Cómo no recibir propaganda electoral de los partidos políticos

Si no quieres recibir propaganda electoral en tu domicilio puedes solicitarlo a través del formulario habilitado por el Instituto Nacional de Estadística para tal fin. Este organismo posee un formulario web donde puedes solicitar la exclusión/inclusión en las copias del censo electoral que se entregan a los representantes de las candidaturas para realizar envíos postales de propaganda electoral.

Continue reading “Cómo no recibir propaganda electoral de los partidos políticos”

Envío de correos desde Bash

Si necesitas enviar correos desde un script de Bash, este comando es interesante

mail -s "Asunto del correo" mail@example.com <<< "Cuerpo del mensaje"

<<< lo que haces es redigir la salida estándar.

Encontrar equipos activos en una red local con nmap

Muchas veces tenemos que encontrar qué equipos activos tenemos en una red local o que IP acaba de ser asignada a un equipo sobre el que no tenemos acceso directo, sino que tenemos que acceder a él por SSH, Terminal Server,…

Para encontrar la IP resulta muy cómodo el siguiente escaneo con nmap (como administrador)

nmap -sP 192.168.0.1/24

En este caso estamos escaneando una red de tipo C 192.168.0.0, 192.168.0.0/24 o 192.168.0.0 con máscara de red 255.255.255.0, como queramos verla.

Este tipo de escaneos no van a funcionar si algún equipo tiene bloqueado en el firewall el ping, ya que lo que hace el parámetro “-sP” es un sondeo ping.

Más información:

:wq

Putty, SSH y claves RSA. Acceder a un servidor Linux desde Windows con Putty y claves RSA

En una entrada anterior expliqué cómo acceder por SSH a un servidor o equipo remoto sin introducir ni usuario ni contraseña entre equipos Linux o Unix (OS X incluido). En esta entrada voy a explicar cómo hacer lo mismo desde un equipo Windows, usando la aplicación de acceso remoto Putty.

Lo primero que tenemos que hacer es descargar e instalar Putty. Instala varias aplicaciones

Putty

Ejecutamos PuTTYgen para generar la clave pública/privada RSA (SSH-2) de 2048 bits. Selecciono estas dos opciones.

PuttyGen-Key-Generator

A continuación muevo el ratón por la zona vacía para generar aleatoriedad en la creación de las claves.

PuttyGen-Key-Generator

Y ya tengo generadas las 2 claves RSA.

PuttyGen-Key-Generator

Tras generar las 2 claves, las guardo, por ejemplo, en un directorio llamado “my_keys” en “Mis documentos”:

  • Clave pública: rsa-key-servidor
  • Clave privada: rsa-key-servidor.ppk

A continuación copio la clave pública haciendo clic con el botón derecho del campo que indica “Public key for pasting into OpenSSH authorized_keys file:”, usando los comandos “Seleccionar todo” y “Copiar”. Es importante comprobar que la clave empiece por el texto ssh-rsa AAAA.

PuttyGen-Key-Generator

Lo siguiente que tengo que hacer es acceder al servidor con el usuario que estoy configurando y pegar esta clave al final del archivo ~/.ssh/authorized_keys. En el peor de los casos, que no tenga creado el archivo ni el directorio .ssh, ejecuto los comandos:

# Creo el directorio
mkdir ~/.ssh
# Cambio los permisos para que solo pueda acceder el propietario
chmod 0700 ~/.ssh
# Creo el archivo vacio
touch ~/.ssh/authorized_keys
#Cambio los permisos del archivo
chmod 0644 ~/.ssh/authorized_keys

Y en este archivo “authorized_keys” tengo que pegar al final del archivo la clave pública copiada en el paso previo.

A continuación tengo que configurar Putty. Lo ejecuto.

En la sección Session introduzco los datos del servidor remoto: IP o host (campo “Host Name (or IP address)“) y puerto (campo “Port“).

Putty-RSA-login-configuration

En la sección Connection -> Data introduzco el nombre de usuario (campo “Auto-login username”) en el servidor remoto para el que estoy configurando las claves.

Putty-RSA-login-configuration

En la sección Connection -> SSH -> Auth le indico la ubicación de la clave privada (extensión .ppk) creada previamente.

Putty-RSA-login-configuration

Ya solo me queda guardar la sesión con un nombre determinado, que en este caso será la IP del servidor al que me quiero conectar, ya que es un servidor de la red local y lo identifico fácilmente. Para ello voy a la sección Session, selecciono una sesión existente (o creo una nueva introduciendo el nombre en el campo “Saved Sessions“) y hago clic en el botón “Save“.

Putty-RSA-login-configuration

Ya tengo todo configurado. Para conectarme automáticamente al servidor bastará con que haga doble clic sobre la sesión guardada.

Más información:

:wq

El Estado sigue sin usar estándares abiertos en la tenología

Cuenta El Diario que el Tribunal de Cuentas (no he encontrado el informe) y el informe IRIA 2012 denuncia que los ministerios “abandonan los estándares abiertos” y los sustituyen por “tecnología cautiva” que “favorece a un número reducido de empresas”. Unos puntos interesantes:

  • Solo el 34% de los 1.680 millones gastados por la Administración central en tecnología se adjudicó por concurso abierto con las máximas garantías.
  • Utilización excesiva de la licitación negociada.
  • La dependencia o, incluso cautividad tecnológica respecto de unas pocas empresas en las que se concentra la mayor parte de las adjudicaciones.
  • La proliferación del recurso a los contratos de servicio de apoyo informático para resolver las carencias de personal propio, funcionario o laboral.

Si analizan las Comunidades Autónomas, Diputaciones, Ayuntamientos y chiringuitos creo que se encontrarán con más de lo mismo a menor escala.

Guía de usos y estilo en las redes sociales de la Generalitat de Catalunya

La Generalitat de Catalunya acaba de publicar una guía titulada “Guía de usos y estilo en las redes sociales de la Generalitat de Catalunya” bajo licencia Creative Commons Reconocimiento 3.0 España, en la que tratan el uso de la web 2.0 dentro de la Generalitat: blogs, Twitter, Facebook, LinkedIn, Youtube, Flickr, Slideshare y Flickr.

El documento está disponible en catalán y en castellano, ambos en formato PDF.

Políticas de uso de servicios de participación ciudadana en el contexto de las Administraciones Públicas

La Web 2.0 permite que los usuarios interactúen con el propio portal o entre sí, por lo que resulta impensable mantener un portal cerrado. Quienes lo usan exigen participar, aportar información, comunicarse con personas afines, etc.
Las Administraciones Públicas que se plantean abrir servicios participativos tienen dudas sobre si realmente se puede confiar en quienes usan sus aplicaciones para cederles parte del control de la información.

Para ayuar a los gestores públicos, el CTIC acaba de publicar una guía (en PDF) en la que describe la metodología de análisis de servicios Web participativos desarrollada para el Gobierno del Principado de Asturias , dando cobertura a los principales riesgos a los que puede tener que enfrentarse una Administración Pública a la hora de establecer o gestionar servicios de este tipo. La publicación se compone de los siguientes bloques:

  1. Introducción a la web participativa o Web 2.0.
  2. Metodología de gestión de riesgos.
  3. Riesgos en la web participativa.
  4. Medidas para el control de riesgos en la web participativa.
  5. Evaluación de servicios web colaborativos.