Buscando encuentras...

Búsqueda personalizada

jueves, 17 de julio de 2014

Instalar Drupal 7 en Debian 7 Wheezy con PostgreSQL

Drupal es un gestor de contenidos o CMS altamente adaptable y modular que esta creciendo mucho. Actualmente se puede crear con su ayuda casi cualquier sitio web que se tenga en mente utilizando complementos que ya están creados o bien crear los nuestros. En este post veremos como instalarlo en Debian 7 utilizando PostgreSQL como gestor de base de datos.

Todos los procedimientos se deben de realizar como root.

Lo primero que se tiene que hacer es actualizar el sistema: apt-get update && apt-get upgrade

Ahora instalaremos la paquetería necesaria: apt-get install -y apache2 libapache2-mod-php5 php5 php5-curl php5-intl php5-mcrypt php5-sqlite php5-xmlrpc php5-gd php5-pgsql

Crearemos un directorio donde estará el sitio web: mkdir /var/www/drupal

Instalaremos Drupal desde la versión que proporciona el sitio web del proyecto, cabe mencionar que también se puede realizar la instalación clonando el repositorio que se tiene en GitHub.


Usare la versión 7.28 de Drupal recuperándola: wget http://ftp.drupal.org/files/projects/drupal-7.28.tar.gz

Ahora se descomprime y se copia en el directorio donde deseamos este Drupal: tar xvfz drupal-7.28.tar.gz && mv drupal-7.28 /var/www/drupal

Se cambia el propietario de forma recursiva a la carpeta asignándoselo a www-data : cd /var/www/ && chown -R www-data:www-data drupal

Nos hace falta un elemento importante para la instalación: una base de datos con la cual trabajará Drupal. Es recomendable crear un usuario exclusivo para Drupal (no es necesario pero es recomendable) para tener un manejo más limpio de nuestras bases de datos.

Sino tenemos instalado PostgreSQL: apt-get install postgresql-9.1

Ingresamos con el usuario de postgres: su -m postgres

Creamos un usuario para Drupal: createuser ---nombre de usuario----

Creamos la base de datos que usaremos: createdb ---nombre de bd--- -E 'UTF8'

Ingresamos a la consola de postgres: psql postgres

Creamos una contraseña para el usuario: ALTER USER ---nombre de usuario--- WITH ENCRYPTED PASSWORD '---contraseña---';

Otorgamos los privilegios sobre la bd al usuario: GRANT ALL PRIVILEGES ON DATABASE ---nombre de la bd--- TO ---nombre de usuario---;

Para ver las bd que existen: \l

Para ver los usuarios: SELECT usename, passwd FROM pg_shadow;


Salimos de la consola de PostgreSQL: \q

Para finalizar la instalación iremos a la dirección IP del servidor o localhost: ---dirección IP ---/drupal/drupal-7.28 y seguiremos las instrucciones en pantalla las cuales se reducen a:


  • Tipo de instalación de Drupal: mínima o completa.
  • Ingresar los datos de la base de datos: gestor, usuario, contraseña, host y puerto (el predeterminado de PostgreSQL es 5432).
  • Datos del sitio que crearemos: nombre, usuario administrador, contraseña, región, etc.
Al finalizar tendremos el dashboard de administrador y el proceso habrá terminado.


A partir de aquí se pueden realizar todos los cambios y adecuaciones para nuestro sitio web.


Licencia de Creative Commons
error066 Blog by Enrique Tezozomoc is licensed under a Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Unported License

miércoles, 16 de julio de 2014

Agregar una IP estática en Windows 7

En un anterior post hablé de como asignar una IP estática en Debian 7 Wheezy ahora toca el turno a Windows el proceso se hará sobre Windows 7 pero es el mismo en Windows 8.

Abrimos el "Centro de redes y recursos compartidos" buscándolo en el menú inicio (start screen en Windows 8) o bien desde la súper barra de Windows dándole clic en el icono de conexiones de red.


Una vez dentro daremos clic en "Cambiar la configuración del adaptador" (lado izquierdo de la pantalla) se nos abrirán todos los adaptadores que tengamos instalados tanto los reales como los virtuales, seleccionamos aquel al que deseamos darle una IP estática, damos clic derecho y seleccionamos propiedades.


Dentro de la ventana de propiedades seleccionamos "Protocolo de Internet versión 4 (TCP/IPv4)" o si se desea utilizar una IPv6 se seleccionara "Protocolo de Internet versión 6 (TCP/IPv6)", usaré para este post una IPv4 pero la configuración es la misma si se desea utilizar una IPv6. A continuación damos clic en "Propiedades".

En la ventana que se nos abre tenemos que configurar los siguientes parámetros:

  • Dirección IP (será la dirección estática que deseamos usar).
  • Marcara de subred.
  • Puerta de enlace predeterminada (la dirección del Gateway).
  • Servidor de DNS preferido.
  • Servidor de DNS alternativo.


Tras ingresar los valores damos clic en aceptar y la configuración surtirá efecto. Para comprobar que la asignación se realizo de forma correcta abrimos una PowerShell y tecleamos "ipconfig". Esto nos devolverá los valores de configuración de nuestros adaptadores de red.


Para comprobar el funcionamiento podemos hacer un ping a otra máquina Windows, una dirección IP de internet o local pero como mencione en el post de Debian 7 Wheezy depende de la configuración del firewall de Windows si es que se obtiene respuesta a los ping. Una solución alternativa es abrir un navegador web e intentar ingresar a una página web cualquiera.


En mi caso hice un ping a google.com y solamente obtuve una respuesta (de 4 intentos que realiza Windows) y al hacer un ping a una máquina con Debian recibí todas las respuestas. Finalmente sino quieres hacer un ping o abrir un navegador web el icono de "Acceso a internet" de la superbarra de Windows mostrara un icono de advertencia si los valores son incorrectos y este estado no cambiará hasta que hayas cambiado la configuración por una correcta.

Licencia de Creative Commons
error066 Blog by Enrique Tezozomoc is licensed under a Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Unported License

martes, 15 de julio de 2014

Asignar una IP estática en Debian 7 Wheezy

Una IP estática -como su nombre lo da a entender- es una IP que no cambia con el paso del tiempo a la máquina a la que se le asigna es conveniente utilizarla cuando se necesita que un equipo posea la misma dirección IP todo el tiempo.

Para asignarla en Debian se debe de editar el archivo /etc/network/interfaces con su editor preferido (nano, vi, vim) con permisos de root.

Se tienen que modificar los valores siguientes:

  • iface eth0 inet static
  • address --dirección IP deseada--
  • gateway --dirección del gateway--
  • netmask --mascara de red--
  • dns-nameservers --dirección del dns-- --dirección adicional de dns--

Tras realizar la edición se debe guardar el archivo con los cambios realizados.


En mi caso decidí utilizar los DNS de Google (8.8.8.8 es el principal y 8.8.4.4 es de soporte). Tras esto se debe bajar la interfaz con "ifdown eth0" y después volver a levantarla con "ifup eth0".

Para comprobar la asignación de la IP utilice "ifconfig" y para la funcionalidad haga un ping a un sitio de internet o a una IP de su LAN.


Solo hay que recordar que si el ping se realiza a un equipo Windows este no devolverá respuesta si esta habilitado el firewall de Windows. Si se desea tener una respuesta al ping se debe modificar la configuración de este en la sección de ICPM y marcar la opción de "aceptar solicitud de eco entrante" o bien permitirle a Windows aceptar la compartición de archivos e impresoras en la red.

Licencia de Creative Commons
error066 Blog by Enrique Tezozomoc is licensed under a Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Unported License

domingo, 23 de febrero de 2014

Como evitar que una memoria USB se contagie de virus en Windows

En el mundo Windows el pan de cada día es el malware (o virus como generalmente se les dice en México) y aunque ya existe la nube y gracias a ella podemos desembarazarnos de andar trayendo memorias USB con nosotros siempre habrá alguien por ahí que las siga viendo como el mejor medio para compartir información lo que trae un gran problema: la propagación de malware por medio de estas memorias.

Este malware se va contagiando de la siguiente forma:
  1. Se conecta a un PC una memoria contagiada.
  2. La memoria contagia al PC con el malware.
  3. Se conecta una memoria nueva o diferente y se copia el malware.
  4. La nueva memoria infectada repite el proceso en una nueva PC tarde o temprano.
 Los antivirus en su gran mayoría hacen lo que pueden para intentar frenar esto pero no siempre son efectivos y la razón es que este tipo de malware por lo general utiliza un archivo llamado autorun.inf el cual Windows utiliza para efectuar acciones predeterminadas al conectarse un dispositivo extraible.


El funcionamiento es sencillo: cuando el malware infecta una memoria USB se crean carpetas ocultas donde se almacena el virus y este crea un archivo autorun.inf que contiene la instrucción de ejecutar el virus desde la carpeta oculta cada vez que se conecte la memoria al PC, entonces la PC se contagia, luego se conecta otra memoria y esta se contagia a su vez y así sucesivamente.

Para evitar esto solo se tiene que llevar a cabo una acción muy sencilla:
  1. Formatea tu unidad USB.
  2. Crea una carpeta llamada autorun.inf
 Cuando se conecte la memoria USB a un PC infectado con este tipo de malware se copiara el virus pero no se podrá crear un archivo llamado autorun.inf porque este ya existe y cuando intente sobreescribirlo no podrá hacerlo porque es una carpeta y las carpetas no se pueden sobreescribir.

Con esto evitaras al menos que este molesto malware te de problemas, desafortunadamente hay mucho más malware por ahí específicamente diseñado para dispositivos USB mi recomendación final sería utiliza la nube con ello te evitaras problemas de este tipo.

Licencia de Creative Commons
 error066 Blog by Enrique Tezozomoc is licensed under a Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Unported License

jueves, 22 de agosto de 2013

En Terapia Informática: El buying y troleo

Un tema de moda pero también un problema social. Reflejo sin duda de como las tecnologías de la información pueden usarse en contra de personas en lugar de ayudarlas. En está sesión abordaré el tema del buying y troleo informático, de como es y quienes lo generan.

El anonimato en la red... puedo decir lo que quiera


Muchas organizaciones y personas han luchado a través de los años para detener el anonimato en la red, para que todos mostremos nuestros nombres reales en todo momento y seamos capaces de reconocernos mutuamente. Otros por supuesto no tienen el más mínimo interés en que se les reconozca. Argumentos más argumentos menos la realidad es que es un debate estancado, ni adelante ni hacia atrás.

En este momento en el que la laguna está lo que impera es el anonimato, todos podemos dejarlo pero también todos podemos usarlo; la decisión recae en las personas. Desde un punto de vista pragmático no hay problema ya que cada uno de nosotros decide... pero entonces el buying y el troleo ???

En México se esta definiendo al buying como un tipo de acoso escolar de forma psicológica, física o verbal es decir, cuando los chavos sufren de maltrato escolar por otros y haciendo uso de móviles graban o fotografían a la persona siendo acosada y lo difunden en las redes sociales.

Los chavos -que son listos nada tontos- tienen cuentas con nombres falsos pero que son identificables por los compañeros de clase así todos se tienen como amigos en una red social. Cuando uno de estos eventos sucede aparecen las imágenes o vídeos de forma publica en estas redes, el que lo subió evidentemente tiene una cuenta con nombre falso así que no es probable que se le asocie directamente con el suceso.

Otros -los menos listos- suben este contenido con su nombre real pero aún así es difícil dar con ellos puesto que las victimas difícilmente denuncian. Es comprensible son niños y el miedo es una sensación difícil y fuerte a la cual sobreponerse sin importar la edad que se tenga... pero si crees que esto no le sucede a los adultos estas en un error, el nombre cambia pero la esencia es la misma y uno de sus nombres es troleo.

En el mundo de los adultos nos enfrentamos al Troll, algo difícil definir que es exactamente pero se puede decir que es una persona que usando el anonimato de la red se dedica a criticar, difundir, insultar a personas o ideas. En algunos países se le denomina también Troleo al estar hostigando a personas, ideas, grupos sociales o raciales solo por diversión.

Es un fenómeno curioso el que esta sucediendo y aún no existen cifras o estudios que hablen del problema pero en mi opinión es un paso natural del chavo que hizo buying pasar a ser un trol de adulto... la pregunta sería ¿que empuja a la gente a hacer esto?

Todos odiamos algo... yo solo saco mi frustración


La vida no es sencilla, nadie lo niega y el hecho de que todos somos neuróticos en mayor o menor medida no es novedad para nadie. Una de las primeras cosas que se aprenden en informática es que puedes diseñar un sistema para que haga algo, pero las personas al usarlo pueden terminar dándole un uso totalmente diferente al que tu pensaste. Eso es lo que pasa con las redes sociales.

 Todas las redes sociales desde un punto de vista informático no hacen nada malo, hacen su trabajo bien y eficientemente han sido las personas las que les han dado un giro y todos tenemos la posibilidad de hacerlo. Así una persona puede difundir su vida, pasarse poniendo vídeos de música o deportes, poniendo letras de canciones o imágenes de superación personal... es decir la plataforma deja que compartas, pero no te dice que compartas. Aquí es donde el buying y el troleo entran, así como puedes difundir tu vida, también puedes criticar la vida de todos los demás, así como puedes difundir imágenes de superación personal también puedes distribuir imágenes de peleas o raciales... se podría decir que es la tesis y la antitesis.

El compartir imágenes de vacaciones, lo que compramos, lugares a donde fuimos, decir en donde estás o has estado, tus logros personales o profesionales sabemos que crean un determinado nivel de inseguridad y estrés en las personas que los leen y no tienen esos logros. También sabemos que en las redes sociales se tiende a decir lo mejor y lo peor hacerlo más trágico de lo que en realidad es lo cual en su conjunto crea el área de cultivo ideal para que las personas saquen su frustraciones.

Así como hay personas que sanamente sacan sus problemas haciendo ejercicio, leyendo libros, saliendo con amigos hay su antitesis... personas que han encontrado una fácil salida en insultar a los demás, denigrarlos, humillarlos y no necesariamente es importante que sea alguien de la vida real en la mayoría de los casos vuelcan su frustración a personas publicas -políticos, cantantes, artistas- o ideologías -racismo, homofobía, discriminación- y el anonimato en la red facilita el que estas personas sean cada vez más violentas y algo debe de ocurrir en su psique que entre más violentas son sus respuestas más satisfacción obtienen.

No me puedes detener... siempre puedo sacar una cuenta falsa de nuevo


Todos lo servicios nos darán siempre dos opciones: crear y cerrar una cuenta. La razón de esto es que es un negocio y todo cuesta en está vida, tener la falsa idea de que hay cosas gratis quizás sea la forma más inocente de vivir. Un biólogo me comento una vez: inclusive respirar cuesta... con cada suspiro que tomas tus pulmones se desgastan y envejeces con cada bocanada de aire.

Cuando por fin se ha decidido detener el buying o el troleo siempre nos encontramos con el problema de que esas personas pueden seguirnos, pueden estar ahí y continuar con su labor. Pero hay algo que siempre se dice y es muy cierto: tu decides a quien quieres dejar entrar a tu vida y que compartes o que no compartes.

Hay personas que abogan por prohibir a determinadas personas crear cuentas en todo tipo de servicios y hasta cierto punto tienen razón pero como mencione al inicio hasta que no se defina el asunto del anonimato en la red no podemos avanzar más.

En Terapia Informática: Conclusiones

No importa mucho que edad tengas todos podemos sufrir del fenómeno del acoso por internet, se le da nombres diferentes a las personas que lo hacen pero al final tienen lo mismo en común. Algo que nunca se debe de olvidar que son personas las que están detrás, solo hombres y mujeres... como bien dice un proverbio japones: siéntate tranquilamente en la acera a esperar ver pasar la carroza de tu vecino.

Hay tres consejos que se pueden utilizar para evitar al máximo ser victima del buying y del troleo:
  1. Solo acepta a personas en las redes sociales que conozcas, si alguien se vuelve incomodo puedes fácilmente bloquearlo.
  2. Si eres victima de buying en tu escuela acude con tus padres, junta todas las evidencias posibles -capturas de pantalla, copias de mensajes o tweets, direcciones de sitios en internet- la mayor parte de los chavos que denuncian nunca juntaron pruebas y cuando se dan cuenta los acosadores que los denuncias borran el contenido para que no haya evidencia.
  3. Si eres victima del troleo o un trol en especifico lo mejor que puedes hacer es bloquearlo.
Por ultimo siempre hay que recordar que un cosa es la libertad y otra cosa es dejar vivir a los demás en paz.

Licencia de Creative Commons
error066 Blog by Enrique Tezozomoc is licensed under a Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Unported License