Blog

Soporte, Trucos

No funcionan las teclas de brillo en el portátil. Posible solución.

Estos días hemos tenido un problema con uno de nuestros ordenadores (portátil HP de gama alta con Windows 10). Las teclas de brillo habían dejado de funcionar, pero el resto de teclas de función funcionaban. Obviamente en este caso estamos suponiendo que: Estáis presionando bien la tecla de brillo (algunas requieren apretar Fn+teclad de función). Habéis actualizado drivers, sobre todo de las tarjetas de vídeo. Habéis ido a la página del fabricante, buscado el modelo e instalado todo lo pertinente a programas de teclas de función y de vídeo. Si todo lo anterior no ha funcionado podéis encontraros con el problema que teníamos nosotros. Solución. Para esta solución hay que ir al Administrador de dispositivos-> Monitores y ver cómo está el Monitor PnP Genérico. Cuando ocurre el problema de este artículo este monitor está deshabilitado o con un aviso (exclamación amarilla). Tenemos que pinchar encima con el botón derecho y en Propiedades->Controlador. Si pone Habilitar es que no está habilitado y hay que hacerlo.Si sólo sale la alarma pero está habilitado hay que desinstalarlo. Para ello pincha en Desinstalar Dispositivo. Si sale una opción para desinstalar el controlador pincha en la casilla para borrarlo.Luego buscamos nuevo hardware y debería instalar el adecuado sin problemas. Después las teclas de función ya funcionan (valga la redundancia). La causa seguramente es que otro programa ha instalado un driver que ha estropeado ese del Monitor PnP genérico. Aquí os enseñamos cómo hacerlo.

Android, Internet, Noticias Informáticas, Smartphones

AsistenciaCOVID-19: la app del Gobierno para autodiagnóstico y consejos para el coronavirus. Geolocalización opcional.

He dudado si poner esta noticia en la web….pero es una aplicación TIC, es un desarrollo y uso interesante de la tecnología (que se verá más en el futuro) y hay gente que puede querer usarla. Desde el lunes tenemos disponible online la aplicación del Gobierno para el coronavirus: AsistenciaCOVID-19. Por ahora en uso sólo en Cantabria, Canarias, Castilla-La Mancha, Extremadura y el Principado de Asturias. La aplicación puede usarse vía web en el enlace proporcionado, o por aplicación móvil de Android e iOS. Está pensada para dar un autodiagnóstico a nivel primario, e intentar evitar la saturación de los sistemas sanitarios. Una vez realizado el diagnóstico, da consejos sobre qué hacer según los resultados. Permite también un seguimiento y diagnóstico diario si así se desea, y también (dependiendo de la comunidad autónoma) pedir cita con el médico. Esta aplicación viene con mucha polémica sobre la geolocalización y el uso de los datos que recoge. Algunos sectores han indicado que está diseñada para controlar a los ciudadanos. La geolocalización es opcional, y, según indica su política de privacidad, será sólo usada para:  “La geolocalización sólo se utilizará a la hora de registrarte y realizar tus autoevaluaciones, para poder conocer en qué Comunidad Autónoma te encuentras y poder conectarte con el sistema de atención sanitaria que te corresponda. No se rastrea tu localización para finalidades distintas de las señaladas.“ Según la misma página, los datos recogidos se ceden a los siguientes destinatarios: “Además del Responsable, tienen acceso a tus datos personales los profesionales sanitarios y las autoridades con las que colaboramos y nos relacionamos para el cumplimiento de las finalidades arriba indicadas. El acceso a tus datos, que proporcionamos a estos terceros, es siempre para finalidades lícitas y sólo durante el periodo de tiempo estrictamente necesario para ello.‍Entre otros, esto implica dar acceso a tus datos a:‍• Los profesionales sanitarios para que se pongan en contacto directamente contigo en caso de que, del resultado de la autoevaluación realizada a través de la Aplicación, se determine que necesitas atención médica ante la posibilidad de estar infectado por el coronavirus.‍• Las autoridades competentes de las Comunidades Autónomas en materia de sanidad (los datos de salud podrán formar parte de tu historia clínica) y otras autoridades nacionales y/o internacionales (p.ej. órganos judiciales), con las que necesitemos compartir tu información.‍En cualquier caso, el Responsable siempre garantiza el máximo nivel de protección en el acceso que estos terceros tengan a tus datos e información, por ejemplo, alcanzando acuerdos de tratamiento de datos con los mismos o mediante el establecimiento de medidas de salvaguardas apropiadas que aseguren la confidencialidad y el tratamiento seguro de tus datos.“ Obviamente, los datos también pueden usarse con fines estadísticos. De hecho DEBEN porque los datos estadísitcos son muy necesarios para obtener tendencias para poder tomar decisiones sobre qué pasos tomar y cuando (cosa que la mayoría de la población desconoce). El uso de este tipo de aplicaciones y otra será más frecuente en el futuro, y es una recomendación de los expertos. Es verdad que tendremos que ceder algo de nuestra privacidad para ello, pero puede ser interesante para ahorrar el coste humano y económico de otro desastre de este tipo.Entre otras cosas, a la gente infectada se les está pidiendo que recuerden con quién han estado para poder avisarles del riesgo de infección. Una aplicación puede hacerlo de manera más rápida y precisa. Puede que, cuando nos dejen salir, sea con aplicaciones de este tipo. Porque son un gran método para que los expertos realicen tendencias de movimiento, infectados etc y controlen posibles repuntes. Empresas como Apple y Google ya está moviéndose en ese sentido. Podéis ver las tendencias de movimiento según el COVID-19 que ha publicado Google aquí. De todas formas recordad que, al final, elegís vosotros las aplicaciones que instalar, qué aplicaciones usar, dónde poner los datos y si activar o no la geolocalización. La decisión final es vuestra….aunque puede que se os “obligue” con condiciones como “si no instalas esto no podrás…”.

Diseño Web, Gestores de contenidos

WooCommerce Redsys Gateway Light. Plugin oficial gratis para Redsys.

Hace tres años comentamos que Redsys proporciona, en su sección descargas, el plugin para WooCommerce. No es que lo actualicen mucho, y es algo pesado, pero funciona. Eso si, a mi personalmente no me da mucha confianza por esa falta de actualización y cómo afecta al rendimiento de las páginas. Por eso ayer me alegré cuando conocí este plugin oficial de WooCommerce para Redsys: WooCommerce Redsys Gateway Light. WooCommerce tiene un plugin de pago, la versión PRO, pero han sacado la light y me parece un acierto. Porque al fin y al cabo las tiendas online viven de los medios de pago. Así que tiene todo el sentido facilitar estos plugins. Pero llevan un coste y un trabajo. La solución razonable es proporcionar una versión light gratis y, en cuanto se necesiten funcionalidades algo más avanzadas, ofrecer la de pago. Os dejamos este plugin, que hemos probado y funciona muy bien. Por cierto, si los pedidos se os quedan en pendiente en vez de procesando probad a: desmarcar la casilla de “Activa compatibilidad con certificados SNI.” Desactivar plugins de cache o de seguridad.

Trabajos, Webs

Idiomasaunclic.es. Videoclases de idiomas y cursos online. Tu clase cuando quieras sin compromiso.

Nueva web para otra de nuestras empresas del grupo Idiomasaunclic.es. En este caso es una web de una marca comercial de una de las empresas de nuestro grupo Smyth Academy. La web está dedicada a las clases online de idiomas, videoclases y cursos online. Dispone de un sistema de “booking” de profesores que te permite contratar un profesor el día que quieras a la hora que quieras (sujeto a disponibilidad) con una semana de adelanto. SIN COMPROMISO. Está pensado par aquellos clientes interesados en los idiomas que: no tengan horarios fijos no quieran comprometerse a una academia no quieren nada fijo sino clases eventuales quieran prepararse un evento, una presentación o similar quieran practicar sus idiomas. Esto permite a los alumnos organizar sus horarios sin tener que depender de los que le proporciona una academia, y pudiendo dar más o menos clases según les permita su agenda o su situación económica. Además, dispone de una tienda para adquirir también cursos online de idiomas, que complementan perfectamente las videoclases. Esperamos que os guste.

Correo, Soporte, Trucos

Gmail: error enviando mensajes. TLS Negotiation failed, the certificate doesn’t match the host.

Muchos de los que tenemos Gmail, y cuentas externas conectadas a Gmail, por SMTP, para “enviar como” llevamos unos días recibiendo este error. Hoy os damos la solución. Causa. Parece que Gmail debe haber cambiado sus requisitos de seguridad en conexiones SMTP, haciendo que dichas conexiones requieran parámetros más estrictos. Esto ha hecho que, de repente, empiece a salir este error al enviar correos desde cuentas conectadas por SMTP: “El mensaje no se ha podido enviar. (…) TLS Negotiation failed, the certificate doesn’t match the host.” Solución. Hemos encontrado dos soluciones posibles, porque las causas pueden ser varias. Os dejamos ambas por si os ocurre, para que probéis a ver cual os soluciona el problema. Ambas implican ir, en Gmail, a Configuración ->  Cuentas e importación->.Enviar correo como y editar la cuenta externa que te esté dando problemas. Primero sale el nombre de la cuenta, damos a Siguiente y veremos los parámetros de seguridad. Solución 1. Cambia la seguridad a SSL y puerto 465 (no pongas TLS que parece que es el que está dando problemas). Muchos usuarios comentan que les funcionó. Solución 2. En nuestro caso esto no resolvió el problema (porque la causa era otra). Entrando en el mismo apartado anterior, tuvimos que cambiar el nombre del servidor SMTP del dominio al nombre del servidor. Esto pasa a veces cuando un servidor de correo contiene varios dominios (en hostings compartidos). Se está quejando que el certificado es sólo para el servidor, no para cada dominio (porque no tiene un certificado tan amplio que son caros). Cambiar el nombre del servidor SMTP y poner el nombre público (hostname) del servidor (te lo tiene que dar el proveedor) arregla el problema. Actualización: Como muchos me estáis preguntando, y tenéis el mismo problema, os dejo cómo comprobar si el certificado de vuestro servidor de correo tiene error o no. Recordad que la clave es que al entrar en https://vuestroservidordecorreo.loquesea su certificado tiene que ser válido para esa dirección. Si no Gmail se queja (obviamente). Muchos tenéis el certificado para el servidor principal, no para el de correo. Recordad que a muchos os pasa porque el certificado de vuestro servidor de correo no está emitido para ese dominio. Comprobad para quién y hablad con vuestro proveedor.

Información Tecnica, Sistemas

Qué tipos de RAID hay. Ventajas y desventajas.

Este artículo lo creo para mí, porque nunca me acuerdo de los tipos de RAID y tengo que andar preguntando a mis técnicos sobre cada uno y sus ventajas. Así lo tengo para referencia futura. RAID (redundant array of independent disks) es combinar varios discos duros para proteger los datos. Algunos proporcionan redundancia, otros más velocidad, y otros ambos. Vamos a tener varios discos y crear un volumen virtual que combine a todos. De esta manera si uno falla físicamente, tenemos el resto para evitar que se pierdan los datos.En algunos RAID la información se escribe a la vez de manera asíncrona en todos (para repartir los datos en varios sitios), en otros RAID se escriben fragmentos de datos en varios discos (y así minimizamos riesgos y repartimos el trabajo). Para que tengamos un RAID, necesitamos una “controladora de RAID“, ya sea hardware o software. La mayoría de las BIOS de los ordenadores actuales incluyen controladoras de RAID por software. Así que las de hardware sólo se dan ya en entornos empresariales grandes. Adelanto que los más usados son RAID 0, RAID 1, RAID 5 y RAID 6. Veamos qué tipos hay. TIPOS DE RAID. RAID 0. En este RAID la información se escribe de manera alterna de un disco a otro (un bit en uno, otro bit en otro). Se crea por velocidad en entornos donde no importe la falta de tolerancia a fallos y prime el rendimiento. Por lo tanto: Ventajas: Velocidad (el doble de ancho de banda). Capacidad (el doble). Si tenías cada disco de 1Tb tienes un volumen de 2Tb. Desventajas: Carece de paridad Carece de redundancia Carece de tolerancia a fallos. Es decir, como la información se escribe en los dos discos, si perdemos uno se pierde la mitad de la información (y por lo tanto, realmente toda). RAID 1. El llamado RAID espejo. Guarda la información en ambos discos (la misma) de manera simultánea. Por lo tanto tiene duplicidad de datos y mejora la lectura (al poder leer de cualquiera de los dos discos). Ventajas: Los datos en duplicados. Si se estropea un disco, tenemos los datos en el otro). En caso de rotura de un disco, el RAID sigue funcionando con el otro y se reconstruye si se le añade uno de reemplazo. Desventajas: No mejora la capacidad. De hecho el RAID es tan grande como el menor de sus discos. No mejora en rendimiento de escritura, de hecho es peor al tener que escribirlo en los dos discos. Se usa mucho en entornos domésticos donde se necesite copia de seguridad y sólo tengamos dos discos (NAS por ejemplo). RAID 5. Se puede crear a partir de tres discos. La información se pone en todos menos uno, que se dedica a copia de seguridad.La información se distribuye a nivel de bloques por todos los discos, y la paridad también. Lo importante de este RAID, y la razón por la que es uno de los más usados en entornos con tres o más discos, es que permite que un disco se retire o se estropee sin afectar al RAID. Al reemplazar el dañado se recupera todo. Ventajas: La velocidad de lectura se multiplica por el número de discos menos uno. Si falla un disco no pasa nada. Se mejora la lectura por que se reparte entre todos los discos. Aunque no tanto como en el RAID 0 porque además de la información hay que añadir la paridad. Desventajas: Necesita al menos tres discos (mayor coste). Si fallan dos discos o más si que se pierde información. RAID 6. Es una mejora del RAID 5 desde el punto de vista de seguridad porque añade otro bloque de paridad (tiene dos). Es decir, pueden fallar dos discos y el RAID seguiría funcionando. La velocidad mejora en n-2 obviamente. Por lo tanto tiene las ventajas y desventajas del RAID 5, con algo más de seguridad. Poco o nada usados (pero los ponemos por cuestiones teóricas). RAID 2. No se ha usado casi. En teoría se repartía la información entre varios discos con un código de error (Hamming). En teoría se conseguían altas tasas de transferencia. Pero como los HDD suelen incluir códigos de errores, la complejidad del de Hamming hacía poco viable esta opción. RAID 3. Tampoco se ha usado casi. Dedicaba uno de los discos a paridad. La información se repartía, a nivel de bytes, entre el resto. Pero no añadía ventajas sustanciales y fue sustituido por el 5. RAID 4. No se ha usado casi. Dedicaba uno de los discos a paridad. La información se repartía, a nivel de bloques, entre el resto. Como el 3 fue sustituido por el 5.

Diseño Web, e-Learning, Gestores de contenidos, Trucos

Cómo habilitar el acceso de invitados en Moodle con y sin contraseña.

Una de las desventajas que tiene Moodle es que para acceder a sus cursos, por defecto, hay que estar registrado. Se puede habilitar el acceso de invitado (y hoy os vamos a enseñar) con y sin contraseña. El acceso de invitado implica dos pasos. Hay que hacer ambos, aunque el primero normalmente sólo una vez: Habilitar el acceso de invitados en el sistema Moodle. Habilitar el acceso de invitados en el curso en concreto. Habilitar el acceso en Moodle. Sigamos los siguientes pasos: Habilitar el acceso de invitado en el sitio. Vamos a Administración > Administración del sitio > Extensiones > Matriculaciones > Gestionar plugins de MatriculaciónAhí tenemos que asegurarnos que el Método acceso de Invitado está habilitado.Nota: podemos pinchar en Configuración para poner la configuración por defecto para todos los cursos. Habilitar el botón de acceso de invitados (optativo). Administración del sitio > Extensiones >Identificación >Gestionar identificaciónPoner el Botón de entrada para invitados en Mostrar. Permitir el acceso directo para invitados (optativo). Con la opción 2. ponemos un botón para que el invitado pinche y entre en el curso. Esto a veces es poco agradable para usuarios que no encuentran el botón.Si quieres que entren directamente, o quieres configurar accesos con contraseña, puedes habilitar esta opción. Ve a Administración del sitio > Usuarios > Permisos > Políticas del usuario y marca la opción Acceso automático de invitados. Habilitar el acceso de invitado por curso. Una vez el sistema tiene habilitado el acceso, hay que activarlo en cada curso. Para ello hay que ir, en el curso, a Administración > Administración del curso > Usuarios> Métodos de matriculación En esta opción podemos pinchar en la rueda dentada y seleccionar una contraseña. Por lo tanto, según lo configuremos tendríamos estos tres casos principales: Ponemos el acceso en el curso sin contraseña y el botón de invitado en mostrar. Sin acceso directo. Así el usuario invitado va, pincha en el botón y entra directamente. Marcamos la opción de acceso directo y en el curso ponemos el acceso de invitado sin contraseña. Los usuarios entrarían directamente sin pinchar en nada. Marcamos la opción de acceso directo y en el curso ponemos el acceso de invitado con contraseña. Así el usuario pinchará en el enlace y le pedirá una contraseña de acceso. NOTA IMPORTANTE. Moodle no permite acceso de invitado a actividades, ejercicios etc. Si a teoría pero no a la práctica. Porque no puede almacenar los datos en ningún usuario. Esto limita que permitamos dar acceso “gratis” a clientes. En ciertas actividades podemos dar acceso modificando permisos del usuario invitado. Hay que ir a: Administración del sitio > Usuarios > Permisos > Definir roles Y ahí asignar el permiso que queramos. Más información aquí.

Sistemas, Trucos

Usar Openssl para leer los datos de un fichero de certificado digital.

Hace unos días un cliente nos pidió la información de un fichero de certificado digital en un servidor. Quería saber la fecha de caducidad entre otros detalles. No se puede leer el fichero editándolo, pero podemos usar openssl, una función de la misma, de manera sencilla para obtener dicha información. Linux y Mac. Os ponemos los ejemplos (dependiendo de la codificación): Windows. En Windows podemos abrir el certificado y nos dará casi toda la información. Si no, podemos usar un comando del sistema por línea de comandos. Obviamente, en todos estos casos, podemos exportar el contenido a un fichero con los pipe > fichero.txt al final del comando.

Internet, Trucos, Video

Cómo usar tu móvil como webcam en tu ordenador.

Estos días estamos encerrados en casa por la epidemia del coronavirus, y una de las primeras cosas que han desaparecido del mercado son las webcams. En principio parece curioso, porque todo el mundo tiene móvil con cámara pueden usar los recursos en el móvil y mucha gente tiene portátiles. Aunque la cámara que viene con estos últimos suele ser muy mala. Algún cliente y familiar me ha pedido cómo usar el móvil como webcam, así que os lo dejo aquí. Ventajas: La cámara suele ser mejor que la de los portátiles Puedes tener una cámara en un PC que no tenga o tenga una obsoleta. Desventajas: No tiene ni igual rendimiento ni igual calidad que una webcam de verdad. Algunas apps limitan, en su versión gratuita, o la calidad, o la cámara del móvil a usar. La que yo he usado en el vídeo rinde bastante bien, te deja usar la cámara trasera y es fácil de configurar. El único problema es algo de “lag” a veces. Sobre todo conectado por wifi.

Información Tecnica, Opinión

Google Nest Mini 2. Unboxing, instalación y comentarios.

Hace unos días he pedido un Google Nest Mini 2, para poder conectar la casa a diferentes aparatos y volverla lo más domótica posible. En las condiciones en que estamos (encerrados por una pandemia), no podemos pedir muchos dispositivos, pero he aprovechado para hacer un unboxing del producto, mostrar la instalación y sacar unas conclusiones tras tres o cuatro días de uso.La razón por la que he decidido hacer el unboxing es porque yo mismo compruebo esos vídeos antes de comprar un producto, así que me apetecía aportar mi granito de arena. Hasta ahora estoy contento con Google Nest. Uso la música, el altavoz es muy aceptable, lo tengo en dos idiomas, pido información y uso las alarmas y temporizadores.Siempre me ha resultado muy cómodo y natural usar los comandos por voz, así que encantado con esa parte. Espero que os guste.

Scroll al inicio