Blog de Miguel Angel

Lo que se me ocurra cuando no se te ocurra a ti…

Archivos por Etiqueta: tutoriales

¿Cómo ajustar la nitidez del fondo de nuestras fotografías digitales?

Hola a todo el mundo.
Voy a crear esta entrada para explicar como podemos seleccionar qué partes de la fotografía queremos que se vean nítidas y cuales no dentro de nuestras composiciones fotográficas. De esta forma vamos a poder elegir siempre si queremos que por ejemplo el fondo de una composición se vea nítido, difuminado o borroso para dar mas protagonismo a la composición de primer plano.

¿Cómo podemos seleccionar qué partes se quedan nítidas y cuales no..?
Bien, esto lo podemos conseguir gracias a la selección de enfoque y al control de la apertura del diafragma de nuestra cámara digital.
Lo primero que tenemos que hacer es comprobar que tipo de enfoque estamos utilizando, ya que este ha de ser por lo general manual para primeros planos y automático para fotografías panorámicas, modos AF y MF.

Vamos a tener la posibilidad de asignar las zonas en las que deseamos que tenga acción el enfoque de nuestra cámara gracias a la apertura del diafragma de la cámara digital, a mayor apertura de este mayor será también el punto de enfoque que capte y menor la nitidez del fondo de la fotografía.
Por ejemplo, imaginemos que deseamos tomar una fotografía de un paisaje en una montaña,  el valor adecuado para la apertura del diafragma tendría que ser alto a partir del F16, para lograr captar la mayor nitidez en toda la imagen.

Podemos ver este efecto con estos ejemplos:

Podemos ver que a mayor es la apertura menor es la nitidez que capta en el fondo de la fotografía. Creo que con los ejemplos está bastante claro el efecto.

A partir de ahora cuando realices una nueva fotografía en primer plano vas a poder escoger entre otras muchas opciones, si deseas que el fondo de la imagen se vea nítido, difuminado o directamente borroso para dar mayor protagonismo al primer plano de la composición.

Gracias por la lectura.
Saludos.

Anuncios

Os presento a todos mi nuevo Instagram

Hace muy poquito cree una nueva cuenta en Instagram para poder subir mis mejores fotografías a la red y así que puedan ser vistas por todo el mundo. Bien, ahora ya tiene mas de 100 fotos, todas ellas de mi cámara o algunas, las que menos, editadas por mi con programas de diseño fotográfico. En cualquiera de los casos, trabajos míos..
Dejo la dirección de mi perfil para que se puedan ver todas las fotos que contiene y también tres de las últimas fotografías que he subido reciente mente…

http://instagram.com/mikell242




Gracias a todos por la lectura… Un cordial saludo.

Máscaras de Red y SubRedes

Máscaras de Red y SubRedes

redes

redes

 

Seguimos aprendiendo poco a poco los fundamentos de la seguridad en Internet, las nociones básicas que debemos de conocer antes de empezar de verdad a usar herramientas y testear sistemas y redes. Lo primero es aprender estas cosas.

 

 

Máscaras de Red
Cuando hablamos de direcciones IP en cuestión de enrrutamientos y de redes esta es solo la mitad de la dirección real completa, la segunda mitad corresponde a la máscara de red o también denominada “netmask” por su origen en Inglés, esta se considera más importante que la dirección IP simple de conexión y  más identificatiba. Está compuesta por 32bits binarios en 4 octetos, de la misma forma que se distribuye la dirección IP básica.

Si la IP determina una determinada máquina conectada a una red, la “netmask” determina que red es esa en la que está conectada la máquina por medio de la IP. Entre las dos forman la combinación perfecta para identificar 1º la máquina conectada dentro de la red y 2º la red propiamente dicha como única e intransferible.

Esta combinación tiene un uso principal que es por un lado identificar la porción de la división de máscara usada para determinar la red y por otro  la porción dedicada a divisiones para los host. Gracias a la máscara de red podemos obtener la dirección real de red de una determinada IP. El ruter podrá identificar de donde le está llegando un determinado paquete de información gracias a la máscara de red.

Cuando en una dirección de red todos los octetos que hacen referencia a la porción de host están al máximo permitido (255). Le estará indicando al ruter que el paquete que se recibe desde esa dirección le estará llegando a todos los equipos que pertenecen a la red, esto se conoce como “broadcast“.
En estas ocasión es común que el tráfico de la red se cargue de tal forma que llegue a ser un problema para su uso. En ese caso una solución es subdividir esa red en varias porciones de redes más pequeñas, a esa segmentación de red se la denomina “subred“.

SubRedes
Las subredes se crearon a comienzos de la Internet con el fin de subdividir las redes de clase A.B y C para reducir en rangos más pequeños de IP el tráfico que generaban. Su método de funcionamiento consiste en asignar más o menos bits en la porción de red asignada a los host de la red o de red en la máscara de red, modificando de esa forma el número máximo de clientes que se pueden conectar por red.

Instalar y configurar Docky en Ubuntu 10.04 paso a paso

Instalar y configurar Docky en Ubuntu 10.04 paso a paso

Hola a todos los amigos/as de El blog de Miguel Angel. Hace tiempo que no creo ninguna entrada relacionada al fantástico sistema operativo Ubuntu de Linux, ha llegado el momento de crear una entrada relacionada a Ubuntu.
En esta ocasión vamos a ver como podemos instalar y configurar el Dock para Linx Docky que para mi entender es uno de los mejores que tenemos disponibles, hay más y se pueden tener instalados y corriendo a la vez pero de momento vamos a instalar y a configurar este y después si necesitamos más Docks crearemos las entradas para ver como podemos tener más de uno corriendo a la vez en nuestro sistema.

Instalación:
Para la instalación lo primero que haremos será agregar el repositorio a nuestra librería, ojo por que creo que solo está disponible para las versiones 9.10 y 10.04. Para ello abrimos una terminal como usuarios rot y escribimos:

sudo add-apt-repository ppa:docky-core/ppa
sudo aptitude update
sudo aptitude -y install docky

Si todo ha salido como debe tenemos que tener una app en el directorio Aplicaciones > Accesorios

Ejecución:
Ejecutamos la aplicación pulsando sobre ella. Sin embargo vemos que esta aparece en la parte inferior sobre la barra ya existente y que no queda del todo bien, también vemos que la pantala sube unos centímetros hacia arriba y que eso tampoco queda bien.

Configuración:
Vamos a ver como podemos reparar estas dos cuestiones y dejar configurada la aplicación de manera definitiva.
Lo primero será eliminar la barra antigua inferior para que no moleste puesto que con el Dock nos es más que suficiente, pulsamos sobre el botón derecho del ratón sobre la barra y escogemos la opción “Borrar este panel” y después “Eliminar”. Con esto vemos que ya no está y que por lo tanto ese fallo está solucionado.
Ahora vamos a configurar un poco la herramienta, pulsamos sobre el primero de los iconos que trae, el que tiene el logo del programa con un ancla dibujado, se abrirá la ventana de configuración, en ella tenemos que escoger las siguientes opciones:
Con el primer cuadro escogemos que se abra la aplicación al iniciar el sistema, después escogemos el estilo que queremos que tenga, en este caso uno oscuro a juego con el diseño por defecto de Ubuntu que es como está ahora.
Después viene lo bueno, marcamos la pestaña “Esquivar ventanas” para que desaparezca el pequeño espacio entre la ventana y el Dock, escogemos “Modo panel” para que ocupe todo el ancho de la pantalla, pero esto es opcional, y por último “Fondo en 3d” para dar un aspecto más moderno al diseño.

Con esto ya tendríamos la aplicación Docky lista para su funcionamiento, después sería solo cuestión de ir añadiendo los programas que deseemos que estén a mano desde la barra.
Un último apunte, si te aparece un espacio en color negro bastante grande entre el final de la pantalla y el Dock es debido a que no tienes activo el compositing_manager de Metacity fundamental para que la aplicación funcione bien, para activarlo basta con escribir en una terminal como usuario rot

gconftool-2 -s --type bool /apps/metacity/general/compositing_manager true

Espero que podáis sacar todo el partido posible a la herramienta de sistema Ubuntu, gracias por la lectura y un cordial saludo.

¿Cómo proteger tu red Wi-Fi? Aprende a proteger tu conexión a Internet

¿Cómo proteger tu red Wi-Fi? Aprende a proteger tu conexión a Internet

Tengo que dar en primer lugar las gracias por estos últimos comentarios que he podido ver en algunas de las entradas creadas, muchas gracias a todos/as…

¿Cómo proteger tu red Wi-Fi? Empresas y particulares, aprende a proteger tu conexión a Internet es una entrada para todos aquellos que quieran tener su conexión a Internet lo más protegida posible con las herramientas comunes que nos podrá proporcionar cualquier servidor de Internet como puedan ser Jazztel o Telefónica y es que estoy viendo que cada vez son más los aficionados, por que no tienen otra palabra, que se dedican a ir casa por casa con su notebook y su WifiSlash o similares robando todas las claves de redes vecinas que pueden y con ello, ganarse unas pelas extras e ilegales. Pues esta entrada va a ser para tratar de poner todas las trabas posibles a esas personas por si se da el caso que somos nosotros blanco de sus ataques y por que nosotros desde este blog  somos lo que se denomina “SOMBRERO BLANCO” o White hats en Inglés,  y que viene a decir que somos programadores pero que luchamos contra los que se dedican a crear virus informáticos, o a romper claves de seguridad de redes o a entrar en bases de datos ajenas, etc siempre que no sea con un motivo bien justificado y siempre con permiso sus propietarios. Así que vamos a ver como podemos ajustar las medidas de seguridad en nuestros aparatos para que esto no pase.

Nosotros vamos a hacer las pruebas con un router proporcionado por Jazztel hace muy poquito tiempo de la marca Huawei el modelo HG 532g para ser más exactos, pero básica mente vamos a poder hacer lo mismo con cualquier marca y modelo.
Lo primero que tendremos que hacer será ver que modelo de router tenemos ya que los más modernos suelen traer buenas encriptaciones mientras que los más antiguos no, si sabemos cual es el modelo exacto que tenemos podemos ir a Internet para averiguar que tipo de encriptación trae, una vez hecho esto verificaremos que se puede usar el tipo WPA2 (Wi-Fi Protected Access 2) o WPA-PSK (Pre-Shared Key) en todo caso y nunca la WEP (Wired Equivalent Privacy) ya que esta es la más sencilla de romper o desencriptar, para resumir esto un poco, una clave encriptada con WPA2 para que se pueda romper,  primero tiene que estar escrita en un diccionario (archivo de palabras, muchas palabras, para compararlas con nuestra clave), si no está previamente en este archivo o diccionario de claves nunca se podrá averiguar, el mecanismo el es siguiente, cuando la clave es encriptada lo que queda es un cadena bastante grande de números, letras y símbolos, cuando se intenta romper esa cadena lo que se hace es ir encriptando palabras al azar para después ir comparando una por una esas palabras encriptadas con la original o buscada, si ambas cadenas encriptadas coinciden será signo de que se ha encontrado clave correcta y que se ha roto la encriptación pero siempre después de que se comparen y se vea que ambas son exactas, es por eso que para que nuestra clave se pueda descifrar primero ha de existir en el diccionario, siempre a la fuerza, la conclusión es que si tenemos este tipo de encriptación y ponemos una clave del tipo manolo24 o pezygato lo más seguro es que estén en algún diccionario y que sean fáciles de romper, por el contrario si escribimos una clave del tipo slr32jsEWR:3/43*lks va a ser muy difícil que esté en un diccionario previamente y por lo tanto casi imposible de romper o desencriptar, siempre tendremos que evitar las palabras con significado porque serán las primeras que estarán en los diccionarios, mezclaremos las mayúsculas y minúsculas con números y signos para que sea más fuerte y como primera medida de seguridad sabremos que tenemos una primera barrera difícil de saltar, no imposible por que proteger al 100% cualquier tipo de datos informáticos no se puede pero si lo suficiente más del 90% como para que sea tan difícil que solo unos pocos puedan hacerlo. Entonces ya sabéis como primer paso comprobar el tipo de encriptación que podeis utilizar con vuestro router y en caso de poder usar la WPA2 aseguraos que la teneís puesta, ahora diré como se puede hacer esto, y crear un contraseña para la conexión wifi que no tenga ningún significado, que sea grande y que mezcle números con letras mayúsculas y minúsculas, también con algún signo.

Tanto para ver el tipo de encriptación que estamos usando en nuestro router, como para ver a cuantos pc’s estamos dando acceso, para ver los números MAC de esos pcs que se conectan y un montón de cosas más vamos a tener que acceder a la página de configuración de nuestro aparato, acceso a la configuración del router. ¿Còmo hacemos esto? muy fácil, necesitamos la dirección IP de tu router en la red, para esto y siempre con sistema operativo Windows, vamos a Inicio, Programas, Accesorios y Simbolo de Sistema, o en versiones modernas de Windows, Inicio y tecleamos en el buscador interno cmd, cuando se abra la ventana de programación MS2 de Windows escribimos ipconfig y pulsamos Intro, a continuación van a salir unos cuantos renglones con datos de nuestra red, tenemos que fijarnos en el que dice Puerta de enlace predeterminada …………………………….. XXXXXXXXXXXXXX que suele ser el número 192.168.1.1,

Configuración Router 2

Configuración Router 2

Una vez que tenemos este número abrimos un navegador de Internet como puede ser el Explorer y escribimos el número que hemos conseguido, solo el número sin http:// ni www.
Con esto estamos abriendo la página de configuración que traen todos los routers del mercado, un apunte, cada router trae un nombre de usuario y una contraseña para poder acceder a su página de configuración, suelen ser del tipo admin 0000, o admin admin, o admin 1234, puedes probar estas que he escrito y si no son correctas tendrás que llamar a tu servidor de Internet para preguntar este dato y poder así acceder a la página de configuración del router ya que te pedirá estas credenciales, también suelen estar en los papeles que traen los routers o por detras del aparato, necesitamos esas credenciales para poder acceder así que o bien probamos hasta dar con ellas (son muy sencillas), o las buscamos en los papeles de la caja del router o llamamos a nuestro servidor de Internet para que nos las digan, con Jazztel por lo menos no hay nunca problema y te dan este dato sin más para que puedas echar un vistazo.

Cuando tenemos estos datos y accedemos a la página de configuración tenemos una gran arma a nuestro alcance ya que vamos a estar informados de cosas tan interesantes como saber a que ordenadores se está dando acceso, su número e identificación MAC, esto lo encontramos en el apartado WLAN como se puede ver en la siguiente imagen:

 

Configuración router 1

Configuración router

Bien ahora que tenemos acceso a nuestra página de configuración de router lo primero que haremos será cambiar precisamente esas credenciales que nos han proporcionado ya que son muy sencillas de descifrar y que al ser genéricas cualquier otro usuario de la misma compañía sabría nuestra contraseña de acceso a router, para cambiar estos datos iremos al apartado que diga Settings o Configure, buscar porque todos los routers en principio tendrían que permitir el cambiar los datos de entrada, si te lías mucho siempre puedes consultar a tu distribuidor de Internet para que te indiquen como se pueden cambiar las credenciales de acceso. 

Otro punto interesante será el cambiar el nombre de nuestra red, es una cuestión de lógica, si yo fuese a abrir redes las primeras a las que atacaría serían las redes a las que no las han cambiado el nombre genérico que traen del tipo Jazttel234 o Wlan35, esos nombres de redes demuestran que ni siquiera se han molestado en entrar en el router y cambiar el nombre genérico por lo que lo más probable es que el propietario no tenga ni idea de configuraciones y que si entramos en su red lo más seguro es que no se de ni cuenta, una pena, para cambiar el nombre de nuestra red iremos al apartado Basic – Wlan y dentro de esa página será el apartado que dice SSID: “Nombre-de-Red”, borramos el que traiga y escribimos nosotros el nombre que nos de la gana, tranquilos porque no afectará para nada el resto de conexión a excepción que después tendremos que conectar nuestros pc´s con ese nombre de red que proporcionemos, también lo anotaremos para más tarde.

Ahora viene uno de los puntos fuertes de esta protección, en el mismo apartado de configuración Wlan nos fijamos en el tipo de encriptación que tre donde dice Security, nos fijaremos que no esté marcada la protección o encriptación llamada WEP y en su lugar colocaremos la que ponga WPA2 y si nos da la opción de colocar una llamada WPA2-PSK mejor todavía, recordar que este tipo de encriptación con una buena clave (una que no sea ninguna palabra con significado) es practicamente imposible de descifrar y por lo tanto será una medida de seguridad muy efectiva, también de paso podemos cambiar la clave de nuestra conexión y reforzamos más el asunto, una buena clave ha de estar formada por números, letras mayúsculas y minúsculas y signos, hay una entrada en este blog que habla e como generar claves seguras y fáciles de recordar.

Ya tenemos nuestro router con una buena encriptación, un nombre de red nuevo y diferente al que nos proporciona nuestro servidor de Internet y una contraseña nueva y segura, que es lo que toca???
Ahora vamos a reforzar un poco más nuestras conexiones o vamos a poner las cosas un poco más difíciles al supuesto “sombrerito negro”(nombre que se da a hacker malo que se dedica a hacer maldades) que intenta entrar en nuestra red, y para hacer esto nada mejor que esconder el nombre de la red en abierto, si se puede esconder para que no se sepa a que SSID ha de conectar el ordenador, en windows aparece como “red sin nombre” y a la hora de conectar a ella nos pedirá que lo escribamos, para mac ni siquiera se ve y tendremos que escribirlo nosotros directamente, el nombre que tenemos que escribir es el mismo que le ponemos a la red descrito un poco más arriba, el que dice SSID que hemos anotado antes.
Para esconderlo tenemos que ir una vez más a la página de configuración del router al apartado Basic, Wlan y marcar la casilla que pone Hide broadcast (esconder la emisión), también nos fijamos que esté marcada la casilla de SSID para que este sea pedido en cada ordenador que desee conectar a la red, con este simple gesto estamos como digo complicando aún más las cosas a la hora de intentar acceder a nuestra red, la única pega es que todos los ordenadores que tenemos conectados por WiFi se van a desconectar y para volver a tener Internet tendremos que conectar de nuevo con la red de la forma que dije antes, nos pedirá primero que escribamos el nombre de red el SSID para verificar que es la nuestra y que en realidad sabemos que nombre tiene ya que al cambiar este en teoría solo lo sabemos nosotros los propietarios de la conexión.

De momento creo que con estos pasos se puede tener una buena barrera en nuestra red, hay más formas de poner trampas como por ejemplo filtrar las mac a las que se da acceso, prohibir Ip de conexión, etc, etc, pero de momento no serán necesarias, no obstante como se puede ver siempre el número de ordenadores que tienen acceso por WiFi a nuestra red si tenéis entradas indebidas aún con estas medidas de seguridad escribir un comentario informando o un email a mi dirección para que veamos que se puede hacer.

Un saludo para todo el mundo y gracias por el interés que demostráis tener… GRACIAS:

sombrero-Blanco

elblogdemiguelangel-sombrero-Blanco

Seguridad XAMPP para Linux – Aprende a configurar tus servidores Apache y MySQL tras su instalación

Seguridad XAMPP para Linux
Aprende a configurar tus servidores Apache y MySQL tras su instalación

Vamos a ver como podemos configurar el servidor Apache y MySQL que proporciona XAMPP para sistemas operativos Linux ya que este cuando se instala y se arranca por primera vez viene con muy pocas o casi ninguna medida de seguridad, en caso que solo uses tú los servidores y que los trabajos que crees no se publiquen en Internet si no que sean solo maquetas locales no será tan importante, si por el contrario usas XAMPP de forma oficial colgando tus trabajos en Internet será de vital importancia que lo configure correctamente.
Como se puede ver en la siguiente imagen cuando entramos en el panel de localhost tenemos una opción de menú llamada seguridad desde la que observamos que indica faltan medidas por aplicar:

Medidas de seguridad para XAMPP de Linux

Medidas de seguridad para XAMPP de Linux

Bien vamos a ver como podemos evitar estos avisos, podríamos hacer esto de forma manual pero la aplicación trae ya un script configurado para ahorrar este trabajo, abrimos una terminal como usuario su y escribimos en ella:

$ /opt/lampp/lampp security

Una vez que lo escribimos vemos que la terminal nos va indicando las partes de los servidores que no tienen seguridad (password) y nos pregunta si queremos poner una contraseña, podemos escribir distintas claves para cada apartado, phpMyadmin, FTP, MySQL, etc, pero yo te recomiendo que escribas la misma contraseña para todo ya que si no puede ser después un poco lío, los usuarios no se pueden cambiar, son usuarios que tienen que existir casi obligatoriamente.
Ahora si pulsamos F5 sobre el panel de localhost de XAMPP vemos que nos pide un nombre de usuario y una contraseña, bien, el usuario para xampp es, lampp y la contraseña la que hayas escogido, vemos una vez que entramos que ahora el apartado de seguridad indica que está todo ok, o por lo menos los componentes que tenemos corriendo en el servidor:

XAMPP Seguro

XAMPP Seguro

Si queremos abrir por ejemplo la aplicación web phpMyadmin pulsaremos sobre el enlace que hay en el menú izquierdo, el que pone phpmyadmin, el usuario por defecto es root y la contraseña igual la que hayas escogido, poco más en cuanto a este apartado, ya podemos seguir usando el servidor pero con la seguridad de tener todos sus componentes a salvo de posibles intrusos.

Ahora vamos a escribir algunos comandos interesantes para ejecutar sobre el servidor, por ejemplo:

$ /opt/lampp/lampp phpstatus

Con este comando podemos ver con facilidad la versión que estamos usando en php, ahora vamos por la 5.2 creo. también son interesantes estos:

start inicia el servicio XAMPP
stop  detiene el servicio XAMPP
 restart  detiene e inicia XAMPP
 startapache  inicia solamente Apache
 startssl inicia el soporte SSL de Apache. Lo activa permanentemente.
 startmysql inicia el servicio de MySQL
 startftp inicia el servicio de FTP (ProFTPD). Lo activa permanentemente
 stopapache detiene solamente Apache
 stopmysql detiene servicio MySQL
 stopssl detiene servicio SSL Apache
 stopftp  detiene servicio FTP
 security  inicia un chequeo de seguridad

Vamos a ver que donde están los directorios más importantes de nuestro servidor XAMPP:

 /opt/lampp/bin/ Comandos de XAMPP. /opt/lampp/bin/mysql llama al MySQL monitor.
 /opt/lampp/htdocs/  El directorio HTDOCS de Apache
 /opt/lampp/etc/httpd.conf  Archivo de configuración de Apache
 /opt/lampp/etc/my.cnf  Archivo de configuración de MySQL
 /opt/lampp/etc/php.ini  Archivo de Configuración de PHP
 /opt/lampp/etc/proftpd.conf  Archivo de configuración de ProFTPD
 /opt/lampp/phpmyadmin/config.inc.php  Archivo de configuración de phpMyAdmin

Un apunte más que para todos aquellos autodidactas entusiastas de este tipo de programación seguro les va a venir pero que muy bien, se trata de la ruta que tiene nuestra terminal de mysql para su funcionamiento por medio de comandos escritos a mano, es un poco más laborioso pero para algunas cuestioes es imprescindible poder disponer de esta terminal, para poder usar la terminal MySQL se realizarán estos simples pasos, escribe en la terminal de Ubuntu (la de siempre):

$ cd /opt/lampp/bin
$ ./mysql -h 127.0.0.1 -u (el usuario que seas, seguramente root y sin paréntesis) -p

Hacto seguido nos pedirá la contraseña de MySQL ojo!! no la nuestra como administradores linux, la misma contraseña que hemos escrito anterior mente, y listos a usar los comandos de MySQL desde la terminal al estilo “Pro”:

Terminal MySQL

Terminal MySQL

Queda un poco más pero se me está haciendo un poco tarde para continuar, seguiremos en otro momento ok??
Indicaré también como se pueden configurar estos archivos de forma correcta, hasta entonces me despido, un saludo a todo el mundo…

A %d blogueros les gusta esto: