Blog

Internet, Navegadores, Trucos, Webs

Cómo buscar contenido dentro de una página web usando Google

Hoy queremos mostraros un truco muy útil para buscar contenido dentro de una página web. Para ello vamos a usar Google. Buscar contenido dentro de una página web. Para ello vamos a usar el operador site: del que ya os hablamos hace mucho tiempo. En el navegador ponemos site:urldenuestraweb términoabuscarDonde urldenuestraweb es la web (dirección raíz) en la que queremos buscar, por ejemplo https://www.smythsys.es y términoabuscar es lo que queremos buscar. Podéis verlo en este vídeo.

Android, Seguridad, Smartphones

Bloquear números en Android sin aplicaciones. Listas negras.

Hace un tiempo os hablamos de aplicaciones para controlar las llamadas y bloquear las que no queremos. Pero esto es para gente que recibe muchas. Los que recibimos menos, podemos usar las listas negras que vienen en Android por defecto. Esto es perfecto para bloquear números de operadoras de los que nos llaman a la hora de la siesta. Cómo bloquear un número en Android. Esto depende porque, si habéis tenido varios teléfonos sabréis que hay muchas versiones de Android y muchas distribuciones diferentes dentro de cada versión. Así que vamos a explicarlo de manera genérica y los pasos pueden variar en cada versión (pero no la lógica). Bloquear desde el registro de llamadas. Una vez que has recibido una llamada, puedes ir al registro de llamadas. Ahí, normalmente pulsando encima del número unos segundos, puede ver un menú adicional con más opciones, entre ellas Bloquear. Pincha ahí, confirma y ya está añadido el número a la lista negra. Bloquear desde contactos. Si el número es un contacto, verás que la opción de Bloquear aparece al entrar a ver los detalles del número. O directamente o en Más o Avanzadas. Desde Ajustes entrando en la lista negra. Esto seguramente es lo que más cambie entre versiones. En la mía, un Xiaomi, está en Ajustes> Aplicaciones del Sistema>Seguridad>Lista de bloqueo Ahí te permite activarlo y, en Blocked numbers, añadir o editarlos.

Diseño Web, Gestores de contenidos

¿Se debe usar WP Staging para probar actualizaciones o no?

Hace un tiempo nos llegó noticias de un plugin que la gente estaba usando para solventar uno de los grandes fallos de WordPress: el que una actualización te “tire” o te inutilice la web. Hasta ahora al afrontar las actualizaciones los usuarios tenían dos vías: a) pagaban a alguien para probarlo o b) hacían copias de seguridad antes, actualizaban y rezaban para que no fallara nada. El primero es costoso, tanto en mano de obra como en alojamientos adicionales para realizar las pruebas. El segundo arriesgado. La idea de WP Staging es simple y, a priori buena para el usuario. Instalas un plugin, que te permite crear copias, Stages, de tu página en tu hosting de producción. En esos Stages puedes actualizar y realizar las pruebas que quieres, y después pasarlo todo a producción. Ideal, solucionado el tema. ¿O no? ¿Cuales son las ventajas y desventajas de usar WP Staging? Como todo, no es oro todo lo que reluce. El gran problema de este plugin es que se salta a la torera una de las bases de los “sitios de integración” (copias para hacer pruebas). Deben estar en otros alojamientos o servidores. Para poder realizar los Stages en el mismo alojamiento, lo que hace WP-Staging es lo siguiente:A) Crea un subdirectorio por Stage con el contenido duplicado de la web origina.B) Duplica las tablas en la base de datos de producción, poniéndolas un prefijo diferente. Esta segunda parte es la que más asusta. Ventajas de WP-Staging Facilidad de uso. Todo se realiza desde WordPress. No requiere conocimientos técnicos elevados No requiere un gasto extra en mano de obra y alojamiento. Lo puede realizar el propio usuario. La vuelta a producción es simple, rápida y fácil. Para hacer copias de entornos de prueba puede estar muy bien. Desventajas de WP-Staging Usa la base de datos de producción. Esto es un problema de seguridad. Como algo falle ahí tira la web entera. Añade contenido a la base de datos de producción, de hecho el doble por Stage. Esto hace que sea más lenta la propia página web. Los Stages son otros “vectores de ataque” a la web original. Si no se cuidan, y hay fallos en los plugins en los entornos de test o en su web, alguien puede acceder a ellos y, desde ahí, a producción. Puede haber problemas de SEO por las copias al estar en el mismo sitio. Las copias usan recursos de la principal….así que estamos penalizando su rendimiento y su SEO. Conclusión. Si quieres usarlo, fantástico. Seguramente es mejor que nada. Pero nosotros personalmente preferimos realizar las pruebas en otros alojamientos. Teniendo en cuenta que se puede montar una máquina virtual o un XAMPP en cualquier ordenador…..no tiene sentido el riesgo de este plugin.

Compartir, Internet

Newtral: un servicio para contrastar los “Fake News”.

Uno de los mayores problemas de nuestros días en cuanto a información, o más bien desinformación, y opinión: los bulos o Fake News. Con la inmediatez de las redes sociales, la gente lee, comparte y se ofende, sin tomar ningún momento para contrastar la información. Ya vemos en los debates de la calle, en los televisivos, a amigos, redes sociales etc compartiendo “datos” sacados de estos fake news y expresando su indignación sobre ellos. Expresando su indignación sobre datos falsos. Todo esto podría arreglarse tomando algo de tiempo para contrastar las noticias, así que hoy os dejamos otro método de hacerlo (además del famoso de “googlear“). La periodista Ana Pastor ha creado Newtral, una productora audiovisual que contrasta las noticias y desmiente aquellas que son falsas.” Misión: Publicamos las historias que importan, desmentimos las noticias falsas y luchamos contra la desinformación. “ ¿Cómo puede ayudarte una productora audiovisual a tí? Parto de la idea que el 80% de los usuarios no están interesados en contrastar las noticias. Prefieren creerse todo, con el riesgo de que mucho sea falso, con tal de no perder el tiempo.Otra mucha gente no está interesada en que lo que comparten sea falso… les gustan esas falsedades. Les viene bien a su ideario. Pero algunos pocos si querrán poner un freno a esta avalancha de bulos. O al menos decir a los demás “oye, eso no es así por esto y esto, deja de compartir mentiras“. Este tipo de gente puede aprovecharse del servicio que Newtral pone a disposición de los usuarios. Copio y pego: Newtral fue también pionero en España en poner en marcha un servicio de verificación vía WhatsApp. A través del número +34 682 589 664 los usuarios piden al equipo comprobaciones sobre FAKES, memes, bulos, declaraciones o artículos publicados. También recibimos consultas a través de nuestras redes sociales y vía email, propuestas que nos permiten entender las inquietudes de nuestra audiencia. El proyecto es mucho más complejo. Quieren crear bases de datos, comprobación y contraste con IA etc. Cosas que en un futuro pueden ser muy útiles para todos.Pero nos parece importante compartir este proyecto:

Compartir, Servidores, Sistemas

Cómo crear una VPN con OpenVPN en Windows. Parte 2: Cliente

Ok, ya tenemos el servidor Windows funcionando con OpenVPN como indicamos en este artículo. Vamos a configurar los clientes que se van a conectar en remoto. Podéis usar la guía de OpenVPN en inglés también. Cada cliente tiene que instalar OpenVPN, tener un fichero de configuración, dos ficheros de clave y certificado (crt y key) y dos ficheros de servidor (certificado y ta.key). Vamos a ello. Configurar las claves de cliente en el servidor (esto es para la versión EasyRSA 2.x, para la 3 aquí). Vamos a ir al servidor, con un terminal (siempre usamos con permisos de administrador por si acaso) a la carpeta: C:\Program Files\OpenVPN\easy-rsa   Ahí escribiremos:vars (ENTER)build-key nombredelcliente (ENTER) por ejemplo build-key pgomez Si hemos configurado bien el servidor, dejamos todo por defecto y damos a ENTER salvo donde pone Common Name que ponemos de nuevo el nombredelcliente. En el ejemplo pgomez.Al resto Enter para la selección por defecto y dos y cuando lo pida firmar y confirmar.Tomar nota que los certificados tienen una fecha de caducidad….es decir luego hay que realizar el proceso de nuevo para renovarlos (por seguridad). En adelante cambia todo lo que ponemos nombredelusuario por el que has puesto en este paso. Instalación de OpenVPN en el cliente. Nos vamos al ordenador cliente e instalamos OpenVPN de aquí. Con la opción marcada de Easy-rsa. Si nos pide instalar y confiar en el interfaz TAP decimos que si. Después, una vez instalado, tenemos que copiar los ficheros: ca.crtta.keynombredelusuario.keynombredelusuario.crt de la carpeta C:\Program Files\OpenVPN\easy-rsa\keys del servidor a la carpeta C:\Program Files\OpenVPN\config del ordenador del cliente remoto.Nota: ta.key está en C:\Program Files\OpenVPN\easy-rsa Vamos después, en el ordenador del cliente remoto a la carpeta C:\Program Files\OpenVPN\sample-config y copiamos el fichero client.ovpn a la carpeta C:\Program Files\OpenVPN\config (la misma donde hemos puesto los certificados). Ahora renombramos el fichero client.ovpn que hemos copiado en config a nombredelusuario.ovpn y lo editamos. Busca la línea dev tun y ponle un ; delante y quita el del dev tap. Tiene que tener dev tap para estar igual que el servidor. Puede que hayas elegido tun , aquí tienes la diferencia. Ve a la línea que pone ca ca.crt cert client.crt key client.keyY lo cambias porca “C:\\Program Files\\OpenVPN\\config\\ca.crt” cert “C:\\Program Files\\OpenVPN\\config\\nombredelusuario.crt” key “C:\\Program Files\\OpenVPN\\config\\nombredelusuario.key” Ve a la línea remote my-server-1 1194 y cambia my-server-1 por tu IP fija o por tu dominio (estático o dinámico). Esto le dice a la configuración dónde tiene que apuntar (al servidor OpenVPN). Ya lo tienes, sólo ejecuta el OpenVPN GUI del escritorio, y en el icono de la barra de tareas (zona del reloj) botón derecho y conectar. Debería ponerse en verde. Con eso ya tienes conexión. NOTA: si te sale el error : Lo más normal es que sea por un fallo de firewall. O algo te bloque o no has abierto el puerto en el servidor.PERO tuvimos un caso hace unos días que el problema era que el servidor tenía 2 tarjetas de red. Hay que especificar en qué tarjeta escuchar poniendo en el servidor local a.b.c.d (donde a.b.c.d es la dirección del interfaz en que quieres que se reciba la VPN).

Diseño Web, Trabajos, Webs

Nueva web Diligens.es

Hoy os mostramos otra nueva web: Diligens.es. Una web empresarial, responsive, multilingüe con apartado de noticias fiscales para una empresa de asesoramiento fiscal. El proyecto se ha diseñado con la idea de tener todo el contenido en la página principal, y apartados de equipo con perfiles de cada miembro. Esperamos que os guste.

Seguridad, Servidores, Sistemas

Cómo crear una VPN con OpenVPN en Windows. Parte 1: Servidor

Nota: este artículo es válido hasta OpenVPN v. 2.3.x. que vienen con easy-rsa 2. A partir de OpenVPN v 2.4.x la generación de certificados se hace con Easy-rsa 3 y el proceso es diferente. Hace unos días nos han encargado realizar una VPN en un Windows Server 2008 R2. Como los usuarios podían no ser todos Windows (y también para probar), decidimos no usar la VPN de Windows y crearla con OpenVPN.Os dejamos los pasos.Puedes seguir el proceso en inglés también aquí. Y este vídeo está muy bien para ver los pasos (yo he hecho modificaciones al proceso, cuidado). Instalar y configurar el servidor. Primero hay que configurar el servidor al que se van a conectar los clientes, donde están las carpetas que queremos ver. En nuestro caso el Windows Server 2008, pero puede ser cualquier otro Windows (evidentemente mejor el servidor). Instalar el programa OpenVPN en el servidor. Vamos a descargarnos el programa de OpenVPN (es el mismo para servidor y para cliente). Puedes hacerlo aquí (la versión community es la gratuita). El programa más sencillo a descargar es el Windows Installer.Descargamos el instalador, lo ejecutamos y damos a todas las opciones que si marcando la casilla de EasyRSA 2 Certificate…. (la necesitas para generar los certificados). Cuando te pida instalar el adaptador TAP di que si y marca la opción de confiar en el fabricante. Abre un terminal (cmd) y ve a la carpeta C:\Program Files\OpenVPN\easy-rsa  Pon init-config y pulsa Enter. Después haz copy vars.bat.sample vars.bat Edita el fichero creado con notepad vars.batVe a las líneas siguientes y modifica la información con tus datos. Voy a poner unos de ejemplo: set KEY_COUNTRY=US set KEY_PROVINCE=CA set KEY_CITY=SanFrancisco set KEY_ORG=OpenVPN set KEY_EMAIL=mail@host.domainLo modificamos porset KEY_COUNTRY=ES set KEY_PROVINCE=MD set KEY_CITY=Madrid set KEY_ORG=TUEMPRESA (tb puedes dejarlo como OPenVPN) set KEY_EMAIL=tucorreo@tucorreo.com Guarda el fichero y ejecuta (Enter después de cada comando):vars.batclean-all Generar las claves y certificados del servidor. Ahora vamos a generar las claves y certificados que necesita el servidor. En la misma carpeta de Easy-rsa ejecutamos el comando para crear la entidad certificadora:build-ca Va a preguntar unos valores pero son los anteriores que has puesto en el fichero. Así que con que des a Enter se quedan esos valores. Salvo cuando pregunte: Common Name (eg, your name or your server’s hostname) [] que yo suelo poner el nombre completo del servidor (aunque OpenVPN lo deja como OpenVPN-CA). Creemos las claves con:build-key-server server Vuelve a preguntar los mismos datos, das como antes a Enter salvo cuando pregunte “Common Name” pones server. Responde y a las dos preguntas y ya está. Ahora genera la encriptación conbuild-dh Configuración final del servidor. Ahora copia el fichero server.ovpn de la carpeta C:\Program Files\OpenVPN\sample-config al directorio C:\Program Files\OpenVPN\config Edita el fichero server.ovpn. Recomiendo Notepad++ o, en Windows Server, Wordpad (“abrir con”, elegir programa, Wordpad). No uses notepad, te va a descolocar las líneas. Vamos a modificar las siguientes secciones: Poner el túnel como dev tap o tun (ver aquí). No hace falta hacer la parte de Bridge (puente) en los interfaz de red que dice el vídeo mencionado arriba. Pero por lo que leo tap admite más protocolos que tun (aunque tun requiere menos recursos). Tu elijes, nosotros usamos tap pero sin modo bridge salvo cuando la red del servidor coincide con la del cliente remoto. Entonces tun. Donde pone: ca ca.crt cert server.crt key server.key Pon (las dobles contrabarras y las comillas son importantes): ca “C:\\Program Files\\OpenVPN\\config\\ca.crt” cert “C:\\Program Files\\OpenVPN\\config\\server.crt” key “C:\\Program Files\\OpenVPN\\config\\server.key” Donde pone: dh dh1024.pem pon: dh “C:\\Program Files\\OpenVPN\\config\\dh2048.pem” Nota: en la generación de mis certificados me creó el fichero dh2048.pem en C:\Program Files\OpenVPN\easy-rsa\ La cifra puede variar y podéis tener dh4096.pem, verifícalo. Donde pone server 10.8.0.0 255.255.255.0 elije la red de tu VPN. Puedes poner cualquier red privada pero te recomiendo que no uses las de telefónica típicas (192.168.1.X ni 192.168.0.X). Yo suelo usar las 10, como la que viene en el fichero por ejemplo, o 192.168.2.X, 192.168.3.X etc). También, por lo tanto, puedes dejar la red que viene por defecto. Esto quiere decir que tu servidor VPN tendrá IP de VPN 10.8.0.1 y tus clientes tendrán la 10.8.0.X (según la máscara que elijas). Verifica que la línea tls-auth ta.key 0 pone 0 en el servidor. Quita lo de # This file is kept secret de detrás. En los clientes tiene que ser: tls-auth ta.key 1. Salva el fichero. Copia los ficheros de clave. Ve a C:\Program Files\OpenVPN\easy-rsa\keys\ y copia los ficheros siguientes a C:\Program Files\OpenVPN\config\ ca.crt dh1024.pem server.crt server.key server.ovpn En la misma carpeta easy-rsa pon openvpn –genkey –secret ta.key  y copia ese fichero también a la carpeta C:\Program Files\OpenVPN\config\ El servidor ya está. Sólo tendrías que abrir el puerto 1194 UDP en el router apuntando a la IP (fija) de tu servidor. Recomiendo también abrir el firewall de Windows, si está activado, para ese puerto. Si tienes IP dinámica tendrás que activar un servicio de DNS dinámicon tipo DYNDNS. Puedes probar a ejecutar el icono de OpenVPN que te ha creado en el escritorio y darle botón derecho>Connect para que se empieze a ejecutar el servidor VPN. Si todo va bien está preparado para recibir llamadas. Queda configurar a los clientes (en otro artículo). Nota: si quieres que los clientes remotos vean los clientes de la oficina tienes que activar la opción client-to-client en el fichero de configuración del servidor.Nota2: si quieres dirigir todo el tráfico del cliente por la VPN activa la opción push “redirect-gateway def1 bypass-dhcp” en el fichero de configuración del servidor. Nosotros encontramos un error en Windows Server 2008 R2, que al arrancar la primera vez funcionaba, pero si reiniciábamos la GUI el TAP no cogía IP en Windows (OpenVPN decía que si). Y no sabía enrutar. Lo arreglamos instalando OpenVPN como servicio (otro artículo) y, si ocurre (que no debería al ser un servicio) con desactivar el TAP un momento y volver a activarlo cogía IP de nuevo. Tenéis la parte de la configuración de clientes en este artículo.

Noticias Informáticas, Seguridad

Comprueba si te han hackeado la cuenta. Más de 772 millones de correos.

Hace unos días, el fundador de la página Have I been Pwned anunció que ha descubierto una colección de contraseñas e e-mails hackeados enorme. Supone la segunda mayor filtración de datos de la historia. Estamos hablando de 772,904,991 correos, 21,222,975 contraseñas únicas y 1,160,253,228 combinaciones de contraseñas y correos. En total ¡¡más de 87Gb de datos!! La colección la ha descubierto en MEGA, gracias comentarios de lectores de su página. La ha llamado Collection #1. Su tamaño impresiona, aunque contiene recopilaciones de filtraciones anteriores.Ya la ha subido a su página (que es una base de datos pública de filtraciones). ¿Cómo compruebo si mi cuenta está ahí? Para eso es para lo que esta persona creó la página Have I Been Pwned. Entra en esta página, pon tu e-mail para comprobar si está ahí. Si no está no te preocupes, estás a salvo. Si está significa que alguna página en la que estuviera tu correo ha sido hackeada y tus datos son públicos. Esta página te dirá dónde. Pero aún así recomendamos que cambies la contraseña en todos los servicios que usen ese correo. No sólo puedes comprobar si tu correo se ha filtrado, sino que también puedes comprobar tu contraseña en esta página. Al comprobar tu contraseña verás si está en la lista. Si está, no la uses….es una de las que comprobarán automáticamente (con robots) al intentar acceder a un servicio.

Gráficos y Fotografía, Trucos

Cómo recortar un vídeo usando Shotcut

En ocasiones grabamos un vídeo y tenemos que quitar ciertas partes. Porque queden “feas” o porque, por seguridad, no deben mostrarse. Podemos optar por grabar sólo parte de la pantalla, pero con OBS (el que usamos) no es fácil, como os mostramos. Es mucho más fácil grabar todo y usar el filtro de recorte de Shotcut para quitar lo que no queramos. Como recortar un vídeo con Shotcut. Shotcut dispone de un filtro de vídeo que es Recorte. Es muy sencillo de usar, y con opciones de recortar desde el centro, o recortar por arriba, abajo, derecha o izquierda. En este vídeo explicamos cómo usarlo. Después de recortar, graba los cambios y exporta tu vídeo tratado.

Scroll al inicio