miércoles, 29 de julio de 2009

Imagen blogger: añadir una imagen o icono a la barra de direcciones


Si quieres modificar la apariencia de la imagen que se muestra en la barra de direcciones del navegador cambiando el icono de blogger por uno propio tuyo en blogger te muestro a continuación los pasos que debes realizar -por cierto también serán válidos para cualquier otra página con la pequeña diferencia que también te mostraré.


En primer lugar crea una imagen "cuadrada" en cualquier editor de imágenes, tras ello sigue los siguientes pasos:

  1. Debemos convertir la imagen creada a formato .ico ya que en otro caso, algunos navegadores no lo interpretarán de manera correcta -lo ideal de tamaño 16x16-. Podemos optar por hacerlo de modo automático desde algún servicio online como Chami y nos descargamos el fichero comprimido generado. En el mismo incluirán la imagen en formato ico y otra en formato gif.
  2. Debemos subir las imagenes generadas a algún servicio de alojamiento gratuito, yo he empleado hostanyimage para la de formato "ico" y el propio blogger para el "gif".
  3. Una vez hemos albergado las imágenes en cualquier servicio debemos editar la plantilla de nuestro blogger, para hacerlo entramos en nuestro blog y vamos a: Diseño -> Edición de Html y buscamos el texto en rojo, entre el mismo insertamos las dos líneas que podéis ver, eso si, modificando la dirección de la imagen -en azul en el ejemplo- por la vuestra. En cualquier otro sistema simplemente añadir las líneas de en medio justo antes de la etiqueta </head>




<b:include data='blog' name='all-head-content'/>

<link href='http://www.hostanyimage.com/files/n141jzwsjn9pibz8o25w.ico' rel='shortcut icon' type='image/x-icon'/>

<link href='http://1.bp.blogspot.com/_Mlep8iq5r00/SnA-RktE2_I/AAAAAAAAA_Q/EiVXBjWRPtQ/s1600/animated_favicon2.gif' rel='icon' type='image/gif'/>

<title><data:blog.pageTitle/></title>

si con el método anterior no os funciona -es la que he usado ya que en chrome la anterior no me iba-, podéis probar añadiendo tras la finalización del title -texto en rojo- la siguiente línea


<title><data:blog.pageTitle/></title>
<link href='dirección del fichero ico' rel='shortcut icon' type='image/vnd.microsoft.icon'/>

Enlaces:
http://www.taringa.net/posts/ebooks-tutoriales/2636052/Insertar-favicon-en-blogger.html
http://www.bdebloggers.com/2008/12/05/trucos-blogger-crea-un-icono-para-la-barra-de-direcciones.html
http://www.chami.com
http://www.hostanyimage.com

viernes, 24 de julio de 2009

Camara 3D Fujifilm FinePix Real 3D W1


Si a principio de año comentaba la existencia de dispositivos que por precio y prestaciones podíamos incorporar a la lista de nuestros aparellos -léase gadgets-_ caseros y que iban desde cámaras web o lentes a monitores relativamente económicos, faltaba el elemento "básico" y aglutinador en aras de una mayor popularización de esta tecnología.

Pues bien, desde Septiembre, Fujifilm ha anunciado que estará disponible la cámara FinePix Real 3D W1 que véis en la imagen de cabecera y que es capaz de capturar imágenes y vídeo en 3D en lo que no han dudado en catalogar de "Real 3D system".

En cuanto a las características, de momento no han anunciado gran cosa, además de la posibilidad de realizar también fotografías en 2D y la disponibilidad de diversos programas predefinidos para realizarlas, y zoom óptico de 3x, en cuanto a resoluciones,.... habrá que esperar.

Junto con la cámara también ha anunciado la disponibilidad de marcos digitales para visionar las imágenes en 3D (FinePix Real 3D V1) y una nueva tecnología de impresión de imágenes 3d.

Todo ello a partir de Septiembre por unos 420€ que desde engadget España aseguran incluirá también el marco digital. Sea como fuere parece que a partir de este año dispondremos del primer sistema de grabación no profesional y a precio "accesible" de imágenes en tres dimensiones; ahora sólo resta esperar para ver la calidad de las mismas.

Enlaces:
Noticia en engadget
Noticia original en inglés

jueves, 23 de julio de 2009

Vulnerabilidad en el firmware libre para routers dd-wrt

Si habitualmente ya nos cuesta actualizar el sistema operativo de nuestros equipos de sobremesa, lo que suele conllevar fallos importantes en la seguridad de nuestros sistemas informáticos, cuánto más cuando los bugs se encuentran en los dispositivos de nuestra red, de los que por tanto no tenemos ninguna posibilidad de configurar actualizaciones automáticas.

Pues bien, en este caso la vulnerabilidad se ha descubierto en el firmware DD-WRT, que montan entre otros numerosos dispositivos de red como Linksys o d-link. Os copio el texto al respecto desde unmundolibre.net junto con los enlaces a la noticia original:

Una vulnerabilidad en el firmware DD-WRT, que usan routers como Linksys o D-Link, descubierta por milw0rn permite ejecutar programas con privilegios de root en el propio router. Sin embargo, en el propio foro de DD-WRT explican la manera de hacer frente a esta vulnerabilidad.

El fallo se debe a un manejo inapropiado de los metacaracteres a la hora de hacer una petición al servidor httpd lo que habilita la opción de ejecutar programas incluso si no existe ninguina sesión activa, tal y como explican aquí.

Hosting y alojamiento de dominios con dinahosting

Hace aproximadamente un mes, a los pocos días de retirar la publicidad del blog, me llegó un aviso desde googlepages con la advertencia de que iban a cerrar ese servicio gratuito y que podía emplear sites de google, pero que habría ficheros que no podría subir, en otras palabras: "adiós al alojamiento gratuito".

A raíz del aviso, decidí incluir nuevamente la publicidad -al menos intentar reducir los gastos derivados de hospedaje y alojamiento- y ponerme a buscar algún lugar dónde alojar la página que empleo para organizar las clases a partir del blog www.aparello.es (antes tecnoloxiaxa.googlepages.com).

En esas estaba, cuando me encontré -he de decir que mediante la publicidad que google había colgado en este blog- con www.dinahosting.com, además de por precio era la empresa que ofrecía, a igualdad de tarifa, un mayor ancho de banda de transferencia.

El caso es que navegando por su página me encontré con que además, tienen un programa de patrocinio gratuito para páginas dedicadas a programación, desarrollo web y similares. Tras ponerme en contacto con ellos por e-mail, rápidamente y de manera sencilla, aceptaron el patrocinio con lo que el hospedaje con su servicio y al menos por un año me ha salido gratuito, con la única condición de incluir en la página www.aparello.es su logotipo con el enlace correspondiente a su página.

Tras llevar casi un mes usándolo estoy seguro de haber salido ganando con el cambio, tanto por rapidez y prestaciones como por la facilidad de configuración del servicio,....

así que: GRACIAS a los responsables de dinahosting por su patrocinio y si estás buscando hospedaje o gestionar tus dominios, no olvides, al menos, echarles un vistazo

Enlaces relacionados:
dinahosting: www.dinahosting.com
Página web: www.aparello.es

Instalar y configurar el proxy Squid

Desde la página del ifstic copio el artículo sobre cómo instalar y configurar un proxy squid bajo una distribución basada en Debian como Ubuntu.

Proxy Squid

Introducción

Un proxy de conexión a Internet es un servidor que hace de intermediario entre los PCs de la red y el router de conexión a Internet, de forma que cuando un usuario quiere acceder a Internet, su PC realiza la petición al servidor Proxy y es el Proxy quien realmente accede a Internet. Posteriormente, el Proxy enviará los datos al PC del usuario para que los muestre en su pantalla. El PC del usuario no tendrá conexión directa con el router, sino que accederá a Internet por medio del proxy.




El proxy es un intermediario


Ventajas de disponer de un proxy:

-Los PCs de los usuarios no tienen acceso al router, todas las comunicaciones exteriores pasarán por el Proxy, lo que nos permitirá tener las comunicaciones bajo control. Podemos permitir o denegar el acceso web, ftp, email, messenger, p2p, etc...
-Las páginas se cachean en la memoria temporal del proxy, lo cual, acelera la descarga cuando varios usuarios acceden a las mismas páginas a la vez. Esta circunstancia se da mucho en los centros educativos cuando el profesor está explicando un tema y todos los alumnos acceden a la vez a la misma página.
-Es fácil crear una lista de urls prohibidas a las que el proxy denegará el acceso.
-Es fácil permitir o denegar el acceso a subredes o a PCs concretos. Si diseñamos la red de forma que cada aula del centro tenga un rango determinado, por ejemplo 10.0.X.Y donde X es el número de aula e Y el número de PC, sería posible permitir o denegar la conexión a Internet aula por aula.
-El proxy guarda informes de todas las conexiones que hacen los usuarios. Al principio puede ser interesante ver a qué páginas de contenido inadecuado acceden nuestros alumnos, para agregarlas a la lista de urls prohibidas.
-Los PCs de nuestra red están más seguros de ataques externos ya que el proxy hace de barrera cortafuegos.

Inconvenientes de la utilización de un Proxy:

No todo son ventajas, también hay algún inconveniente en la utilización de un Proxy:
-Para que las aplicaciones accedan a Internet a través del proxy, es necesario configurar cada aplicación: navegador web, cliente ftp, cliente de correo, etc...
-Todas las comunicaciones con el exterior pasarán por el servidor. Si el proxy falla, la red se quedará sin conexión a Internet. Para subsanar lo más rápidamente posible el problema ante un fallo del Proxy, será conveniente disponer de un proxy de repuesto.
-El proxy requiere mantenimiento. Para que todo funcione, es necesario que exista un administrador de la red que se encargue de actualizar, revisar, mantener y reparar el proxy cuando deje de funcionar.

Diseño recomendado de la red del centro

Para facilitar la gestión del acceso a Internet en el centro, se recomienda diseñar la red de forma que cada aula tenga un rango de IPs determinado. Para no quedarnos cortos, lo mejor es utilizar el rango 10.0.0.0/8 siguiendo el esquema 10.W.X.Y donde W sería el número de edificio, X el número de aula e Y el número de PC, que nos permitiría tener un máximo de 254 edificios con 254 aulas cada uno y 254 PCs por aula. Si disponemos de un único edificio con tres aulas, un sencillo esquema de direccionamiento IP podría ser el siguiente:


Direccionamiento de nuestra red
Direccionamiento IP recomendado para nuestra red:
-Utilizar el rango 10.0.0.0/8 para el direccionamiento de red del centro educativo.
-Utilizar la IP 10.0.0.1 para el servidor proxy. Conviene que dicho servidor sea también servidor DNS.
-Las aulas usarán la dirección 10.0.X.Y donde X sea el número de aula e Y sea el número de PC. Ejemplo, si en la aula 1 hay 4 PCs, en el aula 2 hay 3 y en el aula 3 hay 3, el direccionamiento sería:
Aula PC Nom.  IP  Máscara  P.Enlace  DNS -------------------------------------------------------------------------------- 1 1 a1pc1 10.0.1.1 255.0.0.0 sin configurar 10.0.0.1 1 2 a1pc2 10.0.1.2 255.0.0.0 sin configurar 10.0.0.1 1 3 a1pc3 10.0.1.3 255.0.0.0 sin configurar 10.0.0.1 1 4 a1pc4 10.0.1.4 255.0.0.0 sin configurar 10.0.0.1  2 1 a2pc1 10.0.2.1 255.0.0.0 sin configurar 10.0.0.1 2 2 a2pc2 10.0.2.2 255.0.0.0 sin configurar 10.0.0.1 2 3 a2pc3 10.0.2.3 255.0.0.0 sin configurar 10.0.0.1  3 1 a3pc1 10.0.3.1 255.0.0.0 sin configurar 10.0.0.1 3 2 a3pc2 10.0.3.2 255.0.0.0 sin configurar 10.0.0.1 3 3 a3pc3 10.0.3.3 255.0.0.0 sin configurar 10.0.0.1 

Instalación del Proxy squid

Linux dispone del Proxy squid. Se trata de una aplicación de gran éxito que se lleva utilizando muchos años y dispone de cientos de posibilidades para personalizar su funcionamiento a nuestras necesidades. Para instalar la última versión de squid, podemos hacerlo con apt-get desde una consola de root:
// Instalación del servidor Proxy squid 
# apt-get install squid
De esta forma instalaríamos los programas necesarios para disponer de un completo servidor Proxy en nuestra red. Tan sólo será necesario configurarlo y ponerlo en marcha.

Arranque y parada del proxy squid

El servicio squid, al igual que todos los servicios, dispone de scripts de arranque y parada en la carpeta /etc/init.d. Debemos ejecutarlos desde una consola de root.
// Arrancar o reiniciar el servidor squid 
# /etc/init.d/squid restart
// Parar el servidor squid 
# /etc/init.d/squid stop
// Recargar configuración del servidor squid 
# /etc/init.d/squid reload
Para un arranque automático del servicio al iniciar el servidor, debemos crear los enlaces simbólicos correspondientes tal y como se indica en el apartado Arranque automático de servicios al iniciar el sistema.

Configuración básica del proxy squid

El archivo de configuración del proxy es el archivo /etc/squid/squid.conf. Si le abrimos con un editor de textos, veremos que es un archivo muy extenso en el que hay cientos de parámetros que podemos establecer, pero para una utilización básica, son unos pocos los parámetros que debemos configurar. De todos los apartados que dispone el archivo /etc/squid/squid.conf, sólo destacaremos los siguientes:
OPTIONS FOR AUTHENTICATION (Opciones de autentificación)
Aquí se establecen las opciones de autentificación del Proxy. Aunque en este artículo no vamos a hablar de ello, existe la posibilidad de configurar squid para que solicite usuario y contraseña para poder navegar por Internet. Si se quiere hacer uso de esta funcionalidad, lo normal sería tener almacenados los usuarios y las contraseñas en un servidor LDAP y en función de los grupos a los que pertenezcan los usuarios, podríamos habilitar o deshabilitar el acceso. Esto puede ser interesante en empresas, donde el administrador de red da acceso a Internet solo a los usuarios que lo necesitan. En un centro educativo supondría bastante trabajo llevar una administración de este tipo ya que habría que crear y gestionar un usuario para cada alumno y para cada profesor. Es más fácil administrar por redes y por aulas.
ACCESS CONTROL (Control de Acceso)
En esta sección estableceremos los permisos de acceso, es decir, quien puede navegar y quien no. Lo primero que tendremos que hacer es crear listas de control de acceso (Access Control List - ACL) y luego dar permisos a dichas listas.
Una lista de control de acceso (acl) se crea utilizando la palabra acl seguido del nombre que queramos dar a la lista y seguido de una condición que cumplirán los miembros de la lista. Entre las condiciones más utilizadas destacamos: src (IPs o URLs origen), dst (IPs o URLs destino), port (puertos) y proto (protocolos). Ejemplos:
Si en mi red local utilizo el direccionamiento 10.0.0.0/8, puedo crear una lista para definir a toda mi red:
//acl para definir toda mi red 
acl todos src 10.0.0.0/8
Si en mi red local utilizo el direccionamiento 10.0.X.0/24, para el aula X, puedo crear una lista para cada aula:
//Una acl para cada aula 
acl aula1 src 10.0.1.0/24 acl aula2 src 10.0.2.0/24 acl aula3 src 10.0.3.0/24 acl aula4 src 10.0.4.0/24 acl aula5 src 10.0.5.0/24
Luego tendría que dar permiso a las listas. Para ello se utiliza la palabra clave http_access seguido del permiso allow (permitir) o deny (denegar) y seguido del nombre de la lista. Ejemplos:
Si quiero dar permiso a toda mi red para que navegue por Internet:
//Permiso para que navegue toda mi red 
http_access allow todos
Si quiero dar permiso a las aulas 1, 2 y 3 para que navegue por Internet pero no quiero que naveguen las aulas 4 y 5:
//Permiso para que naveguen las aulas 1, 2 y 3 y no naveguen las aulas 4 y 5 
http_access allow aula1 http_access allow aula2 http_access allow aula3 http_access deny aula4 http_access deny aula5
Por defecto, squid viene configurado para actuar como caché de acceso a Internet, pero no tiene creadas listas de control de acceso. Si configuramos el navegador de Internet de los PCs cliente para que utilicen el Proxy, veremos que tenemos denegado el acceso al Proxy. Para empezar a disfrutar del Proxy, tendremos que crear una lista de control de acceso con el rango de nuestra red y darla permiso. Si en nuestra red utilizamos el rango 10.0.0.0/8, deberíamos añadir en /etc/squid/squid.conf:
//Permiso para que navegue toda mi red. 
acl todos src 10.0.0.0/8 http_access allow todos
Cuando creamos acls, podemos sustituir el rango de IPs por el nombre de un archivo externo, y de esa manera podemos indicar el en archivo externo el rango o los rangos de IPs a los que queremos referirnos, sin necesidad de estar continuamente modificando el archivo squid.conf. Más adelante veremos un ejemplo cómo tener un archivo externo con las urls prohibidas a las que no podrán navegar nuestros alumnos.
NETWORK OPTIONS (Opciones de red)
En esta sección estableceremos con el parámetro http_port, el puerto en el que escucha el Proxy. Lo mejor es dejar el valor por defecto que es el puerto 3128:
//Configurar squid en el puerto 3128 
http_proxy 3128
Squid puede trabajar en modo transparente. La ventaja de configurar squid en dicho modo de trabajo, es que no sería necesario configurar el navegador de los PCs clientes para trabajar con el proxy, sino que simplemente configuramos la puerta de enlace del PC cliente con la IP del servidor proxy. Posteriormente tendremos que configurar el cortafuegos del servidor para que redirija las peticiones al puerto 80 hacia el puerto 3128 y así las reciba squid. Si deseamos poner el Proxy en modo transparente, deberemos indicarlo después del puerto. En tal caso, el parámetro http_port quedaría así:
//Configurar squid en el puerto 3128, en modo transparente 
http_proxy 3128 transparent
//Redirigir las peticiones al puerto 80 hacia el puerto 3128. Ejecutar como root: 
# iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
MEMORY CACHE OPTIONS
En esta sección estableceremos la memoria RAM utilizada para la caché. Una buena opción es utilizar sobre un tercio de la memoria RAM del sistema. Ejemplo, si nuestro sistema tiene 512 MB de memoria RAM, una buena opción sería:
//RAM utilizada por squid 
cache_mem 192 MB
DISK CACHE OPTIONS
En esta sección estableceremos el espacio de disco duro utilizado para la caché. Una buena opción es utilizar el 50% de la capacidad total del disco duro. Ejemplo, si nuestro disco tiene sistema tiene 80 GB de memoria RAM, una buena opción sería utilizar 40 GB. Deberemos utilizar la palabra clave cache_dir seguida de la palabra ufs que es el formato utilizado por squid, de la carpeta donde queremos que se almacene la cache, el tamaño de la caché en MB, el número de subdirectorios de primer nivel y el número de subdirectorios de segundo nivel. Ejemplo, si queremos que la caché se guarde en /var/spool/squid, que utilice 40 GB y que cachee hasta 16 subdirectorios de primer nivel y hasta 256 subdirectorios de segundo nivel, escribiremos:
//Espacio en disco utilizado por squid 
cache_dir ufs /var/spool/squid 40000 16 256

Configuración del navegador de los PCs clientes, para que utilicen el Proxy

Supongamos que nuestro servidor Proxy tiene la IP 192.168.1.239 y el servidor squid está escuchando en el puerto 3128 que es el puerto que utiliza por defecto. Con estos dos datos, la IP y el puerto, ya podemos configurar el navegador de Internet de los PCs clientes.

Mozilla Firefox

Para que Firefox utilice nuestro Proxy en sus conexiones, debemos ir a Herramientas > Opciones > Avanzado > Red y en el apartado Conexión, hacer clic en el botón Configuración. En la ventana que aparece, debemos configurar la IP y el puerto de nuestro servidor Proxy:

Configuración del Proxy en Firefox
A partir de este momento, Firefox enviará a nuestro Proxy cualquier consulta web que realice, y será nuestro Proxy quien realizará la conexión en caso necesario.

Internet Explorer

Para indicar a Internet Explorer que debe utilizar un Proxy para realizar conexiones, debemos ir a Herramientas > Opciones de Internet > Conexiones > Configuración de LAN y activar la casilla 'Usar un servidor proxy para la LAN'. En la casilla 'Dirección' pondremos la IP de nuestro Proxy y el 'Puerto' el puerto, tal y como se muestra en la siguiente ventana:

Configuración del Proxy en Internet Explorer


Archivo de configuración automática del proxy

Para no tener que recordar la dirección del proxy y facilitar la tarea a la hora de configurar el proxy en los PCs clientes, existe la posibilidad de crear un archivo de configuración automática del proxy. Dicho archivo indicará al navegador, en función de la url a la que quiera conectarse, si debe hacerlo directamente o debe hacerlo a través del proxy. En un direccionamiento como el que tenemos en nuestro centro, cuando accedemos a nuestra red 10.0.0.0/8 o a la dirección de localhost 127.0.0.1, la conexión debe ser directa, en cambio, cuando accedemos a cualquier otra dirección, deberá ser a través de proxy.
//Archivo de configuración automática del proxy //Archivo /var/www/proxy.pac 
function FindProxyForURL(url,host){ if (isInNet(host, "10.0.0.0", "255.0.0.0")) return "DIRECT"; else if (isInNet(host, "127.0.0.1", "255.255.255.255")) return "DIRECT"; else return "PROXY 192.168.1.239:3128"; }

Configuración del Proxy a través de un archivo de configuración


Permitir o denegar el acceso desde ciertos rangos de IPs

Tal y como se ha comentado anteriormente, con squid es sencillo permitir o denegar el acceso a Internet por rangos de IPs. Si tenemos nuestra red diseñada de forma que cada aula utiliza un rango concreto, podremos permitir o denegar el acceso a un aula de forma sencilla.
Para no tener que tocar el archivo squid.conf, lo mejor es crear una acl que cargue las aulas desde un archivo externo. Podemos crear con un editor de texto el archivo /etc/squid/aulas-prohibidas.txt en el que indicaremos los rangos de IPs que no queremos que naveguen. Por ejemplo, si no queremos que naveguen las aulas 2 y 3, el contenido del archivo /etc/squid/denegar-aulas.txt deberá ser:
//Archivo /etc/squid/aulas-prohibidas.txt 
10.0.2.0/24 10.0.3.0/24
Después tendremos que editar squid.conf para crear una acl que cargue los rangos desde el archivo /etc/squid/daulas-prohibidas.txt y deniegue el acceso a dichos rangos.
//Archivo externo para indicar las aulas a las que no las permitimos navegar //Editar squid.conf e introducir estas dos líneas: 
acl aulas-prohibidas src "/etc/squid/aulas-prohibidas.txt" http_access deny aulas-prohibidas
Por último, tan solo tenemos que recargar la configuración de squid para que entre en funcionamiento la nueva configuración:
//Recargar la configuración de squid 
# /etc/init.d/squid reload
Igualmente podemos crear una acl para indicar las urls prohibidas desde un archivo externo:
//Archivo externo para indicar las urls prohibidas //Editar squid.conf e introducir estas dos líneas: 
acl urls-prohibidas dst "/etc/squid/urls-prohibidas.txt" http_access deny urls-prohibidas
Si no queremos que nuestros alumnos accedan a www.sex.com ni a www.misvecinitas.com, el contenido del archivo /etc/squid/urls-prohibidas.txt debería ser:
//Archivo /etc/squid/urls-prohibidas.txt 
www.sex.com www.misvecinitas.com
La filosofía sería denegar las aulas prohibidas, denegar las urls prohibidas y luego permitir todo lo demás. Resumiendo, nuestro archivo squid.conf será como el original con las siguientes modificaciones, justo después de la línea # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS que podríamos traducir como: Inserte sus propias reglas para permitir acceso a sus clientes:
//Resumen de modificaciones en squid.conf 
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS acl aulas-prohibidas src "/etc/squid/aulas-prohibidas.txt" http_access deny aulas-prohibidas acl urls-prohibidas dst "/etc/squid/urls-prohibidas.txt" http_access deny urls-prohibidas http_access allow all
Así, editando los archivos /etc/squid/aulas-prohibidas.txt y /etc/squid/urls-prohibidas.txt y recargando la configuración de squid ejecutando /etc/init.d/squid reload, podemos reconfigurar squid sin necesidad de tocar el archivo de configuración squid.conf.
El inconveniente es que cada vez que queremos permitir o denegar el acceso a Internet a un aula, tenemos que andar editando el archivo aulas-prohibidas.txt lo que puede resultar un poco engorroso. Podemos crear dos scripts de unix que hagan el trabajo por nosotros y solamente tengamos que ejecutar los scripts indicando el número de aula que queremos prohibir o permitir:
Nombre del script: prohibir-aula.sh 
#/bin/bash # # Script para prohibir la navegación de un aula # Se creará el rango del aula en /etc/squid/aulas-prohibidas.txt # Indicar el número de aula al ejecutar el script if [ $# -ne 1 ]; then echo "Es necesario introducir el numero de aula a prohibir" exit -1 fi echo Prohibir navegar aula $1, subred 10.0.$1.0/24 echo 10.0.$1.0/24 >> /etc/squid/aulas-prohibidas.txt /etc/init.d/squid reload echo subredes denegadas: cat /etc/squid/aulas-prohibidas.txt
//Nombre del script: permitir-aula.sh 
#/bin/bash # # Script para permitir la navegación de un aula # Se eliminará el rango del aula de /etc/squid/aulas-prohibidas.txt # Indicar el número de aula al ejecutar el script if [ $# -ne 1 ]; then echo "Es necesario introducir el numero de aula" exit -1 fi subred=10.0.$1.0/24 echo Permitir navegar aula $1, subred $subred patron=`echo /10.0.$1.0/d` cat /etc/squid/aulas-prohibidas.txt | sed -e $patron > /tmp/temp.txt cat /tmp/temp.txt > /etc/squid/aulas-prohibidas.txt /etc/init.d/squid reload echo Subredes denegadas: cat /etc/squid/aulas-prohibidas.txt
Si deseamos que el aula 1 no navegue, deberíamos ejecutar: prohibir-aula 1. Si luego deseamos permitir que el aula 1 navegue, tendríamos que ejecutar: permitir-aula 1.
Aún con los scripts prohibir-aula.sh y permitir-aula.sh, sigue siendo engorroso realizar cambios ya que el profesor tendría que iniciar sesión en el servidor por ssh y lanzar el script. Lo mejor será crear una página en PHP con botones de comando, donde con un simple clic podamos ejecutar los scripts cómodamente desde el navegador.

Análisis de conexiones

Una de las funcionalidades principales que nos ofrece squid es que registra todos los accesos a Internet. Cada vez que un PCs accede a Internet, squid registrará en el archivo /var/log/squid/access.log la fecha y hora, el PC y la url a la que ha accedido.
//Archivo de registro de squid 
/var/log/squid/access.log
Analizar el archivo /var/log/squid/access.log nos va a resultar de gran ayuda ya que podemos ver a qué páginas web no permitidas se están conectando los alumnos, lo que nos permitirá ir recopilándolas en nuestro archivo urls-prohibidas.txt.



Enlaces:
Página del isftic: http://www.isftic.mepsyd.es 
 

lunes, 20 de julio de 2009

Ley orgánica de protección de datos

Desde la página del inteco copia la siguiente entrada relativa a la Ley orgánica de protección de datos:



Ley Orgánica de Protección de Datos

La Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) define que datos de carácter personal son cualquier información concerniente a personas físicas identificadas o identificables.



¿Que son los ficheros de datos personales?

Todo conjunto organizado de datos de carácter personal, cualquiera que sea la forma su creación, organización y acceso. El Nuevo Reglamento de desarrollo de la Ley Orgánica de Protección de Datos ha sido aprobado el 21 de diciembre por el Consejo de Ministros. Entre sus novedades más importantes destaca el aumento del ámbito de aplicación de la Ley a los ficheros y tratamientos no automatizados o en soporte papel.

¿A que estoy obligado por crear ficheros?

  • Inscribirlos en el Registro General de Protección de datos
  • Informar y obtener consentimiento acerca del tratamiento
  • Adoptar medidas establecidas en el Nuevo Reglamento de Protección de Datos 1720/07
  • Guardar secreto
  • Informar a los titulares de los datos del ejercicio de los derechos de Acceso, Rectificación, Cancelación y Oposición.

"En general la Ley de Protección de Datos obliga a todas las personas físicas o jurídicas que traten ficheros de datos personales"

¿A qué me obliga la LOPD?

La LOPD obliga a respetar el derecho a la intimidad de las personas que tiene su base en la Constitución Española y respetar la privacidad de los datos almacenados en los ficheros.

¿Qué es el tratamiento de datos?

Por tratamiento de datos entendemos operaciones y procedimientos técnicos de carácter personal que permitan la recogida, grabación, conservación, modificación, bloqueo y cancelación así como cesiones que se deriven de comunicaciones o consultas.

Niveles de los datos

La ley establece tres niveles de medidas de seguridad (básico, medio, alto) los cuales deberán ser implantadas dependiendo de los distintos datos personales incluidos en el fichero (salud, ideología, religión, creencias...).

Tipo de datos

  • Nivel básico es cualquier conjunto de datos que se refieren a una persona identificada o identificable. : nombre, apellidos, teléfono,...
  • El nivel medio incluye datos relativos a la comisión de infracciones administrativas o penales, Hacienda Pública, servicios financieros y los servicios de solvencia y crédito.
  • El nivel alto incluye datos de ideología, religión, creencias, origen racial, salud o vida sexual, así como los recabados para fines policiales sin consentimiento de las personas afectadas.

Lo habitual en el caso de PYMEs es tener una administración de empleados, cuya nómina puede incluir datos de carácter personal de nivel alto: el tipo de contrato utilizado, en términos de la Seguridad Social, desvela posibles discapacidades del propio empleado; además se recaba información para Hacienda de la discapacidad de personas que están a cargo de los empleados. También las posibles afiliaciones sindicales son datos personales de nivel alto.

Si dicho fichero está en manos de una gestoría o no, no cambia la obligación de notificarlo a la AEPD. Si la gestión del fichero es realizada por terceros (típicamente gestorías), se debe hacer constar qué gestoría se hace cargo del tratamiento de los datos. En la mayoría de PYMEs, los otros ficheros de datos personales sólo tienen datos de nivel básico. Aunque también deben ser declarados ante la agencia española de protección de datos, su nivel de protección es más fácil de cumplir.

Documento de Seguridad

Su cumplimiento alcanza a todo tipo de datos y ficheros (nivel alto, medio, bajo). Además constituye la primera medida que responsable de seguridad debe cumplir.

Para facilitar el cumplimiento de las exigencias legales, la Agencia de Protección de Datos de Carácter Personal  (se abre en nueva ventana) ha elaborado un modelo de documento de seguridad en pdf  (se abre en nueva ventana). Este documento se debe personalizar para cada empresa, con su nombre, ...

Medidas de Seguridad

Seguridad de la información es el conjunto de sistemas y procedimientos que garantizan la confidencialidad, la integridad y la disponibilidad de la misma.

El Reglamento de Medidas de Seguridad  (se abre en nueva ventana) especifica un conjunto de otras medidas referentes a la organización y personal, gestión de soportes y copias de seguridad y otras medidas de seguridad, en función del nivel de datos de carácter personal.

"La seguridad de la información es el conjunto de sistemas y procedimientos que garantizan la confidencialidad, la integridad y la disponibilidad de la misma"

Derechos y deberes de la LOPD

La LOPD establece una serie de derechos y deberes relativos a los datos personales y su tratamiento. Los interesados a los que se soliciten datos personales deben ser informados de la posibilidad de ejercitar los derechos Acceso, Rectificación, Cancelación, Oposición. El responsable del fichero y quienes intervengan en cualquier fase del tratamiento de los datos de carácter personal están obligados al deber de guardar secreto profesional.

Si desea ampliar la información sobre la protección de datos de carácter personal, puede consultar la guía legal de protección de datos de carácter personal elaborada por el inteco.


Legislación sobre seguridad Informática

Desde la página del inteco (instituto nacional de tecnología de la comunicación) copio la entrada de la página en la que podemos encontrar enlaces a las cinco normativas del Estado español relevantes en materia de seguridad y protección de datos establecidos hasta el momento:

En materia de seguridad informática existen cinco normativas legales relevantes:

  1. La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de carácter personal (LOPD). [Documento disponible en pdf (BOE 298 de 14-12-1999)  (se abre en nueva ventana)] y [HTML (BOE 298 de 14-12-1999)  (se abre en nueva ventana)]
  2. El Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. [Documento disponible en pdf (BOE 298 de 19-01-2008)  (se abre en nueva ventana)] y [HTML (BOE 298 de 19-01-2008)  (se abre en nueva ventana)].
  3. La Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI-CE). [Documento disponible en pdf (BOE 166 de 12-07-2002)  (se abre en nueva ventana)] y [HTML (BOE 166 de 12-07-2002)  (se abre en nueva ventana)].
  4. La Ley 59/2003, de 19 de diciembre, de Firma Electrónica [Documento disponible en pdf (BOE 304 de 20-12-2003)  (se abre en nueva ventana)] y [HTML (BOE 304 de 20-12-2003)  (se abre en nueva ventana)].
  5. Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual (LPI), regularizando, aclarando y armonizando las disposiciones vigentes en la materia. [Documento disponible en HTML (BOE 97 de 22-04-1996)  (se abre en nueva ventana)]

En esta sección se proponen unas breves guías que describen la normativa vigente y su ámbito de aplicación.

Las primeras dos normativas abordan la problemática y legislación aplicable de los datos de carácter personal. Además es recomendable la visita a la página web de la Agencia Española de Protección de Datos  (se abre en nueva ventana), para más información de la protección de datos de carácter personal.

La Ley de Servicios de la Sociedad de la Información y Comercio Electrónico, regula el régimen jurídico de los servicios de la sociedad de información y comercio electrónico, y todos los aspectos que hay que tener en cuenta a la hora de realizar transacciones electrónicas. En el siguiente tríptico  (se abre en nueva ventana) se puede encontrar una indicación de los aspectos básicos de dicha ley. Para una información más detallada, es recomendable consultar la página web de información general de la LSSl  (se abre en nueva ventana).

La cuarta normativa regula todos los aspectos referentes al régimen jurídico de la Firma Electrónica y todos aquellos requisitos que son necesarios para que a la hora de realizar comunicaciones exista identidad y seguridad.

La quinta normativa de Propiedad Intelectual describe y regula el conjunto de derechos que pertenecen a los autores y otros titulares respecto de las obras.

Se recomienda también visitar la sección de buenas prácticas para profundizar en cómo implantar medidas que faciliten el cumplimiento de las disposiciones legales.

También se recomienda la lectura de la entrada sobre la ley orgánica de protección de datos y la guía sobre la misma elaborada por el propio inteco.

Enlaces:

Inteco: http://www.inteco.es/

Agencia española de protección de datos: https://www.agpd.es/portalweb/index-ides-idphp.php


martes, 14 de julio de 2009

Instalar Windows 7, Vista o Server 2008 desde un pendrive

Hace ya algunos meses escribí una entrada, que por cierto sirvió de "inspiración" a alguna revista de informática -que incluso enlazó mis ficheros sin citar el blog-, en la que explicaba cómo generar un pen drive o disco de arranque desde un disco USB para la instalación de Windows XP, incluso podéis encontrar al final otras guías de instalación para windows 7, vista,... que requieren del uso de la consola.

En esta ocasión "A Bootable USB" nos facilita sobremanera el proceso de instalación de Windows 7, Vista o Windows Server 2008 desde una unidad USB, para hacerlo, lo único que tenemos que hacer es bajarnos la aplicación, formatear el USB, seleccionar la iso del sistema operativo que deseamos y dejar que la aplicación finalice la instalación de todo, más sencillo imposible, y muy al estilo de UNetBootin para sistemas Linux.


Enlaces relacionados:


lunes, 13 de julio de 2009

Atajos de teclado para windows xp y vista

Atajos de Teclado en Windows XP Y Vista


La tecla Windows





Tecla Windows : Abre el menu de inicio
Tecla Windows + D (de Desktop): Acceder directamente al escritorio
Tecla Windows + E (de Explorer) : Abre la ventana de MI PC
Tecla Windows + F (de Find).: Abre la ventana de busqueda
Tecla Windows + F1 : Abre la ventana de ayuda
Tecla Windows + L (de Login) : Regresas a la pantalla de Bienvenida, para cambiar de usuario
Tecla Windows + R (de Run) : Abre la ventana del cuadro Ejecutar
Tecla Windows + M : Minimiza todas las ventanas de tengas abiertas
Tecla Windows + Boton arriba + M : Restablece todas las ventanas que tengas minimizadas
Tecla Windows + U (de Utilities). Hace aparecer las utilidades de accesibilidad (a partir de Windows 2000).
Tecla Windows + Pausa Inter : Abre las propiedades del sistema
Tecla Windows + Pausa. Hace aparecer el menú de Propiedades del Sistema.



La tecla ALT



Ésta tecla es aún más misteriosa que la de Windows para el usuario novel. Lo bueno que tienen los métodos de ALT es que son comunes (o deberían serlo) a todos los sistemas operativos para PC con entorno gráfico: los he probado en la totalidad de los Windows y varios derivados de UNIX y, con sus particularidades, funcionan siempre y de manera parecida.

- ALT + tabulador. Imprescindible: con ella iremos cambiando de programas sin necesidad de estar pulsando con el ratón en la barra de tareas. En Windows, algo similar --aunque a mi juicio más incómodo-- se consigue con Windows + tabulador y la tecla ENTER.
NOTA: El tabulador es la tecla que está a la izquierda de la 'Q'.

- ALT + F4. Cierra la ventana (finaliza el programa) actualmente activa. Si no hay ninguna en esta situación o todos los programas han sido cerrados, muestra el menú de apagado/reinicio del sistema. El método ALT+F4 ha sido en muchas ocasiones mi tabla de salvación ante los ataques de esas webs mamonas que te abren 84 millones de ventanitas de Internet Explorer (cuando lo aún lo usaba).

[Métodos más avanzados]
- ALT + barra espaciadora. Esta combinación accede al menú de manejo de la ventana activa: maximizar, restaurar, minimizar, mover y cambiar su tamaño. Esta última acción es quizá la menos sencilla de realizar con el teclado, pero es muy útil en esos casos en los que una ventana es tan enorme (eso lo suelen hacer las webs mamonas anteriormente mencionadas) que no podemos moverla ni modificar sus dimensiones: tras pulsar Alt + Barra y seleccionar "tamaño", tendremos que seleccionar una de las 8 direcciones posibles con los cursores (valen también combinaciones como "arriba-derecha"). El cursor se trasladará al borde escogido de la ventana y podremos modificar su tamaño. Una vez establecido a nuestro gusto, una pulsación de ENTER nos devolverá el control normal del programa.
- ALT a secas. Pulsar la tecla de modo individual nos dará control sobre la barra de menúes del programa (la que suele contener los "Archivo", "Edición", "Ayuda", etc). Con ayuda de las teclas de cursor podremos movernos por dichos menúes con facilidad, seleccionando con ENTER. Uno o dos toques de ESC nos permitirán salir de esta situación.
- ALT + letra subrayada. Si echamos un vistazo a muchos de los títulos de menúes, botones y demás, observaremos que tienen subrayada una de sus letras. ¿Esto para que sirve? Ni más ni menos que para acceder de forma directa a dichas funciones: pulsad ALT más cualquier letra subrayada que veáis y podréis comprobarlo. NOTA: Según como tengamos configurado Windows, puede que las letras subrayadas de la barra de menúes no aparezcan hasta que pulsemos ALT a secas.
- ALT + ENTER. Si tenemos seleccionado un archivo en el Explorador, este atajo hace aparecer sus propiedades. Y como curiosidad, en el Windows Media Player esta misma combinación nos permite intercambiar entre el modo normal y el modo de pantalla completa.


La tecla Control



Aparte de las combinaciones que ya conoce o debería conocer todo el mundo...

- CONTROL + X: Cortar
- CONTROL + C: Copiar
- CONTROL + V: Pegar

- CONTROL + Z: Deshacer (undo)
- CONTROL + Y: Rehacer, aunque en algunos programas es MAYUS + CONTROL + Z.
- CONTROL + P: Imprimir.
- CONTROL + S: Guardar archivo.
- CONTROL + O: Abrir archivo.
- CONTROL + F: Buscar texto, aunque algún soplagaitas ha "traducido" ese atajo en algunos programas como el Bloc de Notas, conviertiéndose en CONTROL + B en las versiones en castellano.
- CONTROL + A / CONTROL + E: Seleccionar todo. Otra de las absurdas consecuencias del fenómeno anterior: como en los programas traducidos abrir un archivo es CONTROL+A y, normalmente, es la combinación asignada a "seleccionar todo", en estos casos esta última se cambia a CONTROL + E. Un lío, vamos.

Aparte, cada programa tiene sus propias combinaciones, mereciendo la pena aprenderse las que usemos más frecuentemente. En los más potentes, se pueden personalizar y/o asociar a "macros" que automaticen tareas complejas y repetitivas.


El tabulador y la barra espaciodora




En cuadros de diálogo, alertas, menúes y similares, la tecla ENTER equivale al botón Aceptar/OK, mientras que ESC se corresponde con Cancelar/Cancel. ¿Cómo pulsar otros botones con el teclado? Se puede hacer de dos maneras: bien con ALT más su letra subrayada, bien seleccionándolo y pulsando la barra espaciadora. La barra también sirve para activar casillitas cuadradas (las que contienen una pequeña 'V').

Y se me olvidaba: para moverse por los distintos apartados de un menú o cuadro de diálogo, hay que usar el tabulador, que nos permitirá trasladarnos generalmente de arriba a abajo y de izquierda a derecha. Para moverse en el sentido contrario, bastará con usar MAYUS más el mismo tabulador.

¿Y si queremos cambiar de pestañas, en el caso de existir? Podemos hacerlo con CONTROL + Tabulador (sentido normal) o MAYUS + CONTROL + Tabulador (sentido inverso). Un buen lugar para ensayar todo esto es el menú de propiedades de pantalla (Inicio | Configuración | Panel de Control | Pantalla).

La combinación CONTROL + Tabulador (o su inversa con MAYUS) también nos permitirá cambiar entre ventanas, en esos programas que las contienen en su interior, como Microsoft Word, Abobe Photoshop o el navegador Opera (llamados técnicamente MDI, Multiple Document Interface). De hecho, es la función equivalente a ALT + tabulador, pero con ventanas internas. Y de la misma manera, CONTROL + F4 cerrará cada una de estas subventanas.


Las teclas de Función (F-)




Desde la aparición de los entornos gráficos, su utilidad ha quedado reducida a un segundo plano: aún muchos recordamos esas plantillas de papel con la chuleta que contenía las funciones del WordPerfect para MS-DOS.

Pese a todo, aún tienen algunas tareas útiles. Aparte de las particulares de cada aplicación (imprescindible el F12 en el navegador Opera, por ejemplo) y de las que ya hemos visto de F10 y F4, tenemos tres reseñables:

- F1. Con ella accederemos a la ayuda correspondiente al programa activo.
- F2. Con un archivo seleccionado, nos permitirá cambiarle el nombre. Esto funciona tanto en el Explorador de Windows como en algún otro programa (el Nero, por ejemplo).
- F3. Accedemos a la búsqueda de archivos. La ventaja que tiene sobre la combinación Windows + F es que, si previamente nos hemos trasladado a una determinada carpeta con el Explorador de Windows, pulsar F3 nos permitirá restringir la búsqueda a esa carpeta y a sus subcarpetas (Windows + F busca de forma predeterminada en todos los discos duros locales).

Casi como anécdotas (por su escasa utilidad), se puede apuntar que F5 es equivalente a "actualizar" y que F10 (a secas) "enfoca" la barra de menúes, de la misma manera que la tecla ALT.




Enlace fuente:
Página el hacker: http://www.elhacker.net/atajos-teclado-windows-xp.html






domingo, 12 de julio de 2009

Google Traductor permite ahora subir documentos.


Si hasta ahora ya podíamos emplear el servicio de traducción de google para cambiar el idioma de los textos o webs con tan sólo pegar y copiar o pulsando un botón, acaba de añadir una nueva funcionalidad a su "Google Traductor" (translate); a partir de ahora podremos subir, directamente, ficheros para que sean traducidos completamente entre la numerosa lista de idiomas disponibles.

**otro día habrá que comentar la, sin duda, noticia tecnológica del mes con el anuncio de google de sacar su propio sistema operativo basado en Linux.

Enlaces:
Traducción gallego/castellano: http://tecnoloxiaxa.blogspot.com/2009/02/traductor-gallego-castellano-y.html
lifehacer: http://lifehacker.com/5311740/google-now-translates-uploaded-documents
Google traductor - google translate: http://translate.google.com/#

jueves, 2 de julio de 2009

Evitar correo publicitario telefónico, postal,...

Desde hace tiempo, sobre todo en los países de nuestro entorno, existen registros gratuitos dónde se dan de alta usuarios que no desean recibir publicidad, permitiendo incluso diferenciar el medio: telefónico, sms, postal, e-mail,..... Estas listas de usuarios son las listas Robinson.

El Servicio de Lista Robinson es un servicio de exclusión publicitaria gestionado por la Federación de Comercio Electrónico y Marketing Directo, creado conforme a lo previsto en la normativa sobre Protección de Datos.

Este servicio se enmarca en el ámbito de la publicidad dirigida a nombre de una persona y a una dirección de correo postal, a una dirección de correo electrónico o a un número de teléfono concreto.

Cualquier persona puede inscribirse en el Servicio de Lista Robinson de forma gratuita. Para ello es necesario indicar, simplemente, el medio a través del cual no desea recibir publicidad de entidades con las cuales no mantenga ni haya mantenido algún tipo de relación. Incluso nos permite seleccionar entidades con las que tenemos relación y de las que no deseamos recibir más publicidad.

Las entidades deben consultar la Lista Robinson para no enviar comunicaciones comerciales a aquellas personas inscritas en el Servicio, cuando realicen acciones publicitarias dirigidas a personas que no sean sus clientes, socios, usuarios, etc. Desgraciadamente en caso de no hacerlo parece que en nuestro país las sanciones brillan por su ausencia.

Enlaces:
Listas Robinson: https://www.listarobinson.es/default.asp

miércoles, 1 de julio de 2009

Inteco ha publicado su Catálogo de Soluciones de Seguridad

Catálogo de Empresas y Soluciones de Seguridad TICEl Instituto Nacional de Tecnologías de la Comunicación (INTECO), promovido por el Ministerio de Industria, Turismo y Comercio, es una plataforma para el desarrollo de la Sociedad del Conocimiento a través de proyectos del ámbito de la innovación y la tecnología.

El Catálogo de Soluciones de Seguridad del Centro Demostrador recoge de forma sistemática y ordenada la oferta del mercado de soluciones de seguridad TIC en España, a la par que recoge los proveedores de estas soluciones.

El Catálogo distribuye la oferta de soluciones de seguridad del mercado en distintas categorías de productos y servicios. La consulta de las soluciones se puede realizar mediante la búsqueda directa, a través de las categorías, o utilizando la opción de “Consulta asistida”. Para cada producto o servicio se obtiene información descriptiva y técnica. El Catálogo le ofrece además la posibilidad de realizar comparativas entre soluciones.

También se pueden localizar en el Catálogo los proveedores de soluciones de seguridad: aquellos que forman parte de la cadena de suministro de productos y los que ofrecen servicios. Tanto de los primeros --fabricantes, mayoristas, distribuidores e integradores--, como de los segundos --consultorías técnicas y de negocio--, el catálogo ofrece datos de contacto, sobre su actividad y su oferta de soluciones.

Enlaces:
Inteco: http://www.inteco.es/home/instituto_nacional_tecnologias_comunicacion/

Catálogo: http://www.inteco.es/Seguridad/C_Demostrador/Catalogo/