemos que presionar otra vez la combinación de teclas Ctrl+Mayús+C.

Realizar una captura de pantalla (Impr Pant)

Si nuestro objetivo es realizar una captura de pantalla de forma rápida, podemos construir un atajo de teclado con la siguiente orden y combinación de teclas:

Orden: xfce4-screenshooter
Combinación de teclas: Impr Pant

Una vez configurado el atajo de teclado, al presionar la tecla Impr Pant, aparecerá el menú del capturador de pantalla de XFCE para que podamos seleccionar las opciones de captura de pantalla que más nos convengan.

Realizar la captura de pantalla de una ventana (Alt+Impr Pant)

Si lo que pretendemos es capturar una ventana de forma directa sin tener que interactuar con ningún tipo de menú ni de ventana, podemos crear el siguiente atajo de teclado usando la siguiente orden y combinación de teclas:

Orden: xfce4-screenshooter -w -d 5 -m
Combinación de teclas: Alt+Impr Pant

Cuando hayamos finalizado la configuración, al presionar la combinación de teclas Alt+ Impr Pant, tendremos que esperar 5 segundos. A los 5 segundos se realizará la captura de pantalla de la ventana que esté activa en este momento. Como en la orden hemos incluido el parámetro -m, la captura de pantalla incluirá el puntero del mouse.

Realizar una captura de pantalla de la región seleccionada (Ctrl+Mayús+Impr Pant)

Si nuestro objetivo es realizar la captura de pantalla de una región cualquiera de forma directa y sin tener que interactuar con ningún menú un ventana, podemos configurar el siguiente atajo de teclado:

Orden: xfce4-screenshooter -r
Combinación de teclas: Ctrl+Mayús+Impr Pant

En el momento de presionar las teclas Ctrl+Mayús+Impr Pant, la pantalla se oscurecerá y tendremos que seleccionar la región de la pantalla que queremos capturar. Una vez indicada la región que queremos capturar se realizará la captura de pantalla de forma automática.

Abrir el menú de XFCE Whiskermenu con la tecla de Windows (<Super>)

Para hacer que cada vez que presionemos la tecla de windows se active Whisker menu, tenemos que aplicar el siguiente atajo de teclado:

Orden: xfce4-popup-whiskermenu
Combinación de teclas: <Super>

Ahora cada vez que presionemos la tecla de Windows, se desplegará nuestro Whisker menu.

Abrir la terminal (Ctrl+t)

Para abrir la terminal con un atajo de teclado podemos usar la siguiente orden y combinación de teclas:

Orden: x-terminal-emulator -r "Command Line"
Combinación de teclas: Ctrl+t

Ahora cada vez que presionemos la combinación de teclas Ctrl+t se abrirá una terminal.

Lanzar cualquier aplicación mediante una combinación de teclas

Si nuestro objetivo es lanzar aplicaciones con atajos de teclado es muy fácil. Como orden tan solo tenemos que usar el comando que utilizaríamos para lanzar el programa desde la terminal, y como combinación de teclas podemos elegir cualquiera. Por lo tanto si lo que pretendemos es crear un atajo de teclado para arrancar el gestor de archivos Thunar podemos usar la siguiente orden y comando:

Orden: thunar
Combinación de teclas: <Super>+e
Nota: En este caso la orden thunar se puede reemplazar por cualquier otra. Por ejemplo si queremos lanzar Thunderbird, tan solo tenemos que reemplazar Thunar por Thundebird.

Matar procesos con xkill (Ctrl+Alt+t)

A pesar de que Linux es sumamente estable, existen ocasiones en que hay alguna aplicación de terceros que se queda colgada. Para matar esta aplicación podemos usar un atajo de teclado con xkill. Para crear el atajo de teclado tenemos que usar la siguiente orden y combinación de teclas:

Orden: xkill
Combinación de teclas: Ctrl+Alt+t

En el momento que queramos matar un programa que se está ejecutando de forma gráfica, primero tenemos que presionar la combinación de teclas Ctrl+Alt+t. Justo después de presionar esta combinación nuestro puntero del mouse se transformará en una cruz. Para finalizar el proceso tan solo tenemos que clicar el botón izquierdo del mouse encima de la ventana que se ha quedado colgada.

Subir y bajar el volumen (Ctrl+Super+cursor arriba) (Ctrl+Super+cursor abajo)

En mi caso no dispongo de un teclado que disponga de teclas multimedia. Este problema lo podemos solucionar fácilmente con los atajos de teclado. Para subir el volumen se puede crear un atajo de teclado con la siguiente orden y combinación de teclas:

Orden: amixer sset Master playback 5%+
Combinación de teclas: Ctrl+Super+cursor arriba

Para bajar el volumen podemos crear otro atajo con la siguiente orden y combinación:

Orden: amixer sset Master playback 5%-
Combinación de teclas: Ctrl+Super+cursor abajo

Para finalizar el post solo quiero comentar que estos solo son algunos de los atajos de teclado que podemos crear. Si alguien desea participar y dejar algún atajo de teclado que usa y que no se menciona en el post, tan solo tiene que publicar en los comentarios del blog.

La entrada Crear atajos de teclado en XFCE aparece primero en geekland.

Instalar un servidor web LAMP

$
0
0

El contenido de este artículo pertenece a geekland

Servidor web LAMPEn el siguiente artículo veremos como instalar un servidor web LAMP en linux y más concretamente en Debian 8 (Jessie). Es de esperar que el procedimiento seguido para instalar el servidor web LAMP en Debian 8, sea también válido para prácticamente la totalidad de distribuciones derivadas de Debian.

Nota: En este artículo únicamente hacemos mención a la instalación de la infraestructura mínima funcional de un servidor web. En ningún caso se pretende profundizar en otros aspectos como por ejemplo fortificar la seguridad del servidor web, instalar un CMS wordpress, instalar un servidor owncloud, etc. Para estos menesteres escribiré otros post en el futuro.
Nota: El servidor web que instalaremos será accesible de forma local y de forma remota.

¿QUÉ ES UN SERVIDOR WEB LAMP?

LAMP es un acrónimo que representa un conjunto de herramientas que proporcionan las funcionalidades necesarias para construir nuestro propio servidor web. Estas herramientas que forman LAMP son las siguientes:

L de Linux: Por lo tanto nuestro servidor web se usará sobre un sistema operativo Linux.
A de Apache: Por lo tanto el servidor que usaremos es el archiconocido Apache.
M de MySQL/MariaDB: Por lo tanto el servidor web Apache se alimentará de un sistema de base de datos relacional como MySQL o MariaDB.
P de Php, Perl o Phyton: Por lo tanto el servidor web dispondrá de los módulos PHP, Perl o Phyton para poder procesar alguno de estos lenguajes de programación.

Si precisan de más información acerca de los servidores LAMP pueden consultar el siguiente enlace.

ASIGNAR UNA IP ESTÁTICA A NUESTRO SERVIDOR

El primero paso a resolver para disponer de nuestro propio servidor web, es hacer que el equipo que actúe como servidor tenga una IP interna estática. De este modo nuestro servidor siempre será localizable dentro de nuestra red local.

Para conseguir disponer de un servidor con ip interna fija tan solo hay que seguir los pasos que se detallan en el siguiente enlace:

http://geekland.eu/configurar-ip-fija_o_estatica_ipv4/

Nota: El método descrito en el enlace es válido en el caso que estéis usando un servidor sin entorno gráfico. En el caso que el servidor que uséis disponga de entorno gráfico, tendréis que configurar este aspecto a través de la interfaz visual de vuestro gestor de red que probablemente será network manager o wicd.

Una vez terminados la totalidad de pasos, el servidor tendrá una IP fija que en mi caso será la 192.168.1.188. Esta IP es la que deberemos usar para localizar y conectar con nuestro servidor web de forma local. Esta IP también será la que tendremos que usar para que nuestro Router redireccione las peticiones de los clientes remotos que quieran conectarse a nuestro servidor Web.

HACER QUE NUESTRO SERVIDOR SEA ACCESIBLE DESDE EL EXTERIOR

Cuando tengamos nuestro servidor web funcionando, es probable que tengamos clientes remotos que quieran conectarse a él, o que simplemente seamos nosotros mismos quien lo precisemos hacer porqué por ejemplo tengamos un servidor Owncloud alojado en nuestro servidor web.

Para que los clientes remotos puedan conectarse a nuestro servidor web necesitaran nuestra IP Pública. Desafortunadamente en la gran mayoría de casos la IP que tenemos es dinámica. Por lo tanto se puede dar perfectamente el caso que en el momento de conectarnos no sepamos la IP Pública de nuestro servidor.

Para solucionar este problema tenemos que asociar la IP Pública de nuestro servidor a un dominio. Para poder realizar este paso tan solo tienen que seguir las indicaciones del siguiente enlace:

http://geekland.eu/encontrar-servidor-con-dns-dinamico/

Una vez realizados estos pasos tendréis vuestra IP Pública asociada a un dominio. En mi caso mi IP Pública está asociada al dominio geekland.sytes.net

REDIRECCIONAR PETICIONES DE LOS CLIENTES EN EL ROUTER

En estos momentos tenemos que configurar nuestro router para que sea capaz de redireccionar las peticiones de los clientes remotos al servidor web. Para ello lo primero que se necesita es saber la IP interna del servidor web. En mi caso, tal y como hemos visto en el apartado “Asignar una IP estática a nuestro servidor web” tenemos la IP 192.168.1.188. En caso de tener dudas tan solo tenemos que abrir una terminal y ejecutar el siguiente comando:

sudo ifconfig

Justo después de ejecutar el comando obtendremos la siguiente captura de pantalla:

ip interna servidor web

Como se puede ver en la captura de pantalla, la IP interna del que será el futuro servidor web es la 192.168.1.188

Una vez conocemos la IP interna del futuro servidor web, accedemos a la configuración del Router abriendo el navegador e introduciendo nuestra puerta de entrada. Una vez introducida la puerta de entrada, que acostumbra a ser 192.168.1.1, tal y como podemos ver en la captura de pantalla tendremos que introducir nuestro nombre de usuario y contraseña y presionar el botón Aceptar:

acceder configuracion Router

Una vez hemos accedido a la configuración del Router, buscamos el apartado Virtual Servers en el menú de configuración. En mi router, como se puede ver en la captura de pantalla, se halla en Advanced Setup / NAT / Virtual Servers:

Acceder a Virtual servers

Una vez dentro de Virtual Servers presionamos el botón Add para añadir nuestro servidor web. Una vez presionado el botón Add aparecerá la siguiente pantalla:

Abrir puerto servidor web 80

Como se puede ver en la captura de pantalla en Server IP Address tendremos que indicar la IP interna de nuestro servidor web que será la 192.168.1.188

En seleccionar servicio elegimos la opción Web Server (HTTP). Al seleccionar esta opción la configuración de los protocoles y puertos se realizará automáticamente. Como se puede ver en la captura de pantalla el servicio HTTP funciona mediante el protocolo TCP y el puerto 80.

Una vez realizados los pasos tan solo tenemos que apretar el botón Save/Apply.

Si además tenemos previsto que nuestro servidor web funcione con https, también tendremos que abrir el puerto 443. Para abrir el puerto 443, tal y como se puede ver en la captura de pantalla, hay que seguir los mismos pasos que para abrir el puerto 80:

Abrir puerto 443 https

La única diferencia es que en vez de seleccionar el servicio Web Server (HTTP), en este caso tendremos que seleccionar Secure Web Server (HTTPS). Una vez seleccionada la IP del servidor, y el tipo de servicio tan solo tendremos que volver a presionar el botón Apply/Save.

Una vez nuestro ordenador está accesible desde fuera de nuestra red local ya podemos iniciar la instalación del servidor web LAMP.

LOGUEARNOS COMO USUARIO ROOT

Todo el proceso de instalación y configuración del servidor se realizará siendo root. Por lo tanto el primer paso es loguearnos como usuario root. Para ello en la terminal ejecutamos el siguiente comando:

su root

Al ejecutar el comando nos preguntaran la contraseña del usuario root. La introducimos y presionamos Enter.

ACTUALIZAR EL SOFTWARE DE NUESTRO SISTEMA OPERATIVO

El primer paso para actualizar el software del sistema operativo donde instalaremos el servidor web, es actualizar los repositorios del sistema. Para ello ejecutaremos el siguiente comando en la terminal:

apt-get update

Seguidamente actualizamos los paquetes de nuestro sistema operativo ejecutando el siguiente comando en la terminal:

apt-get upgrade

INSTALACIÓN DEL SERVIDOR WEB APACHE

Instalar un servidor web apache es muy sencillo. Tan solo tenemos que teclear el siguiente comando en la terminal:

apt-get install apache2

Una vez tecleado presionamos Enter. Justo después empezará el proceso de instalación. Durante el proceso de instalación, recomiendo que analicen los mensajes que aparecen para asegurarnos que no se produce ningún error.

Si durante el proceso de instalación del servidor Apache nos aparece el siguiente mensaje:

apache2: Could not determine the server's fully qualified domain name,
using 127.0.0.1 for ServerName

Entonces deberemos editar el fichero /etc/apache2/httpd.conf. Para ello tenemos que teclear el siguiente comando en la terminal:

nano /etc/apache2/httpd.conf

Una vez abierto el fichero httpd.conf con el editor de textos nano, tenemos que ir al final del archivo de configuración y añadir el siguiente texto:

ServerName localhost

Una vez introducida esta línea guardamos los cambios y cerramos el editor de texto. Ahora al reiniciar el servidor apache no debería aparecer el error ya que ahora hemos definido que el nombre de nuestro servidor sea localhost.

En estos momentos el proceso de instalación del servidor Web ha finalizado.

INSTALACIÓN DE LAS LIBRERIAS DE SOPORTE PHP5

Una vez instalado el servidor web Apache, instalaremos las librerías de soporte PHP conjuntamente con sus dependencias. Para ello ejecutamos el siguiente comando en la terminal:

apt-get install php5 libapache2-mod-php5 php5-mcrypt

Después de instalar los paquetes el proceso de instalación de las librerías PHP ha finalizado.

INSTALACIÓN DEL SERVIDOR DE BASE DE DATOS MYSQL

El siguiente paso es instalar el servidor de base de datos MySQL. Para ello ejecutaremos el siguiente comando en la terminal:

apt-get install mysql-server php5-mysql

Durante la instalación del servidor de la base datos, tal y como se puede ver en la captura de pantalla, se nos pedirá introducir la contraseña del usuario root que administrará la base de datos.

Contraseña usuario root mysql

Tal y como se puede ver en la captura de pantalla, introducimos la contraseña y presionamos Enter. Justo después de presionar Enter, tal y como se puede ver en la captura de pantalla, se nos volverá a pedir que repitamos la contraseña que acabamos de introducir:

Confirmación contraseña usuario root mysql

Introducimos la contraseña de nuevo y presionamos Enter. Ahora tan solo tenemos que esperar unos segundos a que concluya el proceso de instalación de MySQL.

Nota: Durante el proceso de instalación de MySQL, hay que asegurar que no se produzcan errores. En caso de producirse errores deberemos buscar una solución.

INSTALACIÓN DE PHPMYADMIN PARA GESTIONAR EL SERVIDOR MYSQL

Phpmyadmin es un administrador gráfico web para bases de datos MySQL. Por lo tanto Phpmyadmin nos servirá para poder administrar de una forma gráfica y más sencilla nuestras bases de datos. Para instalar Phpmyadmin tenemos que ejecutar el siguiente comando en la terminal:

apt-get install phpmyadmin

Durante la instalación de Phpmyadmin se nos preguntará el servidor web en el que queremos ejecutar Phpmyadmin. Tal y como se puede ver en la captura de pantalla, seleccionamos el servidor apache2 que acabamos de instalar y presionamos Enter.

Servidor web que se usará

Seguidamente nos aparecerá un mensaje en el que se nos advierte que es necesario disponer de una base de datos instalada y configurada para poder utilizar phpmyadmin. Se nos pregunta si queremos que la creación y configuración de esta base de datos se haga de forma automática. Nosotros, tal y como se puede ver en la captura de pantalla, seleccionaremos la opción y presionaremos Enter.

Creación y configuración de una base de datos

Después de presionar Enter continuará el proceso de instalación. En breves momentos aparecerá otra ventana en la que se nos pedirá que introduzcamos la contraseña de administrador root de Mysql para que phpmyadmin pueda acceder al servidor de base de datos Mysql y crear la base de datos. Tal y como se puede ver en la captura de pantalla, introducimos la contraseña que definimos previamente y presionamos Enter:

Contraseña usuario root mysql

Después de presionar Enter continuará el proceso de instalación. En breves momentos aparecerá otra ventana en la que nos pedirá que introduzcamos la contraseña que queremos usar para loguearnos a phpmyadmin. Tal y como se puede ver en la captura de pantalla introducimos la contraseña y presionamos la tecla Enter.

Contraseña de phpmyadmin

Al presionar Enter nos aparecerá otra pantalla en la que se nos pedirá que reconfirmemos las contraseña que acabamos de introducir. Por lo tanto volvemos a teclear la contraseña y presionamos Enter. En estos momentos el proceso ha finalizado.

Finalmente tan solo nos falta incluir phpmyadmin dentro de la configuración de apache. Para ello ejecutamos el siguiente comando en la terminal:

nano /etc/apache2/apache2.conf

Una vez abierto el fichero de configuración de Apache, nos vamos al final e introducimos el siguiente texto:

# phpMyAdmin Configuración
Include /etc/phpmyadmin/apache.conf

Una vez introducido el texto guardamos los cambios y cerramos el fichero. Finalmente reiniciamos el servidor Apache para los cambios surjan efecto introduciendo el siguiente comando en la terminal:

service apache2 restart

Después de realizar estos paso, el proceso de instalación de un servidor Web LAMP ha finalizado. Ahora tan solo nos falta comprobar que sea operativo.

COMPROBACIÓN DEL FUNCIONAMIENTO DEL SERVIDOR WEB

Para comprobar que el servidor web está funcionando, tan solo tenemos que abrir el navegador web y teclear la dirección de nuestro dominio no-ip fuera de nuestra red local. En mi caso tecleo la siguiente dirección:

http://geekland.sytes.net

Una vez tecleada la dirección, si todo funciona adecuadamente obtendréis un resultado parecido al siguiente:

servidor web funcionando

Nota: Si la prueba se realiza dentro de nuestra red local, se debe sustituir la dirección del dominio no-ip por la dirección ip estática de nuestro servidor web. En mi caso la dirección ip estática es 192.168.1.188

COMPROBACIÓN DEL FUNCIONAMIENTO DE PHP

Para comprobar que el funcionamiento de php es correcto tenemos que crear un pequeño script. Para crearlo ejecutamos el siguiente comando en la terminal:

nano /var/www/html/info.php

Una vez abierto el editor de texto nano tecleamos el siguiente código:

<?php
phpinfo();
?>

Una vez tecleado el código, guardamos los cambios y cerramos el archivo.

Una vez generado el script ya podemos realizar la comprobación. Para realizar la comprobación, tan solo tenemos que abrir el navegador web con un dispositivo que esté fuera de nuestra red local y teclear la dirección de nuestro dominio no-ip seguida de una contrabarra y el nombre del script que acabamos de generar. Por lo tanto en mi caso tengo que teclear la siguiente dirección:

http://geekland.sytes.net/info.php

Una vez tecleada la dirección, si todo funciona adecuadamente, obtendréis un resultado parecido al siguiente:

Comprobar funcionamiento PHP

Nota: Si la prueba se realiza dentro de nuestra red local, se debe sustituir la dirección del dominio no-ip por la dirección ip estática de nuestro servidor web que en mi caso es 192.168.1.188.

COMPROBACIÓN DEL FUNCIONAMIENTO DE MYSQL Y PHPMYADMIN

Para comprobar que MySQL y Phpmyadmin están funcionando, tan solo tenemos que abrir el navegador web con un dispositivo que esté fuera de nuestra red local y teclear la dirección de nuestro dominio no-ip seguida de una contrabarra y el nombre phpmyadmin. Por lo tanto en mi caso tengo que teclear la siguiente dirección:

http://geekland.sytes.net/phpmyadmin
Nota: Si la prueba se realiza dentro de nuestra red local, se debe sustituir la dirección del dominio no-ip por la dirección ip estática de nuestro servidor web.

Una vez tecleada la dirección, si todo funciona adecuadamente obtendréis un resultado parecido al siguiente:

login phpmyadmin

Ahora tan solo hay que introducir la contraseña que definimos en etapas anteriores y presionar el botón continuar. Si todo funciona correctamente obtendremos un resultado similar al siguiente:

Comprobar funcionamiento Phpmyadmin

Si todas las comprobaciones realizadas son satisfactorias podemos afirmar que disponemos de un servidor web LAMP instalado y funcional. En futuros post veremos como podemos dar uso al servidor web LAMP que acabamos de instalar.

La entrada Instalar un servidor web LAMP aparece primero en geekland.

Viewing all 425 articles
Browse latest View live