Blog

Información Tecnica, Internet

DNS: qué son, para que sirven y cómo puedes usarlos.

Dentro de nuestra serie de artículos informativos sobre el mundo de las TIC (Tecnologías de la Información y la Comunicación), hoy queremos hablar sobre los DNS. Una parte esencial de Internet, sin la cual no navegaríamos, pero que el usuario medio desconoce. Qué son los DNS y para qué sirven. Lo primero es ver a qué corresponden esas siglas. DNS = Domain Name System, Domain Name Service o Domain Name Server.Según estemos hablando de la serie de servicios, la de protocolos o los servidores en sí que ejecutan este sistema. A modo resumido (esto da para muchos artículos) y para que nos entendamos todos (la idea del artículo es explicarlo para el que no tiene conocimientos técnicos) los DNS son como un listín telefónico. Son los encargados de convertir lo primero que escribimos como letras en nuestra barra del navegador (y en los servicios de correo y mucho más), es decir los dominios a números (las famosas direcciones IP). Los ordenadores no entienden algo como www.eldominioquesea.es Eso para ellos es inservible. Necesitan números. Así que disponemos un sistema que crea unas tablas de correspondencia entre esos dominios, y las direcciones que tienen asignadas. No sólo pasa al navegar, cada dominio tiene muchos registros según los servicios que tengan, y los DNS hacen cualquier traducción de cualquier servicio. El de Internet (registro A), los de correo (MX), alias (CNAME), firmas para reconocer servidores de correo etc etc. Bien, ¿y para que me puede servir esto como usuario? Además de por conocimiento general de cómo funciona internamente una de las mayores revoluciones tecnológicas de nuestra especie (Internet), el usuario medio puede cambiar los DNS para conseguir ciertas ventajas. Las enumero y las explicamos en el vídeo siguiente. Rapidez. Hay servidores más rápidos que otros, y si es un servicio que se usa en cada momento de nuestra conexión a Internet, reducir sus tiempos de respuesta aumentan la velocidad de mi uso. Sólo tienes que coger una lista de servidores DNS más famosos, y probar desde tu casa u oficina cual responde más rápidamente (con Ping). Seguridad. Los DNS tienen que tener todos los dominios a los que podemos acceder. Así que imagínate si alguien se dedica a eliminar los dominios de sitios que sabemos están infectados con malware. Esto hace que ningún empleado de nuestra oficina, o persona en nuestra casa, pueda acceder a ellos, reduciendo el riesgo de infección. Se puede hacer, otro día escribimos sobre ello. Control parental. ¿Queremos que no se pueda acceder a páginas para adultos? Podemos poner DNS que filtren esos dominios. Evitar censura. Una manera que tienen las operadoras de censurar páginas que no quieren que veas (por lo que sea) es eliminarlas de su DNS. Cambiando los que usas te saltas esa censura. ¿Esto se puede usar contra el usuario? Siempre, en informática todo servicio o aplicación tiene dos caras y puede usarse a favor o en contra de uno. Es “bastante fácil” (en el vídeo damos un ejemplo) que alguien nos cambie los DNS (DNS spoofing). Si lo consiguen, y muchos virus lo han hecho, te pueden enviar al sitio que quieran sin tu darte cuenta. Esperamos que este artículo y vídeo os sirva de información. DNSs gratuitos. Os dejamos un listado de DNSs gratuitos que podéis usar: Google Public DNS: 8.8.8.8 y 8.8.4.4 Cloudflare: 1.1.1.1 y 1.0.0.1. OpenDNS: 208.67.222.222 y 208.67.220.220 Comodo Secure DNS: 8.26.56.26 y 8.20.247.20 Yandex: Tiene varias modalidades. Básico 77.88.8.1 y 77.88.8.8. Seguro: 77.88.8.2 y 77.88.8.88 y Familia: 77.88.8.3 y 77.88.8.7 Public DNS : listado de DNS públicos en todo el mundo.

Diseño Web, Trucos

Elegir donde no queremos que aparezcan anuncios automáticos de Google Adsense.

Desde que escribimos el artículo sobre cómo excluir páginas de nuestros anuncios automáticos de Google Adsense, nos han hecho muchas veces la misma pregunta. ¿Cómo puedo escoger dónde no quiero que aparezcan los anuncios? Porque los anuncios automáticos están muy bien, pero en muchas ocasiones son muy intrusivos, se ponen automáticamente en posiciones que no queremos. Y esto, en la portada de nuestra web da MUY mala imagen. Por eso muchos de los lectores querían eliminar la portada del sitio, pero con el truco anterior no es posible (porque eliminas la raíz). Hasta ahora no era posible, la única solución era eliminar los anuncios “In page” que se incrustaban en la página. Pero claro, perdemos posibles medios de ingreso.Pero Google parece que se ha espabilado (ha tardado) y acabamos de ver que han puesto (recientemente) una herramienta para solucionarlo. Cómo eliminar posiciones donde no queremos que aparezcan los anuncios automáticos de Adsense. Entrando en Adsense, en los anuncios que queremos modificar, ahora Google muestra una previsualización de nuestra web, con los sitios que detecta tiene para poner anuncios. Ahora podemos eliminar estas posiciones que son molestas, y así no nos aparecen las que más intrusivas sean. En la previsualización podemos poner cualquier url, por si los anuncios molestos aparecen en otro sitio que no es la portada. Algo muy útil para los que usamos Adsense, lo hemos probado y funciona. Espero que os resuelva la duda a todos los que teníais el mismo problema. Aquí os dejamos el vídeo explicándolo.

Diseño Web, Gestores de contenidos, Internet

Plugins para detectar Adblockers en WordPress.

Muchos usuarios tienen puesto, en sus navegadores, extensiones que bloquean los anuncios. Los famosos adblockers. Es muy entendible en un Internet donde intentan venderte de todo y, a veces, uno acaba cansado de tanto “bombardeo” de productos. PERO, está la versión de nosotros, los creadores de contenido. Dedicamos tiempo y recursos a escribir contenido que, en muchas ocasiones es útil para los lectores. Y los anuncios son nuestra parte principal de financiación en este área. ¿Cómo compaginar, entonces, el crear contenido, y recibir una compensación por ello, con el derecho de los usuarios a poder ver dicho contenido sin anuncios? Ante este problema de los adblockers los creadores tienen varias opciones y todas pasan por detectar si el usuario está usando un adblocker.Una vez detectado, el creador puede optar por: No ofrecer contenido a los usuarios que tengan estas extensiones (redirigiendo al usuario o ocultando el contenido). Avisar al usuario constantemente que está bloqueando una fuente de ingresos para el creador. Mi preferida: avisar una vez al usuario que está bloqueando una fuente de ingresos importante y pedirle que ponga la página en la lista blanca del adblocker.Recomiendo algo como “Hemos detectado que estás usando un adblocker. Los anuncios son un importante método de ingresos para nosotros. Te solicitamos que nos apoyes y añadas en la lista blanca de tu adblocker. Intentamos ser lo menos intrusivos posibles.“ Hoy os enseñamos cómo podéis detectar adblockers en WordPress.En otros artículos os enseñaremos varios scripts para cualquier sistema, y maneras en las que se hace esta detección. Nota: alguno de los plugins hace tiempo que no se actualizan. Puede ser poruqe funcionen, o porque el proyecto esté abandonado. Probadlos, y si no siempre podéis usar los scripts del siguiente artículo. Plugins para detectar adblockers en WordPress. Os dejamos algunos de los más usados. Ad Blocker Notify Lite. Uno de los plugins más usados. Tiene muchas opciones de presentación (efectos, CSS etc), varias opciones para evitar que le detecten los adblockers y cuando sale el mensaje. Muy completo y actualizado. El que usamos nosotros en clientes. Simple Adblock Notice: Sólo te permite mostrar un mensaje, personalizar cuándo quieres mostrarlo y si quieres que puedan ver la web o no. Adblocking Detector: Te permite usar shortcodes que puedes usar para mostrar mensajes en vez del artículo, o como widgets para mostrar avisos. Hace un año que no se actualiza (en el momento que escribimos el artículo). Adback Solution to adblock. Muestra un mensaje en el pie para desactivar el adblocker y también te permite mostrar un anuncio ahí. Lleva poco tiempo

Soporte, Video, VOIP

Cómo cambiar la IP de un PBX Issabel por línea de comandos y por web.

Issabel es una solución excelente para VoIP y muy intuitiva. Pero en ocasiones necesitamos hacer alguna modificación por línea de comandos, como la que vamos a ver hoy: cambiar la IP. Hoy vamos a enseñaros a hacerlo tanto por web como por línea de comandos. Cambiar la IP de Issabel por la interfaz web. Esto es sencillo, no sería motivo para escribir el artículo. Pero lo ponemos para que tengáis toda la información aquí.Para cambiar la IP por la interfaz web hay que entrar como el administrador eir a Sistema>Red >Parámetros de Red> Editar Parámetros de red.Ahí pincháis en el interfaz de red (normalmente eht0) y ponéis si lo queréis Static o por DHCP (no recomendado salvo para poder acceder en una red desconocida), con los parámetros que necesitéis. Cambiar la IP de Issabel por línea de comandos. Esto es lo que suele ser más complicado. Hemos cambiado nuestra red, o la máquina virtual, y tenemos que cambiar la IP de Issabel. Pero no podemos acceder a la parte web hasta que la cambiemos, ¿como lo hacemos? Issabel está montado en CentOS, así que si controlas ese sistema deberías poder cambiarlo. Y hay varias maneras. Pero como encima de CentOS están todas las aplicaciones de Asterisx e Issabel, os recomendamos que uséis el siguiente comando: nmtui Este comando abre un asistente gráfico (antiquísimo pero sencillo de usar). Sólo tienes que elegir el interfaz y seguir los pasos para cambiar la IP (tabulador para cambiar de un campo a otro) Modificar una conexión Eth0->Editar IIPv4-> Mostrar Ahí podemos cambiar a Manual y añadir las direcciones que tenemos que añadir en Direcciones, Puerta de Enlace y DNS. Bajar a Aceptar Luego Back y Aceptar Una vez cambiada no hace falta reiniciar el sistema, podemos reiniciar la red con systemctl restart network.service Con esto deberíamos tener la nueva IP.

Diseño Web, Gestores de contenidos, Soporte, Trucos

Etiqueta de “No Disponible” en la imagen de productos en Prestashop 1.7 plantilla Classic.

Prestashop 1.7 está cambiando mucho. Poco tienen que ver el 1.7 que salió (a todas luces casi una beta) con el 1.7.6 de ahora. Aún así, y por todos los cambios, nosotros estamos configurando en los clientes la plantilla Classic que viene con Prestashop (y es la que están renovando). En esta plantilla, en estos momentos, no se puede poner fácilmente un cartel de “No Disponible” en los productos que están fuera de stock (en la descripción si, pero no en la imagen). Parece que están haciendo avances en personalizar las “banderas” (flags) que podemos poner al listado de productos, pero todavía no se puede. Así que toca personalizar código y os enseñamos cómo (nosotros siempre creamos tema hijo, así que estas modificaciones son más fáciles). Cómo poner la etiqueta de No Disponible en los productos de Prestashop. Tenemos dos sitios en los que poner la personalización. Uno para que aparezca en el producto individual (al abrirlo) y otro en los listados (en las miniaturas de portada, categorías etc). Etiqueta de No Disponible dentro del producto individual. Para que salga la etiqueta “No Disponible” en la imagen del producto al abrir el producto, tenemos que editar el fichero product.tpl en la ruta /httpdocs/themes/nombredetutema/templates/catalog/product.tpl  Si tienes un tema hijo, crea esos directorios y copia el fichero del padre aquí. Así puedes editar sin problemas. Tenemos que añadir lo siguiente: {if $product->quantity == 0 AND $quantity == 0}    <li class=”product-flag rojo”>        {l s=”NOT AVAILABLE” d=”Shop.Theme.Catalog”}        {/if} Justo después de class=”product-flags” y antes de {foreach from=$product.flags item=flag} Con esto, comprobará la cantidad antes de poner el resto de “carteles” y, si es cero, pondrá la de sin stock. Etiqueta de No Disponible dentro de los listados de productos. Para que aparezca el cartel de No Disponible en la foto miniatura de los listados de productos como en la portada o en las categorías, tenemos que hacer la misma modificación en otro fichero. En este caso la ruta es : /httpdocs/themes/tutema/templates/catalog/_partials/miniatures/product.tpl La modificación de código es la misma que en el caso anterior y la posición la misma (antes que empiece a cargar el resto de carteles). Con esto ya tendréis el cartel que necesitabais en todas las vistas de productos (si falta alguna lo añadiremos aquí).

Información Tecnica, Internet, Seguridad, Sistemas

Qué es el Phishing y cómo evitarlo.

Dentro de nuestros vídeos intentando formar a los clientes sobre las amenazas a las que se pueden enfrentar en Internet, hoy os queremos hablar de una muy común: el Phishing. En el vídeo anterior os comentábamos cómo consiguen los creadores de virus y malware que os sintáis “confiados” y abráis los correos con el e-mail spoofing. Pero dentro de esos correos (y ahora también por SMS, WhatsApp, Facebook Messenger etc), tienen que conseguir que pongas tus datos. Para ello usan, entre otras, este método: Phishing. Qué es el Phising. Phishing es “pescando” en inglés. Y el nombre “le viene al pelo”. Porque el método básicamente consiste en que te llegue un mensaje que te incite a abrirlo. Dicho mensaje tendrá un anzuelo, que será el que te haga picar e introducir los datos. El mensaje puede llegar por e-mail, por sms (smishing), por WhatsApp, por Facebook messenger, por teléfono (vishing)…. El anzuelo es variado, desde un mensaje de correos, Amazon o similar sobre un paquete (porque suele coincidir que has pedido uno), un mensaje sobre fotos con desnudos tuyos o de familiares, un mensaje sobre accesos indebidos en tu cuenta…hay muchísimos. Como decimos todos incluyen o un formulario para añadir datos, o un enlace (normalmente acortado) para que pinches y te lleve a un sitio donde te piden datos (y te los roban). Cómo evitarlo. Os dejamos unos consejos básicos. Desconfiar y, preferiblemente borrar, mensajes (por cualquier medio) de remitentes no conocidos o que nos hagan sospechar. Sospechar de faltas de ortografía, expresiones incorrectas o frases mal formadas. Sospechad de correos urgentes, alarmistas o apremiantes. Desconfiad de los enlaces acortados. Recordad que podéis pasar por encima sin pinchar para ver el destino. No pongáis datos nunca ni en estos correos ni en las páginas a los que llevan. Podéis comprobar enlaces con servicios como Virustotal. Si recibís un mensaje sobre acceso indebido, o pedidos pendientes, no pinchéis en esos enlaces, id al servicio por Internet y comprobadlo. Os dejamos un vídeo explicando esto.

Sistemas, Soporte, Trucos, VOIP

Cómo cambiar la contraseña de administrador en Issabel.

¿Quieres cambiar la contraseña de Issabel por web, o por línea de comandos?Te enseñamos cómo. Dónde se guardan las contraseñas en Issabel. Lo primero es dónde se guardan las contraseñas. Para verlas edita el fichero /etc/issabel.conf.Ahí encontrarás tanto la de administración por web como la de Mysql (apúntala si no la tienes porque te la van a pedir para cambiar la primera). Cómo se cambia la contraseña en Issabel. Por Web. Tienes que ir Sistema->Usuarios->Usuarios elegir el usuario admin y ahí cambiar los campos “Contraseña” y “Confirmar contraseña”. Después pinchar en Guardar. Por línea de comandos. Puedes elegir dos comandos (los dos llevan al mismo sitio) • issabel-admin-passwords –change (si no lo encuetra ve a /usr/bin y lo ejecutas ahí. • change-passwords Se va a abrir un asistente muy básico en el que pregunta primero (dos veces) la contraseña de MYSQL. Después te deja cambiar la contraseña del usuario admin de Issabel. Una vez cambiado, entra por vía web y prueba la contraseña. Mucho más fácil que en el antiguo Elastix. Por cierto, si de repente no entra en el interfaz web, comprobad primero el espacio libre en disco. A nosotros nos ha pasado a veces que estaba lleno y por eso no entraba.

e-Learning, Sistemas, Soporte, Webs

Greenlight de Big Blue Button. Fallo al actualizar y comandos útiles de docker.

Ayer queríamos crear un nuevo usuario de Greenlight por línea de comandos y, como nuestra versión no permitía esta opción, actualizamos. ¿Conclusión? Error en Greenlight: Greenlight encountered a database migration error. This may be because you haven’t updated to Greenlight 2.0. If you are not an administrator, please contact one.We’ve released a new version of Greenlight, but your database isn’t compatible. Hoy os explicamos cómo lo solucionamos, junto a algunos comandos útiles usando docker. Cómo actualizar Greenlight. Para las últimas versiones (a fecha del artículo) la actualización es bastante sencilla. La documentación dice ejecutar $ docker pull bigbluebutton/greenlight:v2 aunque si quieres más opciones puedes elegir cualquier de las “releases” desde Dockerhub. Aquí fue donde nos falló, tras la actualización daba el error mencionado arriba. Por más que paráramos Greenlight con $ docker-compose down para levantarlo luego con $ docker-compose up -d Obviamente el mensaje no tenía sentido. Veníamos de una versión 2.2 a una 2.4. Pero creo que ponen un mensaje genérico que no indica mucho. Qué estaba pasando. Investigando pudimos ver que ejecutando docker exec greenlight-v2 bundle exec rake db:migrate nos decía que nos faltaba una tabla, role_permissions , en la base de datos (que se encuentra en el directorio root/greenlight/db/production). Además, ejecutando docker exec greenlight-v2 bundle exec rake db:migrate:status nos decía que quedaban 3 pasos de la migración por completar. Teníamos 2 opciones, intentar añadir esta tabla manualmente, y luego volver a ejecutar el comando con db:migrate para que continuara con la migración (o con posteriores errores) o recrear la base de datos. Como nosotros no tenemos grabaciones, y básicamente 3 o cuatro usuarios, decidimos optar por la segunda opción. Para ello: Y resuelto. Tenemos que recordar que, al ser Greenlight un front-end de Big Blue Button, el servicio de videoconferencias es independiente y sigue activo en todo este proceso (afortunadamente).

Diseño Web, Gestores de contenidos, Legalidad

Cookies que usa WooCommerce.

Seguimos con nuestra serie de artículos sobre cookies en los CMS o plugins más conocidos. En este caso toca WooCommerce, el plugin más usado en WordPress para crear tiendas online. Afortunadamente WooCommerce (al contrario que los servicios de Google) si que tiene información detallada sobre sus cookies que podéis ver aquí.Os los resumimos. Cookies de WooCommerce en el Front-End de la web (portada). Nota: no se almacena información personal en estas cookies. woocommerce_cart_hash : Coookie que ayuda a detectar y guardar cambios en el carrito. Sesión. woocommerce_items_in_cart: Coookie que ayuda a detectar y guardar cambios en el carrito. Sesión. woocommerce_recently_viewed : Para que funcione el widget de “visto recientemente”. Sesión. store_notice[notice id]: Para que los usuarios puedan descartar el aviso de tienda. Sesión. wp_woocommerce_session_: Añade un código único a cada cliente para poder identificar su carrito en la base de datos. Persistente. Duración: 2 días. Cookies de WooCommerce en el Back-End de la web (administración). Estas son las cookies que WooCommerce activa en la sección del back-end accesible por /wp-admin woocommerce_snooze_suggestions__[suggestion] : Permite descartar notificaciones del marketplace. Persistente. Duración: 2 días. woocommerce_dismissed_suggestions__[context]: Cuenta las veces que se han descartado las notificaciones del marketplace. Persistente. Duración: 1 mes. tk_ai: Guarda un ID aleatorio generado en el backend para estadísticas. Sesión.

Información Tecnica, Seguridad, Spyware/Spam

¿Por qué recibe la gente correos que tú no has enviado? E-mail spoofing.

Un cliente está recibiendo e-mails supuestamente desde mi dirección ¿tengo un virus? Estoy recibiendo correos de spam desde contactos amigos. ¿Tengo un virus? ¿Lo tienen ellos? Estas son preguntas habituales que nos hacen los clientes. Y, como pensamos que el conocimiento es la mayor medida de seguridad, hoy os explicamos qué es el e-mail spoofing. Qué es el e-mail spoofing y cómo lo usan los virus y hackers. Spoofing es el término inglés de suplantación. En informática existen muchos tipos de “spoofing” (IP spoofing, DNS spoofing…). Pero seguramente el que más ven la mayoría de los usuarios es el e-mail spoofing. Básicamente consiste en suplantar la identidad de alguna parte del correo electrónico (normalmente el remitente) para poder enviar correos con contenido malicioso (vamos virus) a tus contactos. Al recibirlo de una “fuente segura”, la idea es que los filtros de correo lo dejen pasar y tú lo abras. Es decir, que la puerta se abra, es el primer paso para el ataque. Lo que siempre explicamos a los clientes es que: Si estás recibiendo tu los correos basura, lo más seguro es que el virus no lo tengas tú. Que lo tenga alguno de tus contactos o gente que tenga tu dirección. Son habituales los virus que se ponen a realizar combinaciones con la lista de contactos del infectado para ponerlos (de nuevo combinando) en los campos De (remitente) y Para (destinatarios) del correo. Es decir que Paco, infectado, puede estar enviando como cualquiera de sus contactos a cualquiera de sus contactos. También es muy sencillo emular un servidor de correo electrónico, configurarlo para cualquier dominio (cualquiera) y crear las cuentas que quieras en él. Desde ahí puedes enviar (no recibir) correos aparentemente lícitos. Sólo tienes que cambiar el campo (también spoofing) “Reply to” a una cuenta que quieras y también recibes. Como veis, es MUY fácil hacer esta suplantación de correo. Técnicamente la industria está implementando funcionalidades técnicas para evitarlo (en varias capas y a varios niveles), pero todo se puede saltar. Así que es importante conocer qué está pasando. En el vídeo os lo explicamos de manera más detallada. En los próximos días os explicamos cosas como phishing, pharming, man in the middle, para que veáis que otras cosas añaden en los ataques, por ejemplo en el cuerpo del correo.

Scroll al inicio