Blog

Limpieza de PC, Mac, Trucos

Magican herramienta de limpieza gratuita para Mac

Alguna vez nos piden herramientas para limpiar Mac. Dentro de unos días os daremos unos consejos para “acelerar” las máquinas con OSX, pero estas herramientas lo que hacen es tipo CCleaner (que también está para Mac), limpiar ficheros antiguos, vaciar disco, ficheros temporales etc etc. Todo esto hace que el ordenador vaya más lento (tiene más porquería que tiene que mirar para buscar cualquier cosa). Una de las herramientas más famosas para mantener el Mac “limpio” es Onyx, pero algún usuario quiere otras opciones. Os dejamos otra. Magican: (GRATIS) Excelente herramienta gratis para mantener tu Mac limpio de ficheros antiguos. Muy fácil de usar y además te dice estadísticas de RAM usada, temperatura, optimización, seguridad y muchas otras opciones.    

Compartir, Internet

Grabilla: para hacer grabaciones de pantalla tanto en vídeo como gifs

Curiosamente esta es una petición que nos hacen mucho desde las empresas y particulares: un programa para poder grabar lo que sale en pantalla y así poder hacer tutoriales, manuales, presentaciones en vídeo, ejemplos etc. Lo curioso es que no es fácil encontrar programas gratuitos que lo hagan, aunque alguno hemos puesto en el blog. Grabilla es un programa gratuito específicamente con este fin: capturar la pantalla en imágenes o en vídeo con voz. Está disponible para Windows, Mac, y como extensión para Chrome (para pantallazos) y aplicación para Android. Es realmente sencillo, elije si quieres un gif, un pantallazo (de toda o parte de la pantalla) o un vídeo con voz, y ponte a grabar la pantalla. Grabilla puede usarse también como reemplazo de la herramienta de recortes de Windows, es decir para sacar pantallazos de partes de la pantalla y mandárselo a servicios técnicos, amigos, por las redes sociales y demás. Algo que nosotros usamos bastante. También tenéis el servicio de Upload : http://grabilla.com/upload desde el que podéis subirlo a Internet para poder compartirlo luego (imágenes de máximo 20Mb y vídeos de 300Mb), de manera más sencilla. Así que os recomendamos esta sencilla herramienta.      

Ofimatica, Trucos

Insertar imágenes en celdas de Excel

Os dejo un truco para Excel por si os pasa como a nuestros compañeros de Contraseña PC. Si tenéis la necesidad de incrustar imágenes en Excel de manera automática. Tenéis que poner un script sacado de aquí: La idea es que si queréis incrustar una imagen (\home.gif) en la celda G10: ActiveSheet.Pictures.Insert(ThisWorkbook.Path & “\home.gif”).Select ‘se obtiene la ubicación de la celda G10 tope = Range(“G10”).Top izq = Range(“G10”).Left alto = Range(“G10”).Height ancho = Range(“G10”).Width ‘se ubica la imagen sobre la celda G10 Selection.ShapeRange.Top = tope Selection.ShapeRange.Left = izq Selection.ShapeRange.Height = alto Selection.ShapeRange.Width = ancho Eso lo podéis hacer con cada imagen o celda o meterlo en un script o programarlo.

Navegadores

One Click Cleaner: Chrome

Chrome hace cosas raras con la caché…por lo menos a nosotros. Es un gran navegador pero a veces se quedan cosas “atascadas”. Muestra algo que debería haber cambiado o empieza a ir lento o se “atasca”. Por ejemplo algunos he tenido algunos fallos con la web del banco 0 del proveedor que se solucionaban borrando la caché. Y borrar la caché de Chrome es sencillo, pero tienes que dar bastantes pasos. Si queréis hacerlo más rápido, si queréis que sea sencillo borrar caché y que Chrome vaya mejor, podéis instalar esta extensión: One Click Cleaner. No hace una maravilla, sólo eso, limpiar la caché del navegador. Pero lo hace de manera muy sencilla, para facilitarte la vida.

Diseño Web, Gestores de contenidos, Internet, Navegadores

Bloquear a la prensa asociada al AEDE

Uno de los instigadores de las nuevas modificaciones y el endurecimiento de la LPI es la AEDE (Asociación de Editores de Diarios Españoles). Gracias a estos medios asociados se han sacado unas leyes estúpidas que penaliza el tener enlaces en una red que consiste precisamente en eso….enlaces continuos. Como poco podemos hacer ante un gobierno que legisla a decretazo e ignora a todos, un método que se está proponiendo de protesta es bloquear a los medios asociados al AEDE. ¿Quieren penalizar los enlaces de nuestros blogs etc? Nosotros bloqueamos los enlaces a los suyos para que NI APAREZCAN. Ya veremos cómo se lo toman cuando el número de visitas a sus páginas decrezca. su SEO se vea afectada etc etc. Internet es de todos  Y SE HACE ENTRE TODOS. No a decretazo para sacar dinero. Para ello podemos usar varios métodos: CHROME/CHROMIUM y derivados. AEDE blocker: Extensión que bloquea las páginas asociadas en este navegador, sin tener que modificar nada. FIREFOX: Podemos usar Leechblock. Podéis ver cómo aquí Si además tienes un blog como este puedes hacer algo más…puedes instalar un plugin en WordPress que bloquee el acceso desde el blog, las url en los comentarios, los enlaces etc etc. https://wordpress.org/plugins/canon-aede/    

Sistemas, Soporte, Trucos

Saltarse la contraseña de cualquier Windows. Truco utilman.exe

Para saltarse la contraseña de un Windows hay muchas formas. desde programas hasta entrar con un Live CD de Linux y leer los datos ignorando Windows. Hoy os dejo uno que los administradores de sistemas llevamos usando años, que no necesita ni conocimientos avanzados y herramientas extra y sigue vigente en cualquier versión de Windows: el truco utilman.exe. Nota: esto funciona sólo con algunas versiones de Windows. No probada en las nuevas. Utilman.exe es un fichero que tiene Windows para sacar el teclado en pantalla, la lupa y alguna otra cosa: opciones para aquellos que no puedan usar el teclado normal. Eso si, bien usado es un “agujero” porque se puede ejecutar ANTES de entrar en Windows. El truco consiste en sustituir el fichero utilman.exe por un cmd (terminal) para desde ahí en la pantalla de bienvenida por comando crear otra cuenta o resetear una contraseña. Así se hace: Primero tienes que poder sustituir ese fichero por otro. Tienes muchas maneras pero las dos más sencillas son o con un Live CD de Linux o entrando en modo reparación de Windows (con un DVD o con la utilidad de reparación de Windows que traen muchos ordenadores en otra partición. Desde la utilidad de Windows elegid Reparar mi PC y desde la lista de utlidades (una vez elegida la instalación de Windows a reparar) elegid el Terminal (línea de comandos). Ahí haced: C:\cd windows\system32ren utilman.exe utilman.exe.bakcopy cmd.exe utilman.exe Que lo que hace esencialmente es hacer una copia de utilman.exe y copiar cmd.exe (el Terminal) con el nombre utilman.exe para que cuando se ejecute utilman.exe en verdad corra un cmd. Ahora reinicia el PC y cuando aparezca la pantalla de bienvenida (login) pulsa a la vez la Tecla de Windos+U (tecla de Windows y la tecla u). Debería aparecer un cmd, un terminal. Si no pulsa Alt+Tab porque a lo mejor aparece detrás de la pantalla de bienvenida. Ya está. ahora ejecuta los comandos siguientes según lo que quieras: Comandos : net user pedro contraseñanueva Esto cambia la contraseña de Pedro a una nueva. Bueno si se nos ha olvidado la contraseña. Malo si tenemos ficheros encriptados (no serán accesibles más al cambiarla CUIDADO) o si no queremos que el usuario se de cuenta. net user Juan contraseñajuan /add net localgroup Administrators Juan /add  Esto crea un usuario nuevo Juan con su contraseña y lo mete en el grupo de Adminsitrators (si no funciona sustituir por adminsitradores). Con esto podremos entrar sin modificar el ordenador. Luego cuando hayamos acabado podemos borrar ese usuario. Revertir los cambios:             Sólo tienes que volver a entrar por terminal con el CD o la utilidad de reparación y ejecutar: C:cd windows\system32del utilman.exeren utilman.exe.bak utilman.exe Para volver a dejar todo como estaba. CUIDADO con esto….no lo uséis indebidamente 😀 Lo ponemos por si perdéis vuestra contraseña.

Android, Seguridad, Smartphones, Trucos

Deja un mensaje en la pantalla de bloqueo de tu Android por si lo pierdes

Hoy os dejamos un truco muy sencillo pero muy útil en caso de extravío o de pérdida de tu móvil/tablet con Android. Porque hoy en día con lo que pagamos por los terminales, y la cantidad de información que tienen….perderlos es un fastidio. Recordad que ya hemos dado unos consejos de seguridad para estos casos (bloquearlo con código, cifrarlo etc). Pero esto hace que sean menos accesibles para los ladrones. ¿ Y si quieren devolverlo o no es un ladrón sino una persona honrada, o un organismo que lo tiene? ¿Cómo os contacta para devolverlo? Para eso está este truco: dejas un mensaje en la pantalla de bloqueo de tu Android que aparece cuando está bloqueado. Así la persona sabe cómo contactarte aunque no pueda acceder al teléfono. Para ello: Ve a  Ajustes y luego a Ubicación y seguridad (o Seguridad dependiendo del modelo). Pincha en Info propietario. Ahí verás una caja donde poner el mensaje que quieras. Puedes poner un mensaje de texto con un teléfono fijo, tu e-mail o ambos.Del estilo: “Este teléfono es propiedad de XXXXX . Si lo encuentra por favor contácteme en contacto@tudominio.es ” Después da a aceptar. Si esperas a que se bloquee verás que tu mensaje aparece debajo y así quien lo encuentre sólo tiene que contactarte para devolvértelo (si tiene intención de hacerlo jejejeje).    

Información Tecnica, Sistemas, Soporte, Trucos

Crear una VPN site to site entre dos oficinas con Mikrotik y fibra

Por si a alguien le sirve os mandamos esto que hicimos el otro día en un cliente. Evidentemente basado en el artículo anterior de routers Mikrotiks (alucinante la relación calidad/opciones/precio) sobre fibra (Movistar en este caso). La idea es conectar dos oficinas (o casas o casa y oficina) con  un túnel por dos motivos principales: 1) Que el tráfico entre ambos sitios, al ir por Internet, esté cifrado y seguro. 2) Que se vean equipos de ambas redes (en nuestro caso era para teléfonos VoIP). Por eso lo de site to site. No era para el caso de un trabajador desde cualquier hotel conectándose a la sede ya que eso es más sencillo (servidor openvpn en equipo o aparato como el Mikrotik, apertura de puerto y cliente VPN en el usuario). Ese esquema lo solemos hacer con Zentyal pero es sencillo con Mikrotik también. En modo sencillo hay muchos métodos de hacer un túnel VPN, principalmente PPTP, IPSEC y OpenVPN. Sin ser técnico PPTP es más antiguo y menos compatible con otros aparatos, y además cifra TODO el tráfico. OpenVPN suele ser más de software, los aparatos de diversas marcas suelen usar IPSEC y OpenVPN a veces tiene algo de incompatibilidad o latencia…aunque está creciendo a pasos enormes. El estándar del mercado para los aparatos suele ser IPSEC, puedes elegir qué cifrar (lo veréis en el artículo) y te permite conectar aparatos de varias marcas. Así que optamos por IPSEC.   Estos son los pasos en los Mikrotik. Necesitáis una IP fija en la WAN de cada sitio y saberlo, y saber las LAN de tu interfaz. Por ejemplo: Oficina 1.   WAN: 1.1.1.1      LAN: 192.168.2.1 Oficina 2.  WAN: 1.1.2.1      LAN: 192.168.3.1 Cuidado en la explicación donde ponemos dirección (una ip) o red (un conjunto de ips). Primero hay que crear en cada router los “vecinos” (Peers). Decirle al aparato que hay otro lado en el túnel.Para ello vas a IP-IPSEC- Pestaña Peers. Ahí tenéis que poner la IP WAN de la otra oficina (en nuestro caso en Oficina1 ponemos la 1.1.2.1 que es la de la 2 y viceversa). En la imagen la IP es otra porque es de otro ejemplo. También tenéis que elegir una palabra clave (en ambos routers la misma). Respecto a los algoritmos y demás podéis dejarlo por defecto o cambiarlo pero deben coincidir en ambos lados lo mismo. Os conviene marcar “Send Initial Contact” por si se cae el túnel para que ambos lados puedan llamarse. Luego hay que decirle a cada router qué tráfico es el considerado “interesante”. Qué tráfico vamos a meter por el túnel y por lo tanto qué tráfico levantará dicho túnel. Para ello vamos a IP-IPSEC- Pestaña Policies. Ahí creamos una nueva (tantas como queramos). En la IP de destino primera debemos poner la red de nuestra lan (en Oficina1 192.168.2.0/24). En la segunda la red LAN de destino (en Oficina1 192.168.3.0/24 que es la de la Oficina2). Protocolo lo dejamos en all y puertos todos (no poner nada) a menos que queramos ser más específicos. En la pestaña o apartado Action tenemos que dejarlo por defecto (encrypt, require,esp) y debemos marcar la opción Túnel en ambos lados. En los siguientes campos de IP hay que poner las direcciones de tu  WAN a la otra (en Oficina1 poner source la 1.1.1.1 y destino la 1.1.2.1 , en el otro al revés). En la opción proposal dejar defaul pero podemos cambiar cosas en la pestaña Proposals. No hace falta recomiendo dejarlo. En resumen le estamos diciendo con esto que considere tráfico para meter por el túnel (y que lo levante) el que venga de mi LAN a la otra LAN y sale por mi WAN a la otra WAN. Ya casi está con esto deberíais ver que se ha levantado el túnel.En remote Peers veréis una conexión (que podéis cortar) y cuanto tiempo lleva. En Installed SAs deberíais ver 2 (uno de un lado y otro de otro). A nosotros nos pasó que con esto no veíamos los equipos de ambos lados incluso con el túnel levantado. No podíamos ni hacer ping de un router al otro. Esto es porque los routers hacen NAT (que es como si empaquetan el mensaje…así MUY simple) y puede pasar o que hagan NAT antes de verificar si el tráfico es interesante (por lo que no levanta el túnel) o que lo mande pero al llegar no lo “desempaquete” y lo ignore. Para evitarlo hay que irse a IP-Firewall-Pestaña NAT y crear una nueva con chain “srcnat” y origen tu red LAN (en Oficina1 192.168.2.0/24) y destino la otra red LAN (en Oficina1 el destino 192.168.3.0/24). En action “accept”. Nada más. Esta regla la grabamos y la movemos a la primera línea. Tiene que estar la primera. Así cuando cumple esta regla (mi tráfico interesante) la acepta y no sigue con las demás de nateo. NOTA1: Para hacer ping desde el router hay que poner destino la otra LAN Y origen nuestra LAN (si no ponemos ese origen no cumple el policy y no levanta el túnel. NOTA2: En el primer ping puedes perder 2 al principio porque tarda en levantarse y ver que cumple las condiciones. Luego todos irán bien. Con esto ya deberías ser capaz de hacer ping y ver otros equipos tanto desde el router como desde las LAN. Para más información mirad este artículo y os dejo un GRAN vídeo (que incluye muchos métodos pero el de IPSEC en el minuto 12:27) También más info aquí o aquí. Tenéis con esto muchísimas opciones y podéis o cifrar diferentes redes, o tráfico o incluso crear varios túneles con varias oficinas.

Compartir, Internet, Opinión

Cuando legislan ignorantes crean leyes ridículas: LPI. #CanonAEDE.

Permitidme que haga un paréntesis en los artículos técnicos y de programas útiles para hablar un poco de la actualidad. Ayer se aprobó en plan decretazo la absurda reforma a la ya absurda LPI. Y es que es resultado, una vez más por lo que se está viendo, de cuando legislan ignorantes, ciegos, suicidas o, como dice este titular monos con pistolas. No voy a entrar mucho en la explicación de la ley, ya que os dejaré artículos de mucha otra gente con mucho más conocimiento que yo para que, ahora que todavía es gratis enlazar, leáis sobre el tema. Lo que si que está claro es que cobrar por enlazar en una red de hipervínculos que consta principalmente de enlaces es a) o no entender la red, b) querer poner puertas al campo c) quere privatizar lo que es público y de todos d) querer sacar tajada hasta del aire que se respira. Os dejo dos buenos artículos sobre el tema para que os informéis: Análisis de la ley por David Bravo: http://www.eldiario.es/zonacritica/Analisis-ley-tumbar_6_284581558.html Excelente análisis por Xataka. Opinión de Enrique Dans: http://www.enriquedans.com/2014/07/las-leyes-son-como-las-salchichas-mejor-no-ver-como-las-hacen.html Declaración conjunta de la REd y los autores culturales sobre la LPI: http://canonaede.es/declaracion-conjunta-de-la-red-y-los-autores-culturales-sobre-el-proyecto-de-reforma-de-la-ley-de-propiedad-intelectual/ Así que nos unimos a la protesta de la LPI, aunque hasta que no se vaya esta gente optimistas no somos. La de tonterías que va a haber que corregir cuando dejen de legislar. Más información: http://canonaede.org/

Navegadores

Probar la versión Chrome de 64 bits con Chrome Canary

Chrome ha sacado la versión 64 bits (cosa rara que no tuviera antes). ¿Qué ventajas tienes con 64 bits? a) Rapidez. Los programas de 64 bits manejan mejor todas las opciones del procesador mejorando la velocidad. b) Seguridad: estos últimos bits los están usando muchas opciones de seguridad, por ejemplo de Windows 8. Por lo tanto podemos usarlo. c) Estabilidad. Se está viendo que el Chrome de 64 bits es más estable. Para tenerlo tienes que instalar Chrome Canary, junto con la versión dev, donde Chrome hace pruebas ¿Qué ventajas tiene  Chrome Canary?  La versión development de Chrome cambia el propio Chrome. Con Canary tienes otro navegador totalmente independiente de tu Chrome pero totalmente compatible (favoritos etc). En Canary además se prueban muchas funcionalidades antes que en el Chrome normal. Así que os recomiendo Canary no sólo por ser de 64 bits, sino que además tenéis otro navegador (nunca viene mal para abrir dos cuentas de Gmail pro ejemplo), con la estabilidad de tu Chrome. Disponible para Windows y Mac.  

Scroll al inicio