Error en la base de datos de WordPress: [Table 'orviz_wp.AteurcTtppress_meta_data' doesn't exist]
SELECT * FROM AteurcTtppress_meta_data WHERE meta_key = 'content_restrict_data'

orviz.net https://orviz.net Hay algo en el agua... Fri, 06 Nov 2020 12:49:39 +0000 es hourly 1 https://wordpress.org/?v=5.1.10 75571798 Jugando a Minecraft Education Edition https://orviz.net/2020/11/05/jugando-a-minecraft-education-edition/ https://orviz.net/2020/11/05/jugando-a-minecraft-education-edition/#respond Thu, 05 Nov 2020 18:20:09 +0000 http://orviz.net/?p=1531 He documentado mi experiencia personal jugando a Minecraft Education Edition, con la idea de incorporarlo este curso a alguna de mis asignaturas.

La entrada Jugando a Minecraft Education Edition aparece primero en orviz.net.

]]>

Error en la base de datos de WordPress: [Table 'orviz_wp.AteurcTtppress_meta_data' doesn't exist]
SELECT * FROM AteurcTtppress_meta_data WHERE meta_key = 'content_restrict_data'

La primera vez que me puse delante de Minecraft fue muy decepcionante. Había oído hablar maravillas del juego, sobre cómo permitía dar rienda suelta a la imaginación y construir estructuras en mundos fantásticos, casi sin limitaciones a nuestras ocurrencias, así como poder extender las funcionalidades del juego a través de mods.

Tras los primeros quince minutos, desistí: no conseguí crear ningún objeto y me aniquiló un esqueleto. La ayuda contextual era (y sigue siendo) nula, por lo que la curva de aprendizaje desde el propio juego fue muy dura. Sin ningún tipo de ayuda externa, desde el propio juego fui incapaz de hacer nada interesante.

Han pasado varios años desde mi primera experiencia frustrante con Minecraft y el juego ha cambiado de dueños, y en manos de Microsoft ha pasado a ser el videojuego más vendido de la historia. Por lo menos, merecería una segunda oportunidad, simplemente para entender sus virtudes y sus defectos, ¿no creéis?

Lo dejé en barbecho hasta este primer confinamiento de marzo de 2020, donde he tenido la oportunidad de redescubrirlo y apreciarlo en su valía.

Minecraft, más de uno

Si entramos en la web oficial de Minecraft nos encontraremos que existen varios Minecraft.

Distintas variantes de Minecraft

Minecraft «clásico». Es el juego original con nuevos elementos añadidos, como el inframundo, pero conserva toda su esencia fundamental: obtención de recursos par aconstruir objetos, edificios, etc.

Minecraft Dungeons. Con la estética característica de los cuadrados y píxeles de Minecraft, esta versión es un arcade tipo aventuras, no orientado a la creación libre, pero con funcionalidades chulas como la posibilidad de multijugador.

Minecraft Earth. Supongo que habrán querido rentabilizar el tirón de Pokémon Go y la realidad aumentada para desarrollar esta versión que mantiene la estética marca de la casa en los minijuegos de realidad aumentada que ofrece.

Minecraft Education Edition. Una versión clásica de Minecraft pensada para el aprendizaje de programación por bloques, uso de biomas, lecciones sobre materias específicas, retos y mundos específicos, todo ello orientado a la educación. Utilizaré MEE en este artículo para referirme a esta versión.

¿Cómo jugar a Minecraft Education Edition?

En Asturias, la consejería de Educación ha llegado a un acuerdo económico con Microsoft para activar cuentas de Office 365 para todo el profesorado y para el alumnado que lo solicite. Las cuentas de los alumnos deben ser solicitadas por cada centro educativo.

Con esta cuenta de Office 365, aparte de tener la suite completa de herramientas Office de Microsoft (Word, Excel, Powerpoint, Teams…) con sus clientes pesados de escritorio, nos permitirá jugar a MEE de manera legal y sin costes adicionales para alumnos y profesores.

Es necesario una cuenta Office 365 de Educación para poder jugar a Minecraft Education Edition

Consulta con tu centro educativo si disponen de cuentas Office 365 para educación.

¿En qué plataforma jugar a Minecraft Education Edition?

Podemos jugar a MEE en las siguientes plataformas:

¿Qué es lo más divertido en Minecraft Education Edition?

Sin duda alguna jugar con varios jugadores en el mismo mundo. Se pasan muy buenos ratos recopilando materiales, construyendo, cavando, en fin, discutiendo y poniéndose de acuerdo para ver qué se construye o destruye.

MEE permite a cualquier jugador poner el juego en «modo anfitrión». Al habilitar este modo, se genera un código que los jugadores remotos pueden introducir para unirse.

Códigos para acceder a una sesión multijugador en MEE

Mi experiencia es que si vamos a jugar con otros jugadores dentro de casa sobre la misma red Wifi, lo mejor es unirse mediante la IP y el puerto. Si no tocamos el puerto, por defecto es el «19132».

Lo más divertido de Minecraft es jugar en un mundo con varios jugadores de manera simultánea.

A veces he notado también que, jugando por Internet, hay problemas con el NAT, con lo que un «botonazo» al router Wifi puede ser útil como solución bruta-estándar. En otras ocasiones, hemos tenido que encontrar nuestra IP pública para pasársela a los amigos que se querían unir a nuestro mundo porque a través de los códigos que genera el propio MEE resultaba imposible.

Un aspecto a tener en cuenta es que el modo multijugador no está disponible entre las diversas variantes de Minecraft: no podremos jugar desde MEE con jugadores que tengan la versión Java, pocket, consola, etc.

No es posible el modo multijugador entre Minecraft Education Edition y las versiones Java, pocket, consola…

Cuando estamos en modo multijugador, es muy importante la comunicación entre los jugadores. Podemos usar el chat integrado que ofrece MEE pero enriquece mucho más la experiencia de juego si podemos hablar entre nosotros. Para aquellas situaciones en las que no estamos jugando juntos en la misma sala, yo he utilizado Discord con un resultado razonablemente bueno.

¿Cómo usar Minecraft Education Edition en clase?

En mi experiencia, debemos tener en cuenta algunos aspectos clave que pueden hacernos desistir o ver esta herramienta como demasiado compleja para ser utilizada las aulas. Todo lo que estáis leyendo hasta ahora, ha sido el resultado de probar MEE en casa. Mi reto este curso es conseguir incorporarlo a alguna de mis asignaturas.

La parte técnica, lo primero

Necesitamos que todos los alumnos conozcan sus credenciales de Office 365 y que su cuenta incluya una licencia de Office 365 con MEE habilitado. Puede parecer una tontería, pero nos podemos encontrar barreras administrativas y de dificultades de conocimientos TIC en los alumnos que pueden hacer de este proceso una difícil pendiente.

Cada alumno tiene que tener instalada su versión de MEE, bien en los ordenadores de clase, iPads, portátiles… Recordemos que no hay versión para Android, así que las tabletas que llevan este OS quedan descartadas.

No es posible jugar a Minecraft Education Edition sin conexión a Internet

Tenemos que tener conexión a Internet. No es posible jugar a MEE sin ella, ya que es obligatorio que iniciemos sesión. Si no tenemos Internet, no podremos jugar, ni siquiera en modo local. MEE nos permite jugar un mundo específico a modo de prueba, pero no es lo que estamos buscando.

Necesitamos conexión a Internet para jugar a MEE

Tenemos que jugar a Minecraft

Si no hemos jugado nunca a Minecraft no vamos a entender la mecánica básica del juego, con lo que todas las propuestas educativas que podamos crear, adolecerán de un criterio objetivo que ayude a que sean efectivas con nuestros alumnos.

No estoy diciendo con esto que tengamos que convertirnos en Youtubers, pero sí que tengamos unas nociones mínimas de construcción, cambio de modo supervicencia-creativo, constructor de mundos, etc.

El inglés está presente siempre

La web principal de MEE desde donde podemos empezar a realizar tutoriales y tener una visión «de conjunto» es https://education.minecraft.net/. Está en español y no tendremos problemas para navegar por ella. Todos los recursos que me he encontrado, vídeos, biomas y mundos, tienen sus instrucciones para el alumnado dentro de carteles o diálogos con personajes NPC en inglés.

Con esto, los profes de inglés estarán encantados, pero debemos conocer el perfil del alumnado para valorar si es conveniente traducir nosotros los carteles (aburrido y tedioso), guiarlos o dejar que los traduzcan como parte de la actividad que les encarguemos.

Modo «Classroom»

Existe un programa externo creado expresamente para adaptar la jugabilidad de MEE y que dota al profesor de herramientas para que la sesión multijugador no se descontrole. Se trata de Clasroom Mode.

Con esta herramienta podremos hacer cosas tan interesantes como que los jugadores no se maten entre sí, no puedan destruir el mundo y teletransportarlos a un punto concreto. Ideal para que no haya «desparrame», ¿verdad?

Personalización de «skins»

Algo muy valorado por los jugadores de Minecraft, y también muy divertido, es la posibilidad de tener nuestro propio «skin» personalizado. El «skin» es la manera en que se ve nuestro jugador dentro del juego. En MEE disponemos de un conjunto variado de «skins» muy trabajados, pero existe la posibilidad de crear o editar sobre ya preexistentes e importarlos a MEE. No es tan sencillo como en otras versiones de Minecraft, pero tampoco es muy complejo. No voy a extenderme aquí en el proceso. Lo tenéis detallado en este enlace.

Pack «Gus Skins» que contiene un único «skin» personalizado en MEE

¿Qué puedo hacer con mis alumnos?

Introducción a la programación de computadores

Una característica fundamental de MEE es que han incorporado un robotillo al que llaman «agent» y que puede ser controlado a través de instrucciones. A través de metodología tipo «scratch» basada en programación por bloques, o bien utilizando los lenguajes de programación Python o Javascript podemos iniciar a nuestros alumnos en la programación de computadores. A modo de ejemplo os dejo una captura de pantalla con parte del código de bloques de mi superescavadora: uso el agente para que taladre un hoyo al que le asigno las dimensiones, de manera que solo tengo que recoger lo que él va excavando. Si jugáis a Minecraft sabréis que excavar mola, pero a veces buscas un material en concreto y te cansa un poco el cava que te cava.

Código basado en bloques

Podemos usar MEE para que nuestros alumnos aprendan los fundamentos de la programación vía metodología scratch, Python o Javascript

NPE: personajes para interactuar

Otra de las funcionalidades que he usado en MEE es crear personajes que den instrucciones a los alumnos y que permitan ciertas interacciones. En mi caso, lo que he hecho ha sido crear personajes NPE que nos indican tareas a realizar, registrar los resultados en nuestro libro editable de Minecraft y poder desplazarnos al siguiente NPE teletransportándonos.

NPE con instrucciones para realizar actividades

Retos de construcción

Desde la web principal de MEE nos proponen estos retos de construcción, en el que los alumnos tendrán que construir o realizar las actividades que se les indica. Por ejemplo, visitar la Estación Internacional Espacial y etiquetar las partes que reconozcamos, utilizando las herramientas de Mincraft, libro, cámara pluma para documentar el trabajo.

Lecciones específicas

Las lecciones contienen una guía didáctica con los objetivos de aprendizaje y la guía de ejecución para los alumnos. Algunas traen incluso rúbricas de evaluación. En este ejemplo, podremos hacer una ruta revisando algunos animales que se han extinguido por la mano del hombre. La lección se complementa con enlaces a la web de la Enciclopedia Británica donde obtendremos más detalles sobre cada animal.

Conclusiones

Puede resultar atractivo incorporar metodologías nuevas en nuestras aulas, pero en el caso de Minecraft pasa por un requisito fundamental: que hayamos jugado, que nos guste el juego y que seamos capaces de ver el potencial que tiene para que así, los alumnos desplieguen toda su imaginación y alcancen los objetivos de aprendizaje que hayamos determinado.

La entrada Jugando a Minecraft Education Edition aparece primero en orviz.net.

]]>
https://orviz.net/2020/11/05/jugando-a-minecraft-education-edition/feed/ 0 1531
Sí, otra gráfica más sobre el coronavirus https://orviz.net/2020/04/01/si-otra-grafica-mas-sobre-el-coronavirus/ https://orviz.net/2020/04/01/si-otra-grafica-mas-sobre-el-coronavirus/#respond Wed, 01 Apr 2020 14:43:56 +0000 http://orviz.net/?p=1477

Error en la base de datos de WordPress: [Table 'orviz_wp.AteurcTtppress_meta_data' doesn't exist]
SELECT * FROM AteurcTtppress_meta_data WHERE meta_key = 'content_restrict_data'

Sí, ya sé que estamos saturados de gráficas y sesudos análisis epidemiológicos sobre el SARS-CoV-2 y la COVID-19, pero no encontraba la que yo quería: escala logarítmica con los casos de contagiados y fallecidos para Asturias. Podéis ver el resultado en esta web. La fuente de datos utilizada es la elaborada por los investigadores de …

La entrada Sí, otra gráfica más sobre el coronavirus aparece primero en orviz.net.

]]>

Error en la base de datos de WordPress: [Table 'orviz_wp.AteurcTtppress_meta_data' doesn't exist]
SELECT * FROM AteurcTtppress_meta_data WHERE meta_key = 'content_restrict_data'

Sí, ya sé que estamos saturados de gráficas y sesudos análisis epidemiológicos sobre el SARS-CoV-2 y la COVID-19, pero no encontraba la que yo quería: escala logarítmica con los casos de contagiados y fallecidos para Asturias. Podéis ver el resultado en esta web.

La fuente de datos utilizada es la elaborada por los investigadores de datos de Datadista.com.

ACTUALIZACIÓN

Estaba registrando a diario en una Excel los valores, pero he pensado que mejor automatizarlo.

He añadido alguna gráfica más para ver los valores incrementales diarios y gráficas de tendencias.

En la versión cuatro, las gráficas generadas se han añadido directamente al post de WordPress. También permanecen en una web aparte. He tenido que añadir un plugin para poder cargar la parte HTML de la página generada en remoto vía PHP. He reducido el ancho de las gráficas para que cupiesen dentro del tema actual.

En la versión cinco, he añadido las líneas horizontales menores, un fondo gris y un parámetro de tamaño automático dependiendo de la pantalla en la que se muestren, para intentar hacerlas responsive.

[xyz-ips snippet=»Bokeh»]

Aquí va el código del script en Python:


# -*- coding: latin-1 -*-

# 27/04/2020
# asturias.v5.py
# Añado líneas horizontales y verticales al fondo de las gráficas
# así como un color gris.
# Genero las gráficas de manera que ocupen el tamaño posible en la pantalla
# para que sea responsive 

# 16/04/2020
# asturias.v4.py
# Integración dentro de WordPress
# La documentación de Bokeh para embeber gráficas está aquí:
# https://docs.bokeh.org/en/latest/docs/user_guide/embed.html


# 04/04/2020
# asturias.v3.py
# Intento introducir una línea con la media de los valores
# diarios de casos y fallecimientos, calcolando el valor
# medio entre cada día. Para ello voy a intentar usar las funciones "rolling windows" de
# pandas para generar una nueva columna de datos promedio

# 03/04/2020
# asturias.v2.py
# Quiero mostrar la variación en % de un valor respecto al siguiente
# de manera que se pueda seguir visualmente los incrementos 
# de los casos/fallecimientos. Lógicamente cuando no haya más infecciones
# ni muertos, el incremento será 0 
#
 

# 02/04/2020
# asturias.v1.py
# Cacharreando con las gráficas
# He añadido gráficas de puntos cuyo color varía
# en función de los valores

# 01/04/2020
# asturias.v0.py
#
# Estoy generando una gráfica logarítmica en excel
# Con los casos de contagiados por SARS-CoV-2 y los fallecidos por COVID-19
# en Asturias, ya que no encuentro publciada una gráfica de este tipo.
#
# He pensado que podría ser interesante automatizar el proceso de importaciónote
# de los datos y generación de la misma.
#
# ORIGEN DE LOS datos
# Voy a tomar como referencia los que publica en abierto Datadista
# del siguiente repositorio de GitHub
#
# https://github.com/datadista/datasets/tree/master/COVID%2019
#
# Seleccionaremos por tanto los siguientes archivos CSV
#
# Descripción: Acumulado del número de casos confirmados registrados por Comunidad Autónoma. Description: Accumulated number of confirmed cases registered by Autonomous Community
# Nivel administrativo: Comunidad Autónoma
# Nombre del archivo: ccaa_covid19_casos_long.csv
# URL: https://raw.githubusercontent.com/datadista/datasets/master/COVID%2019/ccaa_covid19_casos_long.csv
#
# Nivel administrativo: Comunidad Autónoma
# Descripción: Acumulado del número de fallecidos registrados por Comunidad Autónoma.
# Description: Accumulated number of deceased cases registered by Autonomous Community
# Nombre del archivo: ccaa_covid19_fallecidos_long.csv
# URL: https://raw.githubusercontent.com/datadista/datasets/master/COVID%2019/ccaa_covid19_fallecidos_long.csv

import pandas as pd
from bokeh.plotting import figure, output_file, save
from bokeh.models import ColumnDataSource, HoverTool, NumeralTickFormatter
from bokeh.transform import linear_cmap
from bokeh.palettes import Inferno11
from bokeh.layouts import column
from bokeh.embed import components

from scipy.interpolate import CubicSpline


casos = 'https://raw.githubusercontent.com/datadista/datasets/master/COVID%2019/ccaa_covid19_casos_long.csv'
fallecidos = 'https://raw.githubusercontent.com/datadista/datasets/master/COVID%2019/ccaa_covid19_fallecidos_long.csv'


# Definimos las columnas que queremos leer
campos = ['fecha','CCAA','total']

dfcasos = pd.read_csv(casos, usecols=campos, index_col='fecha', parse_dates=True)

# Filtramos los casos para Asturias: CCAA = Asturias
# Hacemos lo que se recomienda: primero generamos una Serie con valores True/False con un filtrado previo
# que usaremos para generar la selección final.

# En filtro tenemos una serie con los índices (que en nuestro caso son las fechas) y los valores True/False
# que se adecúan a la condición

filtro = dfcasos['CCAA'] == 'Asturias'

dfcasosasturias=dfcasos.loc[filtro]

# Mapeamos los colores
# Tenemos que quedarnos con la serie de los datos sobre los que mapear los colores
# y no con todo el dataframe que contiene las fechas también
ycasos = dfcasosasturias['total']
Inferno11.reverse()
mappercasos = linear_cmap(field_name='total',
	palette=Inferno11,
	low=min(ycasos),
	high=max(ycasos))

# Calculamos las variaciones de un día a otro con la función diff
# Creamos un DataFrame sobre la serie ycasos que habíamos utilizado 
# para hacer el mapeo de colores. Lo hacemos porque queremos tener
# una gráfica aparte, no solo de los acumulados.

# Calculamos el valor medio diario
# Añadimos una nueva columna y usamos las funciones rolling y mean para que caculle
# con una ventana de dos valores, la media. Queremos el valor medio que hay entre varios días consecutivos
# para dibujar la tendencia. Podemos elegir el tamaño de ventana que consideremos. 
variacionescasos = pd.DataFrame(data=ycasos.diff())
variacionescasos['media_diaria']=variacionescasos['total'].rolling(4).mean()


fuentevariacioncasos=ColumnDataSource(variacionescasos)
fuentecasos = ColumnDataSource(dfcasosasturias)

# Procesamos los datos de los fallecidos
dffallecidos = pd.read_csv(fallecidos, usecols=campos, index_col='fecha', parse_dates=True)
dffallecidosfiltroasturias = dffallecidos['CCAA']=='Asturias'
dffallecidosasturias = dffallecidos[dffallecidosfiltroasturias]
yfallecidos = dffallecidosasturias['total']
mapperfallecidos = linear_cmap(field_name='total',
	palette=Inferno11,
	low=min(yfallecidos),
	high=max(yfallecidos))
variacionesfallecidos = pd.DataFrame(data=yfallecidos.diff())
variacionesfallecidos['media_diaria']=variacionesfallecidos['total'].rolling(4).mean()
fuentevariacionesfallecidos=ColumnDataSource(variacionesfallecidos)

fuentefallecidos = ColumnDataSource(dffallecidosasturias)


hover_tool=HoverTool()
hover_tool.tooltips = [
                ('Fecha', '@fecha{%F}'),
                ('Valor', '@total')
        ]
hover_tool.formatters = {
                '@fecha' : 'datetime'
        }

hover_tool_variaciones=HoverTool()

hover_tool_variaciones.tooltips = [
                ('Fecha', '@fecha{%F}'),
                ('Valor', '@total')
        ]
hover_tool_variaciones.formatters = {
                '@fecha' : 'datetime',
        }


p = figure(title="Asturias",
            #plot_height=300,
            #plot_width=650,
            y_axis_type="log",
	    background_fill_color="#fafafa",
            x_axis_type="datetime")

p1 = figure(title="Incremental casos en Asturias",
            #plot_height=300,
            #plot_width=650,
	    background_fill_color="#fafafa",
            x_axis_type="datetime")

p2 = figure(title="Incremental muertes en Asturias",
            #plot_height=300,
            #plot_width=650,
	    background_fill_color="#fafafa",
            x_axis_type="datetime")

# Cositas de https://docs.bokeh.org/en/latest/docs/gallery/stocks.html

p.line(x='fecha',
	y='total',
	source=fuentecasos,
	line_color="orange",
	legend_label="Casos confirmados",
	line_width=3)

p.line(x='fecha', y='total',source=fuentefallecidos,
              line_color="tomato", legend_label="Fallecimientos confirmados", line_width=3)

# Gráfica con puntos para los casos
p.circle(x='fecha',
	y='total',
	source=fuentecasos,
	line_color=mappercasos,
	color=mappercasos,
	size=8,
	alpha=0.6)

# Gráfica con puntos para los decesos 
p.circle(x='fecha',
	y='total',
	source=fuentefallecidos,
	line_color=mapperfallecidos,
	color=mapperfallecidos,
	size=8,
	alpha=0.6)

p.add_tools(hover_tool)
p.legend.location = "top_left"

# Gráfica para valores absolutos de casos diarios
p1.line(x='fecha',
	y='total',
	source=fuentevariacioncasos,
	legend_label="Casos confirmados diarios",
	line_width=4)
p1.line(x='fecha',
	y='media_diaria',
	line_width=12,
	alpha=0.4,
	source=fuentevariacioncasos,
	legend_label="Media 4 dias casos confirmados")
# Gráfica para valores absolutos de muertes
p2.line(x='fecha',
	y='total',
	legend_label="Muertes confirmadas",
	source=fuentevariacionesfallecidos,
	color='tomato',
	line_width=4)

p2.line(x='fecha',
	y='media_diaria',
	line_width=12,
	alpha=0.4,
	source=fuentevariacionesfallecidos,
	legend_label="Media 4 dias muertes confirmadas",
	color='tomato')

p1.add_tools(hover_tool_variaciones)
p1.legend.location = "top_left"
p2.add_tools(hover_tool_variaciones)
p2.legend.location = "top_left"

# Añadimos las líneas horizontales y verticales menores
p.ygrid.minor_grid_line_color = 'navy'
p.ygrid.minor_grid_line_alpha = 0.1

p.xgrid.minor_grid_line_color = 'navy'
p.xgrid.minor_grid_line_alpha = 0.1

p1.ygrid.minor_grid_line_color = 'navy'
p1.ygrid.minor_grid_line_alpha = 0.1

p1.xgrid.minor_grid_line_color = 'navy'
p1.xgrid.minor_grid_line_alpha = 0.1

p2.ygrid.minor_grid_line_color = 'navy'
p2.ygrid.minor_grid_line_alpha = 0.1

p2.xgrid.minor_grid_line_color = 'navy'
p2.xgrid.minor_grid_line_alpha = 0.1

# Ajuste al tamaño de display disponible
p.sizing_mode="stretch_both"
p1.sizing_mode="stretch_both"
p2.sizing_mode="stretch_both"


# Definimos el fichero de salida
output_file("/home/aorviz/tecnologia/_site/SARS-CoV-2/asturias.html")
save(column(p,p1,p2), title="Casos confirmados y muertes por la COVID-19 en Asturias")

# Para generar el código embebido a insertar en WordPress
plots = {'Total': p, 'Casos': p1, 'Fallecidos': p2}
script, div = components(plots)

# Escribimos el javascript
fscript = open("/home/aorviz/tecnologia/_site/SARS-CoV-2/asturias_include.html","w")
fscript.write(script)

# Escribimos los div
fscript.write(div['Total'])
fscript.write(div['Casos'])
fscript.write(div['Fallecidos'])
fscript.close()

#print(script)
#print(div)

Por último la entrada en el cron:

# Ejecutamos dos veces al día (a las 12 del mediodía y 
# a las 17) el generador de estadísticas
# con los contagiados y fallecidos por la COVID-19
0 12,17 * * * /usr/bin/python3.5 /home/aorviz/tecnologia/_site/SARS-CoV-2/asturias.v0.py

La entrada Sí, otra gráfica más sobre el coronavirus aparece primero en orviz.net.

]]>
https://orviz.net/2020/04/01/si-otra-grafica-mas-sobre-el-coronavirus/feed/ 0 1477
Probando la fuente Ibarra Real en la web https://orviz.net/2019/08/14/probando-la-fuente-ibarra-real-en-la-web/ https://orviz.net/2019/08/14/probando-la-fuente-ibarra-real-en-la-web/#respond Wed, 14 Aug 2019 07:35:57 +0000 http://orviz.net/?p=1378

Error en la base de datos de WordPress: [Table 'orviz_wp.AteurcTtppress_meta_data' doesn't exist]
SELECT * FROM AteurcTtppress_meta_data WHERE meta_key = 'content_restrict_data'

Durante la visita al CENTRO e-LEA Miguel Delibes en Urueña, me llamó la atención un proyecto que desconocía y que no ha tenido mucha divulgación y recorrido: la creación de una fuente tipográfica que se base en las raíces tipográficas tradicionales nacionales. Esta es la introducción que nos hacen en la web Unos Tipos Duros: …

La entrada Probando la fuente Ibarra Real en la web aparece primero en orviz.net.

]]>

Error en la base de datos de WordPress: [Table 'orviz_wp.AteurcTtppress_meta_data' doesn't exist]
SELECT * FROM AteurcTtppress_meta_data WHERE meta_key = 'content_restrict_data'

Durante la visita al CENTRO e-LEA Miguel Delibes en Urueña, me llamó la atención un proyecto que desconocía y que no ha tenido mucha divulgación y recorrido: la creación de una fuente tipográfica que se base en las raíces tipográficas tradicionales nacionales. Esta es la introducción que nos hacen en la web Unos Tipos Duros:

El proyecto Ibarra Real nace el año 2005 cuando se cumplía el cuarto centenario del Quijote.

Aprovechando este acontecimiento, el Ministerio de Industria español apoya el proyecto de la Calcografía Nacional que, dirigido por José María Ribagorda, tiene por objeto la puesta en valor de nuestro patrimonio tipográfico.

El objetivo fundamental es recuperar el patrimonio tipográfico de la Imprenta Real Española para su difusión a través de los actuales medios digitales, de forma que sea corriente su uso en edición electrónica, incorporando así un objeto de tanto valor simbólico, como la letra y el nombre de Ibarra,  al cotidiano espacio universal del escritorio del ordenador.

Para comenzar, el proyecto se propuso la recuperación de la tipografía más importante realizada en España en el siglo xviii y de la cual se fundieron las matrices que dieron lugar a la más bella edición del Quijote:

la realizada por Gerónimo Gil para la Real Academia Española en 1780 impresa por el más ilustre de nuestros impresores, Joaquín Ibarra.

Personalmente me ha encantado la estética de la fuente creada. Las tipografías seriff siempre impregnan al texto un toque elegante. Ya sabemos que las «formas» son importantes en muchos aspectos de la vida. Cuando un contenido se presenta de una manera visualmente agradable, mi subconsciente hace valorarlo aún mas.

Obtención de las fuentes

Podéis encontrar el archivo con las fuentes para descargar en la web de Unos Tipos Duros o bien en este repositorio de GitHub, correspondiente con el respositorio de propuestas de fuentes a incorporar a Google Fonts. En su momento parece que hubo algún problema con el licenciamiento, pero ya está resuelto y se distribuyen bajo licencia SIL Open Font License, como se lee en GitHub.

Elección del formato para la web

Para la prueba de concepto he seguido las indicaciones que nos proponen en https://css-tricks.com/snippets/css/using-font-face/ .

Lo primero que nos indican desde CSS Tricks es que necesitamos formatos para poder llegar al máximo número de navegadores. Me voy a centrar únicamente en los que ellos llaman «Pretty modern browsers», que leen fuentes en formato Web Open Format y «Safari, Android, iOS», que son capaces de leer fuentes en formato TrueType. Con esta selección considero suficiente el abanico de navegadores a tener en cuenta, de manera que se simplifica la configuración y gestión de las fuentes en la parte que toca al CSS/HTML.

En el repositorio de GitHub están disponibles las fuentes en formato OpenType y TrueType. En mi caso, he dicidido convertir las fuentes TrueType a Web Open Format, puesto que parece que son las que más rápido al ser una versión comprimida de las TrueType y OpenType.

Conversión de formato

La conversión de formato la haremos con la herramienta sfnt2woff que se encuentra en el paquete woff-tools para Debian/Ubuntu. Situándonos en el directorio donde están las fuentes con extensión «ttf» ejecutamos el siguiente script de bash para hacer el procesado por lotes:

aorviz@maquina:~/ibarrareal-master/fonts/ttf$ cat procesa.sh 
#!/bin/bash
FILES=./*.ttf
for f in $FILES;
do
	echo "Convirtiendo $f a woff";
	sfnt2woff $f
done
aorviz@maquina:~/ibarrareal-master/fonts/ttf$ 

Posteriormente añadiremos a nuestra hoja de estilo web las definiciones siguientes sobre la regla «font-face», que define nuestro tipo de letra y la ubicación del archivo con su correspondiente formato. En mi caso, he situado las fuentes fuera del WordPress para que la carga sea más rápida.


@font-face {
  font-family: "Ibarra";
  src: url("https://tecnologia.orviz.net/fonts/IbarraRealNova-Regular.woff")
      format("woff"), /* Pretty Modern Browsers */
    url("https://tecnologia.orviz.net/fonts/IbarraRealNova-Regular.ttf"),
    format("truetype"); /* Safari, Android, iOS */
}

@font-face {
	font-family: "IbarraRealNova Italic";
  src: url("https://tecnologia.orviz.net/fonts/IbarraRealNova-Italic.woff")
      format("woff"), /* Pretty Modern Browsers */
    url("https://tecnologia.orviz.net/fonts/IbarraRealNova-Italic.ttf"),
    format("truetype"); /* Safari, Android, iOS */

}

@font-face {
  font-family: "IbarraRealNova Bold";
  src: url("https://tecnologia.orviz.net/fonts/IbarraRealNova-Bold.woff")
      format("woff"), /* Pretty Modern Browsers */
    url("https://tecnologia.orviz.net/fonts/IbarraRealNova-Bold.ttf"),
    format("truetype"); /* Safari, Android, iOS */
}

.ibarraregular {
	font-family: "Ibarra";
	font-style: normal;
	font-size: 2em;
}

.ibarra {
    font-family: "Ibarra";
    font-style: normal;
    font-size: 1.2em;
}

El siguiente paso será incorporar el CSS y probar con algún párrafo indicando la familia de fuente a cargar. Para ello en mi WordPress he añadido el CSS anterior desde la sección Apariencia > Editar CSS

El siguiente paso es definir un atributo en un párrafo para hacer la prueba y verificar su funcionamiento:

Este es un bloque tipo párrafo del editor Gutemberg de WordPress con la fuente Ibarra Real. En la opción «Avanzado», he añadido la clase «ibarraregular«. Una fuente netamente EspaÑola.

Post Scriptum

Me ha llevado un tiempo dar con un problema que no estaba consiguiendo localizar, hasta que no he lanzado la depuración en los navegadores Mozilla y Chrome: al tener las fuentes alojadas en un dominio externo sobre HTTPS, es necesario autorizar la descarga de las fuentes desde orígenes distintos al propio dominio.

El error que estaba mostrando la consola es el siguiente:

Solicitud desde otro origen bloqueada: la política de mismo origen impide leer el recurso remoto en https://tecnologia.orviz.net/fonts/IbarraRealNova-Regular.ttf(razón: falta la cabecera CORS 'Access-Control-Allow-Origin')

Las cabeceras devueltas por el servidor eran estas:

curl -H "Access-Control-Request-Method: GET" -H "Origin: http://orviz.net" --head  https://tecnologia.orviz.net/fonts/IbarraRealNova-Regular.ttf

HTTP/1.1 200 OK
Date: Wed, 14 Aug 2019 07:02:45 GMT
Server: Apache/2.4.18 (Ubuntu)
Last-Modified: Sat, 10 Aug 2019 07:47:27 GMT
ETag: "1db2c-58fbe80965ba2"
Accept-Ranges: bytes
Content-Length: 121644
Content-Type: application/font-sfnt

He añadido lo siguiente en el archivo de configuración del VirtualHost del Apache, teniendo en cuenta que tiene que estar cargado el módulo «headers»

<Directory /var/www/html/tecnologia/fonts>
     Header set Access-Control-Allow-Origin "*"
</Directory>

Ahora las fuentes ya se cargan sin problema y podemos ver la autorización en las cabeceras en «Access-Control-Allow-Origin«. Podremos sustituir «*» por los dominios que consideremos para aumentar la seguridad.

curl -H "Access-Control-Request-Method: GET" -H "Origin: http://orviz.net" --head  https://tecnologia.orviz.net/fonts/IbarraRealNova-Regular.ttf  

HTTP/1.1 200 OK
Date: Wed, 14 Aug 2019 07:22:05 GMT
Server: Apache/2.4.18 (Ubuntu)
Last-Modified: Sat, 10 Aug 2019 07:47:27 GMT
ETag: "1db2c-58fbe80965ba2"
Accept-Ranges: bytes
Content-Length: 121644
Access-Control-Allow-Origin: *
Content-Type: application/font-sfnt

La entrada Probando la fuente Ibarra Real en la web aparece primero en orviz.net.

]]>
https://orviz.net/2019/08/14/probando-la-fuente-ibarra-real-en-la-web/feed/ 0 1378
Monitorizando nuestros equipos https://orviz.net/2018/12/31/monitorizando-nuestros-equipos/ https://orviz.net/2018/12/31/monitorizando-nuestros-equipos/#respond Mon, 31 Dec 2018 10:03:58 +0000 http://orviz.net/?p=1196

Error en la base de datos de WordPress: [Table 'orviz_wp.AteurcTtppress_meta_data' doesn't exist]
SELECT * FROM AteurcTtppress_meta_data WHERE meta_key = 'content_restrict_data'

Cuando hablamos de monitorización, lo primero que se nos puede venir a la cabeza es una película en la que aparece un muro de pantallas de televisión con imágenes estáticas de desolados pasillos y oficinas solitarias. Un vigilante de seguridad, muchas veces orondo, las observa por el rabillo del ojo pero está más atento a …

La entrada Monitorizando nuestros equipos aparece primero en orviz.net.

]]>

Error en la base de datos de WordPress: [Table 'orviz_wp.AteurcTtppress_meta_data' doesn't exist]
SELECT * FROM AteurcTtppress_meta_data WHERE meta_key = 'content_restrict_data'

Cuando hablamos de monitorización, lo primero que se nos puede venir a la cabeza es una película en la que aparece un muro de pantallas de televisión con imágenes estáticas de desolados pasillos y oficinas solitarias. Un vigilante de seguridad, muchas veces orondo, las observa por el rabillo del ojo pero está más atento a una pequeña tele en blanco y negro que se ha traído de casa. Mientras, consigue masticar un donuts y reirse de la última ocurrencia del presentador del programa caza-talentos-mega-exitoso de turno.

El director ya nos ha puesto en situación, y nos prepara para la acción.  Alguna cámara delatora, a través de un encuadre de cámara o desenfoque oportuno, nos pone en alerta al ver a unos individuos, siempre con pinta sospechosa, desde un plano en el que podemos ver al vigilente, ahora ya sí, riéndose a mandíbula batiente, con una risa abierta, genuina e inocente, que se ve reafirmada por los trozos de donuts que salen disparados en todas direcciones, como si fuesen las gotas de agua que un aspersor siembra en una noche calurosa de un pueblo de León sobre la hierba de unas piscinas municipales.

El vigilante de seguridad sigue sin percatarse de lo que se le viene encima. En el guión no sale bien parado. Él disimula, y sigue a lo suyo, totalmente ajeno a la avalancha de violencia que se aproxima, haciéndonos creer que no sabe nada de su próximo deceso. Peor para él.

Sin prisa, pero con paso decidido, vemos como -seguramente los malos- caminan hasta que desactivan las cámaras o dan el cambiazo de alguna manera, casi siempre ingeniosa: consiguen hacer un bucle de la imagen del pasillo vacío, bien manipulando la propia cámara o accediendo al servidor central donde todo se controla, siempre de forma ultratecnológica, con dedos más rápidos que la luz, deslizándose por algún teclado de un miniportátil que algún malote ha sacado de la mochila. Estos dos procedimientos son los estándar en este tipo de pelis. Esto es así desde siempre y está perfectamente documentado y definido en algún RFC.

En otras muchas ocasiones, el vigilante se sobresalta y acaba por derramar el café, siempre manchando el pantalón y quemándose un poquito. Pone cara de fastidio porque no ha podido terminar su donuts, se frota el pantalón y se acuerda de la madre de los que están llegando sin avisar. ¿Para qué están los procedimientos, auditorías certificación de nivel alto ENS, ISOloquesea y demás con lo que su jefe le da tanto la matraca? Intenta comunicar la incidencia, pero justo en ese instante cae fulminado por cualquier tipo de elemento mortífero: bala, cuchillo, gas veneso, dinosaurio…

Más imágenes mentales sobre la monitorización

También se nos puede colar como imagen mental, aquella con el futbolista de turno, recién llegado al club de primera división o de más categoría, os dejo elegir, siempre promesa de nuevos aires renovadores con los que sacar al club de la mitad de la tabla o exortizar la tan temida descendencia a la categoría inferior. Le vemos corriendo sobre una cinta de esas de los gimnnasios, con cables pegados a sus pectorales y un pantalón corto. El futbolista siempre sonriente, faltaría más. Pulgar arriba. Está todo controlado. El examen médico es fundamental y se vela siempre por la salud de las personas, eso ante todo. De esos primeros pasos en el nuevo club nadie se acuerda cuando el jugador es defenestrado y malvendido a otro club: otro paria más al que le gusta más la noche que sudar la camiseta.

Otra idea que nos puede asaltar es la del agonizante paciente que entra en un box de urgencias en «paradacardiorrespiratoria». Los enfermeros han intentado reanimarle sin éxito. Viene quizá de alguna batalla sublime o quizá es la novia del héroe al que se le quiere dotar de humanidad, obligando al actor acortonado a expresar una mueca de dolor, más parecida a la que pondría en una sesión de limpieza dental que a la que tendría realmente cuando pierde un ser querido.

Le depositan a toda prisa sobre la camilla. En un pispás le conectan a un cacharro que, de momento, emite una nota pura e inquietante, bastante aguda y desagradable. Nunca me ha dado por averiguar qué nota es exactamente, pero el sonido acompaña a un un puntito verde que deja una leve estela mientras recorre en un bucle infinito la pantalla de izquierda a derecha: es como Pacman, atrapado en un cuadrado cibernético. O si queréis, como los habitantes de la casa de Los Otros. El hipnótico punto recuerda los radares de las pelis de desastres aéreos, porque la tecnología que subyace debe ser parecida. El punto acaba por dibujar una línea horizontal. Cosa mala. El paciente la ha diñado.

Inmediatamente un doctor o una doctora resuelto/a le arrean un calambrazo con las palas de reanimación cardíaca. Como nunca funciona a la primera, tenemos tiempo para otra toma, en la que el esforzado doctor/a grita que suban a ¡380! o quizá ¡420! La mirada de preocupación de la enfermera o enfermero parecen decir ¡le perdemos doctor/a!. Pero eso ya se dirá en la siguiente toma, por no perder la costumbre. Hay que rellenar como sea. Depende de la peli el sujeto se salva y el prota resucita, o finiquitamos el personaje para que alguien vengue su muerte durante los siguientes 60 minutos.

Nagios, el pionero

Pero a mí cuando me hablan de monitorización la primera palabra que llega a mis labios es Nagios, sin duda ya el estándar de monitorización de ordenadores y equipos en red. Quizá porque es el primero que cubre una amplia gama de necesidades. Es un software con solera, nada menos que de 1999 y tiene una comunidad de usuarios muy extendida que aportan gran cantidad de scripts, ayuda y conocimiento. No obstante, me consta que está ganando terreno Zabbix como alternativa a Nagios. Podéis profundizar en este excelente artículo sobre estas herramientas y sus ventajas/desventajas.

Resumidamente los software de monitorización disponen de un servidor central donde se ejecutan una serie de chequeos contra ordenadores remotos. El servidor central recopila la información extraída de los ordenadores remotos generando informes y alarmas que nos ayudan a saber lo qué ocurre y tomar decisiones. Habitualmente se suele instalar un agente en cada servidor a monitorizar que recopila información detallada sobre consumos de recursos  (CPU, disco, memoria, etc), así como alarmas que puedan surgir en los registros.

¿Porqué monitorizar?

Se trata fundamentalmente de saber qué ocurre en los equipos sobre los que tenemos responsabilidad. Monitorizar los principales parámetros de un servidor nos ayuda a medir. La medición es un aspecto fundamental del conocimiento, sobre todo si queremos abordar nuestros problemas de manera racional. No hay nada mejor que frenar a un magufo preguntándole como se mide esa energía que nos une a todos, o en qué unidad energética emita el holograma de turno en la pulsera aquella que nos hacía tan flexibles.

La monitorización nos permitirá:

  • Detectar fallos de hardware. Los equipos registran los fallos de hardware a través de información, casi siempre dejando cadenas de texto y volcados de memoria o información que se recopila en un lenguaje muy cercano a las máquina y muchas veces ininteligible, que sirve a los fabricantes para diagnosticar de manera certera con sus propias herramientas que consiguen descifrar el volcado en bruto (raw, en inglés algo así como en crudo), cuál es el problema hardware que está sufriendo el equipo.
  • Detectar fallos de sofware en procesos críticos. Lo mismo que con el hardware pero con una mayor capacidad de registrar todo lo que puede estar sucediendo en nuestro sistema. Dependerá de los programadores que implementen de forma efectiva los problemas que se encuentren en su aplicación o bien el propio sistema operativo será quien nos informe de los sucesos que se vaya registrando en su supervisión de las aplicaciones que se están ejecutando. Cuando me refiero a procesos críticos quiero decir que son procesos para los que hemos desplegado nuestro servidor.
  • A través de los parámetros medidos, adelantarnos a posibles problemas de falta de recursos (discos llenos, consumo excesivo de CPU, memoria, red, accesos a disco…)
  • Detectar problemas de seguridad. No solo se trata de que nos hayan vulnerado nuestros sistemas. Los tres pilares básicos de la seguridad de la información son la confidencialidad, la integridad y la disponibilidad de nuestros datos.

lo básico con munim

Munim es un sistema de monitorización básico pero muy ligero que nos permite tener visibilidad de los parámetros elementales de nuestros servidores. Está basado en Perl y tiene una arquitectura servidor central/nodos como se refleja en el siguiente diagrama

Arquitectura Munim
Arquitectura Munim

Su instalación desde Ubuntu es muy sencilla pues viene dentro de la propia distribución estándar.

Para el servidor:

sudo apt-get install munin

Para un nodo:

sudo apt-get install munin-node

Munim en funcionamiento

Desde este enlace podéis ver el estado del pequeño servidor sobre el que hago mis pruebas de concepto. Lógicamente el servidor se está monitorizando a sí mismo, así que tiene instalados tanto el software cliente de nodo como el de servidor.

Conexiones vía netstat
Tráfico entrante/saliente en bits por segundo

La entrada Monitorizando nuestros equipos aparece primero en orviz.net.

]]>
https://orviz.net/2018/12/31/monitorizando-nuestros-equipos/feed/ 0 1196
Contenidos estáticos https://orviz.net/2017/09/21/contenidos-estaticos/ https://orviz.net/2017/09/21/contenidos-estaticos/#respond Thu, 21 Sep 2017 20:39:26 +0000 http://orviz.net/?p=1194 Me ha dado por investigar cómo estaba el estado del arte sobre la generación de webs estáticas.

La entrada Contenidos estáticos aparece primero en orviz.net.

]]>

Error en la base de datos de WordPress: [Table 'orviz_wp.AteurcTtppress_meta_data' doesn't exist]
SELECT * FROM AteurcTtppress_meta_data WHERE meta_key = 'content_restrict_data'

Me ha dado por investigar cómo estaba el estado del arte sobre la generación de webs estáticas.

El resultado podéis encontrarlo en http://tecnologia.orviz.net

La entrada Contenidos estáticos aparece primero en orviz.net.

]]>
https://orviz.net/2017/09/21/contenidos-estaticos/feed/ 0 1194
¿Tienen que saber tus clientes que se ha caído la red? https://orviz.net/2017/08/10/tienen-que-saber-tus-clientes-que-se-ha-caido-la-red/ https://orviz.net/2017/08/10/tienen-que-saber-tus-clientes-que-se-ha-caido-la-red/#respond Thu, 10 Aug 2017 09:11:54 +0000 http://orviz.net/?p=1172

Error en la base de datos de WordPress: [Table 'orviz_wp.AteurcTtppress_meta_data' doesn't exist]
SELECT * FROM AteurcTtppress_meta_data WHERE meta_key = 'content_restrict_data'

No sé si os pasa lo mismo que a mí, pero desde que se ha popularizado el uso de las redes sociales, percibo cada vez más que cualquier problema que surja y que nos afecte de una manera más o menos directa,  lo magnificamos y lo llevamos al extremo. Pero esa percepción de «máximos» seguramente …

La entrada ¿Tienen que saber tus clientes que se ha caído la red? aparece primero en orviz.net.

]]>

Error en la base de datos de WordPress: [Table 'orviz_wp.AteurcTtppress_meta_data' doesn't exist]
SELECT * FROM AteurcTtppress_meta_data WHERE meta_key = 'content_restrict_data'

No sé si os pasa lo mismo que a mí, pero desde que se ha popularizado el uso de las redes sociales, percibo cada vez más que cualquier problema que surja y que nos afecte de una manera más o menos directa,  lo magnificamos y lo llevamos al extremo. Pero esa percepción de «máximos» seguramente tenga mucho que ver con la falta de contexto con la que publicamos nuestras actualizaciones.

Un problema en una tienda, en un restaurante, con un vecino, algo que normalmente comentaríamos con nuestra familia o amigos, en casa o en un bar, ahora lo llevamos a Internet y pasa de tener un radio de acción de unas pocas personas a potencialmente ser visible por todo el planeta.

Esta capacidad de comunicación personal que nos ofrece Internet, que con un simple «click» salta las barreras de dos o tres personas a toda la población mundial, está pivotando sobre las redes sociales, que se han convertido en un canal más que las empresas ya asumen como necesario.

Según el tamaño de la empresa, destinará más o menos tiempo y dinero a cuidar este nuevo canal de comunicación. Los casos de éxito que conozco pasan desde pequeños comercios a auténticos pioneros y referentes de buen hacer.

Si nos centramos en el mundo de las telecomunicaciones y de los servicios de Internet, los usuarios conocen la importancia que se les da a las redes sociales por parte de las empresas y no dudan en ponerse en contacto con ellas para manifestar sus opiniones, en la mayor parte de los casos quejas por los problemas que están sufriendo.

En muchas ocasiones son problemas que dependen del cliente, bien porque esté relacionado con su equipamiento, tarifa o contrato. En otras, es la infraestructura de servicios de telecomunicaciones o servicios de Internet la que se ve afectada por alguna incidencia.

La atención al cliente

En este último caso, en el que el problema está en nuestra infraestructura y no en el equipamiento del cliente, ¿cómo se debe responder ante un problema que pueda estar afectando a un número significativo de ellos? ¿Tenemos que ser proactivos e informar en cuanto detectemos el problema o bien esperar intentando que pase desapercibido?

Si somos transparentes, notificando mantenimientos en zonas concretas y averías más o menos  masivas, corremos el riesgo de parecer que estamos continuamente con incidencias y que nuestra red o infraestructura no es sólida.

Por el contrario, si ni siquiera tenemos cuenta en Twitter para enlazar comunicados oficiales, tendremos un problema de credibilidad y la falta de información aumentará el cabreo de nuestros clientes ante un fallo de impacto alto.

Más allá de las redes sociales

Pero seguramente, cuando desde un punto de vista de empresa, nos paremos a pensar cómo queremos comunicarnos con nuestros clientes, llegaremos a la conclusión de que querremos mantener la imagen y los contenidos que publicamos bajo nuestro control, así que si disponemos de recursos, optaremos por tener nuestra propia web corporativa en la que podremos decidir cuándo, cómo y de qué manera más o menos extensa dar explicaciones. En ella podremos publicar los comunicados oficiales que consideremos necesarios y utilizaremos las redes sociales para enlazar hacia ellos.

¿Cómo están comunicando las grandes empresas de Internet sus incidencias en los servicios? ¿Se limitan a un tuit o una entrada en Facebook o controlan su información desde plataformas propias?

Microsoft

Microsoft dispone de un servicio de monitorización público en tiempo real de su servicio Microsoft 365, previa validación con un usuario que tenga perfil de administrador de la cuenta.

Google

Google no impone la restricción de validación y se puede consultar el estado de su recientemente renombrado servicio G Suite.

Whastapp

Whatsapp no tiene web donde poder hacer seguimiento del estado de sus servicios y su cuenta de Twitter específica hace tiempo que no publica mensajes nuevos.

Facebook

Facebook tiene una web de estado de sus servicios, pero destinada a desarrolladores que están interesados en saber si las APIs que permiten interactuar entre sus aplicaciones con los servicios de Facebook están operativas o no.

Apple

Apple también dispone de un panel de estado con un listado amplio de servicios que se están monitorizando y otra web específica para servicios «bajo el capó», orientado a desarrolladores.

PlayStation Network y Xbox Life

Sin ser propiamente operadoras de telecomunicaciones o prestadoras de servicios de Internet (ISPs), tanto Sony como Microsoft tienen paneles específicos con información sobre sus plataformas de juego PlayStation NetworkXbox Life respectivamente.

Las grandes operadoras en el Reino Unido

Si nos centramos más en operadoras de telecomunicaciones, es significativo el caso del Reino Unido, donde las grandes operadoras tienen todas un panel informativo muy parecido, donde introduciendo nuestra dirección de servicio, podemos saber si hay algún tipo de incidencia detectada, si se está trabajando en ella o hay un trabajo de mantenimiento en curso. Destacar que no necesario ser cliente para poder consultar el estado de los servicios.

Es curiosa la similitud que tienen todas sus webs, lo que me lleva a pensar que haya sido regulado de alguna manera por el gobierno, pero no he encontrado información al respecto. Si tenéis más datos sobre el asunto, por favor, hacédmelo saber en los comentarios. Estos son los enlaces a sus webs de estado de servicios:

¿Y en EEUU?

Una pequeña búsqueda por Internet nos desvela que también las grandes compañías comparten estrategia informativa, publicitando de manera más o menos detallada el estado de sus servicios.

ATT USA

ATT USA nos solicita identificarnos como clientes para ver el estado de su red.

Sky

Sky tiene también web para mostrar el estado de sus servicios de Internet, televisión y telefonía móvil.

Virgin Media

Virgin Media nos propone validarnos para hacer un chequeo de nuestros servicios personales.

El caso de España

Tradicionalmente en España y de forma general, las empresas no han optado por poner a disposición de sus clientes paneles informativos sobre el estado de los servicios.

Existen raras excepciones como la Universidad de Murcia o la Universidad de Sevilla, pero son casos excepcionales al tratarse de Universidades. La empresa privada en general prefiere no informar proactivamente y decide gestionar de forma reactiva las consultas y quejas de sus usuarios.

En cuanto las principales operadoras de telecomunicaciones, no he conseguido encontrar paneles informativos de estado de servicios en Vodafone/ONO, Movistar, Telecable, R y Euskaltel.

Tampoco he encontrado legislación que obligue a las operadoras a mantener este tipo de paneles informativos.

Ventajas e inconvenientes de los panales de estado de servicios

Esbozo a continuación algunas ideas sobre los pros y contras que nos podemos encontrar si optamos por iniciar el camino de publicar el estado de nuestros servicios.

Ventajas
  • Ahorros de llamadas. Facilitando información actualizada sobre el estado de la red, se reducirán las llamadas para saber el alcance del problema. El usuario podrá consultar de forma autónoma cómo se encuentra la red en su localización actual.
  • Información sobre mantenimientos y trabajos programados. Facilitando información sobre las ventanas de trabajo, los clientes pueden reorganizar sus actividades para que no se vean interrumpidas por los trabajos de mantenimiento. Esto es especialmente interesante para el mundo de la empresa.
  • Mejora en el nivel de confianza. Aumentando el nivel de transparencia sobre lo que está pasando en la red y los servicios, se establecerá una relación más honesta entre el cliente y la empresa.
  • Mejora de la fidelización. Una buena relación cliente-empresa basada en información veraz y actualizada, redunda en una mayor satisfacción del cliente que lo tendrá en cuenta si recibe una oferta de la competencia.
Inconvenientes
  • La información puede ser usada para desprestigio público. Para mantener satisfechos a nuestros clientes no es suficiente con dar un buen servicio y ofrecer una respuesta rápida a los problemas. La percepción que se tenga de nosotros como organización influye a la hora de posicionarnos ante nuestra competencia. Es por esto por lo que casi todas las empresas intentan que sus fallos no salgan a la luz, conscientes de que es una pérdida de valor. Poner a disposición del público en general la situación real de nuestros servicios puede resultar muy perjudicial si no se tiene definida un protocolo claro de actuación destinado a la resolución de incidentes. Y esto sin contar con posibles campañas de desprestigio, en las que se pretende maximizar de manera desproporcionada y engañosa nuestras averías. El objetivo de estas campañas es el de socavar nuestra reputación y minar la confianza de nuestros clientes.
  • Problemas internos salen a la luz pública. Podría ocurrir que departamentos o áreas que se encargan de gestionar equipos y servicios estén teniendo problemas recurrentes que estaban ocultos por falta de monitorización. Como empresa, poner encima de la mesa estos problemas es muy positivo, ya que se podrá estudiar la manera de resolverlos. Pero si los problemas están centrados en un área en concreto, ésta quedará señalada dentro de la organización. Tendremos por tanto mucha resistencia interna a publicar el estado de los servicios ya que supone una exposición a la crítica que antes no se tenía.

Conclusión

Generalmente en España las empresas de telecomunicaciones y de servicios de Internet prefieren no publicar paneles informativos con el estado de sus servicios. La tendencia es diferente en el mundo anglosajón donde el Reino Unido parece haber regulado de alguna manera la información disponible a los usuarios, tanto si son clientes como no.

Publicar la información del estado de nuestros servicios nos expone a una mayor crítica que puede ser usada de forma interesada para desprestigiarnos, pero a su vez establece una relación más honesta con nuestros clientes (también los potenciales).

Nuestra organización en su conjunto debe estar alineada si queremos avanzar en esta dirección, de manera que las áreas que más peso tienen en el mantenimiento de los servicios, no se vean siempre señaladas como las responsables de los problemas.

 

La entrada ¿Tienen que saber tus clientes que se ha caído la red? aparece primero en orviz.net.

]]>
https://orviz.net/2017/08/10/tienen-que-saber-tus-clientes-que-se-ha-caido-la-red/feed/ 0 1172
Probando Let’s Encrypt sobre Lightsail de Amazon https://orviz.net/2017/06/06/probando-lets-encrypt-sobre-lightsail-de-amazon/ https://orviz.net/2017/06/06/probando-lets-encrypt-sobre-lightsail-de-amazon/#respond Tue, 06 Jun 2017 15:21:03 +0000 http://orviz.net/?p=1060

Error en la base de datos de WordPress: [Table 'orviz_wp.AteurcTtppress_meta_data' doesn't exist]
SELECT * FROM AteurcTtppress_meta_data WHERE meta_key = 'content_restrict_data'

Para un usuario de Internet normal y corriente, tener su propio servidor en el que poder instalar todo lo que a uno le plazca, es algo que ni le va ni le viene. Pero para cualquier persona que intente profundizar en «las tripas» de la red de redes, llegará un momento en que tenga que …

La entrada Probando Let’s Encrypt sobre Lightsail de Amazon aparece primero en orviz.net.

]]>

Error en la base de datos de WordPress: [Table 'orviz_wp.AteurcTtppress_meta_data' doesn't exist]
SELECT * FROM AteurcTtppress_meta_data WHERE meta_key = 'content_restrict_data'

Viejoven en Laredo, Cantabria
Viejoven en Laredo, Cantabria

Para un usuario de Internet normal y corriente, tener su propio servidor en el que poder instalar todo lo que a uno le plazca, es algo que ni le va ni le viene. Pero para cualquier persona que intente profundizar en «las tripas» de la red de redes, llegará un momento en que tenga que plantearse hacer algún tipo de comunicación entre dos máquinas que controle y que pueda personalizar a su gusto.

Hasta el momento, tener un servidor en Internet encendido, disponible y conectado las 24 horas del día, estaba reservado a las empresas. Mantener un equipo así requería un centro de procesado de datos, alimentación eléctrica redundante, acceso a Internet de calidad, copias de seguridad, aire acondicionado, control de accesos, técnicos especializados de mantenimiento en manos remotas… Un considerable esfuerzo económico que estaba justificado para aquellos casos en los que el negocio dependía de alguna manera de tener en línea permanentemente algún servicio en Internet.

La alternativa barata a tener nuestros equipos en un CPD (centro de procesado de datos) era tenerlos en casa, con el consiguiente gasto en consumo eléctrico, espacio ocupado, pérdida de conectividad por problemas con nuestra conexión a Internet, mantenimiento del hardware… Bastaba (y sigue siendo suficiente) con un PC conectado a nuestro módem ADSL o cablemódem  HFC, redirigir los puertos de nuestro equipo de acceso hacia nuestro servidor y listo. Durante un tiempo tuve este escenario en casa, con las consiguientes molestias del ruido del ventilador del PC dando la matraca.

Llega la nube, pero no nos mojamos

Con la llegada de la virtualización de servidores, se consiguió optimizar el uso de los recursos de un servidor, ejecutando sobre un mismo hardware múltiples instancias de sistemas operativos que compiten por los recursos hardware del anfitrión simultáneamente.

Es entonces cuando surge el concepto de «nube». Las empresas se dan cuenta de que pueden tener ahorros y mejoras en la gestión de sus servidores si los migran a una plataforma virtual,  que podrá estar funcionando en algún sitio de Internet. Si os fijáis, casi siempre que se representa Internet en un diagrama, se pone una nube y se escribe dentro «Internet». Pues digo yo que de ahí sale el concepto nube.

Si la empresa tiene muchos servidores, puede plantearse tener su propia infraestructura de virtualización (nube privada). Si por el contrario gestiona un número bajo de máquinas, puede optar por la virtualización en una nube pública.

Los proveedores de servicios de Internet, Internet Service Providers (ISPs), han evolucionado hacia este tipo de soluciones virtualizadas. Sus centros de datos ahora contienen granjas de servidores de virtualización que están ejecutando instancias de sistemas operativos de múltiples clientes de cualquier parte del mundo.

Pero pronto grandes empresas, que aparentemente poco tienen que ver con este tipo de servicios, se han hecho con el liderazgo en el mercado. Un ejemplo claro es Amazon. Su necesidad de tener una potente base de servidores para atender las peticiones de su tienda online, les llevó a desarrollar una infraestructura y tecnología propias que han sabido convertir en uno de los mejores servicios de virtualización actuales.

En este artículo os quiero contar cómo se puede tener una web con WordPress en nuestro propio servidor y además con el tráfico web cifrado.

El primer paso es hacernos con un servidor virtual.

Amazon Lightsail

El pasado octubre de 2016, Amazon lanzó Lightsail, un servicio destinado a cubrir un segmento de mercado que demandaba la posibilidad de tener máquinas virtuales a muy bajo precio. Por 5€ al mes, podemos tener nuestra propia máquina virtual con Linux.

Naturalmente es una máquina con capacidades limitadas de disco, memoria y CPU. También el tráfico de datos está limitado a 1 Tera byte mensual, pero es suficiente como para que podamos tener nuestra propia web o experimentar con cualquier software.

Crear una máquina virtual en LightSail es tan sencillo como darse de alta (tened vuestra tarjeta de crédito a mano), elegir la opción «Os Only» y seleccionar entre «Amazon Linux» o «Ubuntu». Yo he elegido Ubuntu, por eso de que Debian siempre ha sido mi sistema operativo favorito y Ubuntu es su primo.

Creación de una máquina virtual Linux en Amazon LigthSail
Creación de una máquina virtual Linux en Amazon LigthSail

La máquina virtual se crea en pocos segundos y nos aparecerá información parecida a esta:

Máquina virtual Ubuntu en Lightsail
Máquina virtual Ubuntu en Lightsail

Tenemos que apuntar la dirección IP pública que nos han asignado (34.193.1.64) y verificar que las reglas del cortafuegos que incluye la plataforma están abiertas para:

  • 80 TCP
  • 443 TCP

Reglas del firewall en LightSail
Reglas del firewall en LightSail

La gestión remota del servidor se realiza a través de SSH y Putty. El puerto 81 lo abrí para cacharrear con WS y Swagger, así que no es necesario tenerlo abierto.

Instalación de WordPress

Descargaremos la versión en español de es.wordpress.org y seguimos los pasos de su famosa famosa Instalación en 5 minutos. Recuerda que como paso previo necesitas un usuario con permisos de lectura y escritura en tu base de datos Mysql.

Mysql, también

Así he instalado yo Mysql. Tras arrancar Putty y entrar en el servidor virtual con mi nombre de usuario y contraseña:

aorviz@maquina:~$ sudo apt-get install mysql-server

Durante el proceso nos pedirá la contraseña para el usuario «root». Una vez introducida la contraseña, nos pedirá confirmación de la misma.

Solicitud password de root para la bbdd
Solicitud password de root para la bbdd

Finalizada la instalación creamos la base de datos para nuestro WordPress. Entramos a la administración de la base de datos con el usuario «root» y la contraseña que hemos escrito durante la instalación. Entiéndase bien: no es el usuario root de nuestro Linux sino otro «root» de la base de datos. No tienen nada que ver pero se llaman igual y ambos son los «superusuarios». Qué lío, ¿eh?

aorviz@maquina:~$ mysql -u root -p
Enter password:
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 5
Server version: 5.7.18-0ubuntu0.16.04.1 (Ubuntu)

Copyright (c) 2000, 2017, Oracle and/or its affiliates. All rights reserved.

Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

mysql>

Creamos la base de datos «wordpress». Puede llamarse de cualquier manera, yo he elegido «wordpress» por comodidad.

mysql> CREATE DATABASE wordpress;
Query OK, 1 row affected (0.00 sec)

mysql>

Indicamos al servidor Mysql que tendremos un usuario con todos los permisos de lectura y escritura en las tablas que contenga la base de datos «wordpress». He elegido llamar al usuario «wordpressuser» porque parece bastante fácil de recordar si no lo apuntas. Podéis poner la contraseña que queráis. He escrito «wordpresspassword» a modo de ejemplo.

mysql> GRANT ALL ON wordpress.* TO 'wordpressuser'@'localhost' IDENTIFIED BY 'wordpresspassword';
Query OK, 0 rows affected, 1 warning (0.00 sec)

mysql>
mysql> quit
Bye
aorviz@maquina:~$

El siguiente paso es configurar el servidor web Apache. Lo que tendremos que hacer es crear «VirtualHost», es decir, hay que decirle al Apache que tiene que mostrar información diferente en función del dominio que se esté visitando.

One momento. Vale, ya la estamos liando. ¿Dominio? ¿No son ya muchas cosas (un servidor virtual, servidor web Apache, un dominio, una base de datos…)? Bueno, evidentemente tenéis soluciones de Hosting compartido muy económicas y que funcionan realmente bien en las que ya os lo dan todo prácticamente hecho. Pero como se trata de aprender lo mejor es meterse en las tripas del asunto: servidor propio y dominio propio.

Hay que tocar el DNS

Para estas pruebas usaré mi dominio orviz.net, pero con cuidado porque no quiero que mi blog deje de funcionar. Crearé una entrada en el interfaz de gestión del DNS que me ofrece mi empresa de Hosting Compartido (en mi caso Telecable) para no interferir con lo que hay funcionando.

¿Qué necesito? Pues elegir un nombre para mi sitio donde desplegaré WordPress y obtener la IP pública de mi servidor virtual que se está ejecutando en LightSail.

Nombre: aws.orviz.net (Por eso de que es una máquina de Amazon Web Services)

IP34.193.1.64.

Desde el interfaz de gestión DNS que me ofrece Telecable añado la siguiente entrada:

Añadimos un registro A al DNS
Añadimos un registro A al DNS

Verificamos que el registro que hemos añadido se está propagando correctamente por Internet:

aorviz@maquina:~$ host aws.orviz.net
aws.orviz.net has address 34.193.1.64
aorviz@maquina:~$

Le metemos mano al Apache

Volvemos con el tema del VirtualHost en Apache. En este artículo de The Geek Stuff se explica muy bien qué configuraciones admite el servidor web Apache. Puesto que nosotros solo tenemos una IP pública en el servidor (y no queremos pagar por más por IPs públicas adicionales porque no es necesario), configuraremos un VirtualHost basado en nombre. Es decir, Apache podrá mostrar contenidos diferentes si accedemos a «aws.orviz.net» o por ejemplo «blog.orviz.net» si lo configurásemos sobre el mismo servidor.

La filosofía de configuración en Apache se basa en tener un directorio con las configuraciones disponibles y otro directorio con las configuraciones habilitadas. Lo que he hecho ha sido copiar la configuración por defecto (000-default.conf) que se crea durante la instalación del apache y que esá en el directorio de «sitios disponibles» y ajustarla a mis necesidades.

aorviz@maquina:/etc/apache2/sites-available$ ls -l
total 16
-rw-r--r-- 1 root root 1327 May 9 16:07 000-default.conf
-rw-r--r-- 1 root root 1347 May 9 16:08 001-aws.orviz.net.conf
-rw-r--r-- 1 root root 6338 Apr 5 2016 default-ssl.conf
aorviz@maquina:/etc/apache2/sites-available$

El archivo 001-aws.orviz.net.conf contiene:

aorviz@maquina:/etc/apache2/sites-available$ cat 001-aws.orviz.net.conf
<VirtualHost *:80>
 # The ServerName directive sets the request scheme, hostname and port that
 # the server uses to identify itself. This is used when creating
 # redirection URLs. In the context of virtual hosts, the ServerName
 # specifies what hostname must appear in the request's Host: header to
 # match this virtual host. For the default virtual host (this file) this
 # value is not decisive as it is used as a last resort host regardless.
 # However, you must set it for any further virtual host explicitly.
 ServerName aws.orviz.net

ServerAdmin webmaster@localhost
 DocumentRoot /var/www/html/wordpress

# Available loglevels: trace8, ..., trace1, debug, info, notice, warn,
 # error, crit, alert, emerg.
 # It is also possible to configure the loglevel for particular
 # modules, e.g.
 #LogLevel info ssl:warn

ErrorLog ${APACHE_LOG_DIR}/aws-error.log
 CustomLog ${APACHE_LOG_DIR}/aws-access.log combined

# For most configuration files from conf-available/, which are
 # enabled or disabled at a global level, it is possible to
 # include a line for only one particular virtual host. For example the
 # following line enables the CGI configuration for this host only
 # after it has been globally disabled with "a2disconf".
 #Include conf-available/serve-cgi-bin.conf
</VirtualHost>

# vim: syntax=apache ts=4 sw=4 sts=4 sr noet
aorviz@maquina:/etc/apache2/sites-available$

Solo he hecho dos ajustes básicos:  indicar cuál es el directorio donde están los contenidos de WordPress mediante la variable DocumentRoot y ajustar ServerName a aws.orviz.net.

El siguiente paso es crear el directorio que hemos registrado en DocumentRoot:

aorviz@maquina:~$ cd /var/www/html
aorviz@maquina:/var/www/html$ sudo mkdir wordpress
aorviz@maquina:/var/www/html$

Creado el directorio habilitamos la configuración mediante el comando:

aorviz@maquina:/var/www/html$ sudo a2ensite 001-aws.orviz.net.conf
Enabling site 001-aws.orviz.net.
To activate the new configuration, you need to run:
 service apache2 reload
aorviz@maquina:/var/www/html$ sudo service apache2 reload
aorviz@maquina:/var/www/html$

En este momento si accedemos a nuestro VirtualHost, en mi caso «aws.orviz.net» nos encontraremos con el directorio vacío:

Apache funcionando pero vacío
Apache funcionando pero directorio vacío

La casa por el tejado

Sí, os lo ponía todo de color rosa: descargar WordPress e instalar en cinco minutos, pero nos hemos tenido que currar alguna que otra cosilla entre medio. Ahora sí, vamos al directorio donde tendremos nuestro WordPress, descargamos desde https://es.wordpress.org/ la versión en «tar.gz» y la descomprimimos:

aorviz@maquina:/var/www/html/wordpress$ sudo wget https://es.wordpress.org/wordpress-4.7.5-es_ES.tar.gz
--2017-06-06 12:37:19-- https://es.wordpress.org/wordpress-4.7.5-es_ES.tar.gz
Resolving es.wordpress.org (es.wordpress.org)... 66.155.40.249, 66.155.40.250
Connecting to es.wordpress.org (es.wordpress.org)|66.155.40.249|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 8501862 (8.1M) [application/octet-stream]
Saving to: âwordpress-4.7.5-es_ES.tar.gzâ

wordpress-4.7.5-es_ES.tar.gz 100%[====================================================>] 8.11M 2.11MB/s in 4.2s

2017-06-06 12:37:24 (1.92 MB/s) - âwordpress-4.7.5-es_ES.tar.gzâ saved [8501862/8501862]
aorviz@maquina:/var/www/html/wordpress$
aorviz@maquina:/var/www/html/wordpress$ sudo tar xf wordpress-4.7.5-es_ES.tar.gz
aorviz@maquina:/var/www/html/wordpress$

Aquí tenemos un poco de lío porque al descomprimir el paquete comprimido que hemos descargado, nos ha creado un subdirectorio «wordpress» dentro de «wordpress». Arrrg!

Toca borrar /var/ww/html/wordpress y descargar desde /var/www/html. No os doy las instrucciones para que os familiaricéis con los comandos «mv» y «rm».

Arrancamos el instalador de WordPress

Por fin llega el momento que estábamos esperando. Apuntamos con nuestro navegador favorito a «aws.orviz.net» (este es mi ejemplo, poned el vuestro) y nos aparece la pantalla de bienvenida con los requerimientos y siguientes pasos a realizar:

Inicio de la instalación de WordPress
Inicio de la instalación de WordPress

En la siguiente pantalla nos pedirá los datos para conectarnos a nuestra base de datos. ¿Te has acordado de apuntar el nombre de la base de datos, el usuario y la contraseña? Pues toca recuperarlos y escribirlos ahora:

Toca añadir la información para conectarse a la bbdd
Toca añadir la información para conectarse a la bbdd

Ups, ¿qué es este mensaje tan feo?

Mensaje feote
Mensaje feote

Vaya, parece que el instalador de WordPress no ha podido escribir el archivo de configuración. Eso es debido a que el directorio en el que está no tiene los permisos necesarios. Hago lo siguiente: cambio el propietario del directorio al usuario con el que se ejecuta el Apache y creo a mano el archivo «wp-config.php» como  me está indicando. Con esto consigo tener el archivo «wp-config.php» en modo lectura, pero propietario de root, para que no lo toque por error.

aorviz@maquina:/var/www/html$ sudo chown -R www-data: wordpress/
aorviz@maquina:/var/www/html$ cd wordpress/
aorviz@maquina:/var/www/html/wordpress$ sudo vi wp-config.php

Y hago un «copy+paste» de lo que me indica el instalador.

El siguiente paso es introducir los ajustes iniciales del sitio.

Ajustes iniciales del sitio
Ajustes iniciales del sitio

¡Tachán! Ya tenemos nuestro WordPress funcionando. Sí que han sido 5 minutos, pero los pasos previos han sido un poco más dolorosos, ¿verdad?

¡Tachán!
¡Tachán!

Let’s Encrypt

Bien, ya tenemos nuestro servidor funcionando de forma plenamente operativa. Ahora vamos a añadirle una capa de seguridad para que toda la información que se transfiera desde nuestro flamante WordPress recién instalado hacia el navegador de los miles de visitantes que esperan impacientes nuestros contenidos, vaya cifrado. Pero ojo, queremos también que sea un cifrado robusto y que los navegadores no alarmen al usuario con avisos de seguridad ininteligibles y amedrantadores.

Para eso contamos con la iniciativa Let’s Encrypt, que nos facilita un mecanismo gratuito para generar un certificado firmado que se instalará en nuestro servidor. De esta manera, tendremos una comunicación segura y un certificado de seguridad instalado en nuestro servidor web, firmado por una autoridad certificadora que transmitirá confianza a nuestros lectores. Podríamos generar nuestro propio certificado y «autofirmarlo», pero tendríamos avisos de seguridad en los navegadores. Let’s Encrypt es:

  • Gratuito.
  • Automático.
  • Seguro.
  • Transparente.
  • Abierto.
  • Cooperativo.

Pues como  todo son ventajas, ¿qué menos que probarlo?

Lo primero que tenemos que hacer es leernos esto: https://letsencrypt.org/getting-started/ ¿Creéis que en Internet son todo vídeotutoriales? ¡Leed un poco! Farda mucho más decir «lo he configurado leyendo un artículo» que «lo he puesto en marcha siguiendo un videotutorial».

Sigamos. Lo que nos indican inicialmente es que tenemos varias maneras de integrarnos con la infraestructura de generación y renovación de certificados. Como tenemos acceso «shell» a nuestro servidor, nos vamos a https://certbot.eff.org/ que es donde nos recomiendan empezar para instalar el software necesario si tenemos «shell».

CertBot

En la web principal nos guían paso a paso. Nos solicitan el servidor web que tenemos (Apache) y la versión de nuestro sistema operativo para mostrarnos las instrucciones específicas. Para obgtener la versión de Ubuntu que tenemos corriendo en nuestro servidor virtual:

aorviz@maquina:~$ lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description: Ubuntu 16.04.2 LTS
Release: 16.04
Codename: xenial
aorviz@maquina:~$

CertBot
CertBot

Tras seleccionar el servidor y el sistema la web nos lleva a las instrucciones concretas para su instalación:

Instrucciones de instalación CertBot para Apache + Ubuntu 16.04.2
Instrucciones de instalación CertBot para Apache + Ubuntu 16.04.2

Tras instalar el software requerido, el último paso es dejar que CertBot se encargue de todo. Bueno, tenemos que ir respondiendo a algunas preguntas. Las he marcado en negrita y en rojo.

aorviz@maquina:~$ sudo certbot --apache
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel):micorreo@gmail.com

-------------------------------------------------------------------------------
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.1.1-August-1-2016.pdf. You must agree
in order to register with the ACME server at
https://acme-v01.api.letsencrypt.org/directory
-------------------------------------------------------------------------------
(A)gree/(C)ancel: a

-------------------------------------------------------------------------------
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about EFF and
our work to encrypt the web, protect its users and defend digital rights.
-------------------------------------------------------------------------------
(Y)es/(N)o: y

Which names would you like to activate HTTPS for?
-------------------------------------------------------------------------------
1: aws.orviz.net
-------------------------------------------------------------------------------
Select the appropriate numbers separated by commas and/or spaces, or leave input
blank to select all options shown (Enter 'c' to cancel):1
Obtaining a new certificate
Performing the following challenges:
tls-sni-01 challenge for aws.orviz.net
Waiting for verification...
Cleaning up challenges
Created an SSL vhost at /etc/apache2/sites-available/001-aws.orviz.net-le-ssl.conf
Deploying Certificate for aws.orviz.net to VirtualHost /etc/apache2/sites-available/001-aws.orviz.net-le-ssl.conf
Enabling available site: /etc/apache2/sites-available/001-aws.orviz.net-le-ssl.conf

Please choose whether HTTPS access is required or optional.
-------------------------------------------------------------------------------
1: Easy - Allow both HTTP and HTTPS access to these sites
2: Secure - Make all requests redirect to secure HTTPS access
-------------------------------------------------------------------------------
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2
Enabled Apache rewrite module
Redirecting vhost in /etc/apache2/sites-available/001-aws.orviz.net.conf to ssl vhost in /etc/apache2/sites-available/001-aws.orviz.net-le-ssl.conf

-------------------------------------------------------------------------------
Congratulations! You have successfully enabled https://aws.orviz.net

You should test your configuration at:
https://www.ssllabs.com/ssltest/analyze.html?d=aws.orviz.net
-------------------------------------------------------------------------------

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at
 /etc/letsencrypt/live/aws.orviz.net/fullchain.pem. Your cert will
 expire on 2017-09-04. To obtain a new or tweaked version of this
 certificate in the future, simply run certbot again with the
 "certonly" option. To non-interactively renew *all* of your
 certificates, run "certbot renew"
 - Your account credentials have been saved in your Certbot
 configuration directory at /etc/letsencrypt. You should make a
 secure backup of this folder now. This configuration directory will
 also contain certificates and private keys obtained by Certbot so
 making regular backups of this folder is ideal.
 - If you like Certbot, please consider supporting our work by:

Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate
 Donating to EFF: https://eff.org/donate-le

aorviz@maquina:~$

Funcionando feliz como una perdiz. Let’s Encrypt Rules!!!

La entrada Probando Let’s Encrypt sobre Lightsail de Amazon aparece primero en orviz.net.

]]>
https://orviz.net/2017/06/06/probando-lets-encrypt-sobre-lightsail-de-amazon/feed/ 0 1060
Otros tipos de Spam (II) https://orviz.net/2017/01/01/otros-tipos-de-spam-ii/ https://orviz.net/2017/01/01/otros-tipos-de-spam-ii/#respond Sun, 01 Jan 2017 20:52:35 +0000 http://orviz.net/?p=1029

Error en la base de datos de WordPress: [Table 'orviz_wp.AteurcTtppress_meta_data' doesn't exist]
SELECT * FROM AteurcTtppress_meta_data WHERE meta_key = 'content_restrict_data'

En el post anterior os comentaba el calvario que supone para muchas personas el spam telefónico. En esta entrada os quiero contar algo sobre un método para enviar publicidad no deseada que me ha parecido muy sutil. Seguramente para muchos de vosotros quedará fuera de vuestro ámbito de uso de las nuevas tecnologías, pero a mí …

La entrada Otros tipos de Spam (II) aparece primero en orviz.net.

]]>

Error en la base de datos de WordPress: [Table 'orviz_wp.AteurcTtppress_meta_data' doesn't exist]
SELECT * FROM AteurcTtppress_meta_data WHERE meta_key = 'content_restrict_data'

Senda en la Güeria Carrocera

En el post anterior os comentaba el calvario que supone para muchas personas el spam telefónico. En esta entrada os quiero contar algo sobre un método para enviar publicidad no deseada que me ha parecido muy sutil. Seguramente para muchos de vosotros quedará fuera de vuestro ámbito de uso de las nuevas tecnologías, pero a mí me ha resultado muy gracioso y sorprendente.

Se trata del spam en Google Analytics.

Las estadísticas web

Cuando se tiene una web es muy interesante saber quién visita tu página. Cuando una persona desde su móvil o PC abre un navegador web y llega hasta nuestra web, nos entrega mucha información. Os lo contaba en la entrada titulada «Nuestra huella digital«:

Aparte de la dirección a Internet, que es lo más obvio y directo que estamos exponiendo cuando estamos en Internet, de nuestro equipo se puede conocer, por el mero hecho de entrar en cualquier página web, el sistema operativo de nuestro PC/Tablet/Móvil, el navegador (Chrome, Firefox, …), los tipos de letra que tenemos instalados, la zona horaria, nuestro idioma preferido, los plugins que tiene instalado nuestro navegador, la resolución de pantalla, así como un identificador único que parece estar asociado a nuestro navegador.

Lo que hace Google Analytics es recopilar toda esta información y generar informes muy útiles que nos ayudarán a conocer el éxito de nuestra página y a mejorar.  Nos muestra de forma gráfica información tan relevante como el país origen de las visitas, cuánto tiempo un visitante está en nuestra página, si han llegado a nosotros a través de búsquedas, etc.

¿Cómo pasamos la información recopilada por nuestro servidor web a Google Analytics?

Google ha ideado un método sencillo: basta con añadir un código javascript en nuestra página web mediante el cual, el navegador web de un visitante hará una llamada a los servidores de Google, de forma que recopilen la misma información que estamos registrando en el nuestro. Es decir, no le enviamos los datos recopilados sino que los registra directamente del navegador web de nuestro visitante.

Esa llamada a otra web es tan sumamente eficiente que es totalmente transparente para el usuario y el tiempo de carga de nuestra web no se ve penalizada. El tiempo de carga de una web es el tiempo que transcurre desde que el servidor web recibe la petición desde nuestro navegador hasta que termina de visualizarse. Depende de muchos factores: si la página se tiene que generar dinámicamente con cada petición (como es el caso de este blog) a través de algún lenguaje de programación (PHP, Perl, ASP, etc), si tiene imágenes pesadas, vídeos, o se debe ir a por contenidos que estén en otros servidores. No voy a entrar en los detalles de cada caso. Quedaos con la idea fundamental: si tenemos activado Google Analytics, cuando alguien vea nuestra web, también visitará  los servidores Google Analytics donde quedarán registrados los datos que entregue su navegador web.

¿Cómo es el spam en Google Analytics?

Los navegadores web informan del lenguaje que tienen configurado y Google Analytics nos presenta una tabla tal que así:

Spam en Google Analytics
Spam en Google Analytics en la sección de idioma

Como podéis ver en la imagen, nos dice que el 40% de las sesiones de usuario que han visitado orviz.net han enviado el español como idioma de configuración de su navegador. Los otros textos que no son en-XX (identifica el inglés) son spam. ¿O acaso conocéis algún lenguaje que se llame «Congratulations to Trump and all americans«?

Los spammers consiguen insertar estos mensajes en nuestras estadísticas de la siguiente manera: para cada usuario registrado y cada web que quiera recopilar estadísticas, Google Analytics genera un código de usuario del tipo (UA-XXXXXXX-XX).  Los spammers crean códigos al azar y lanzan sus invocaciones web con las cabeceras modificadas, de forma que Google cree que es una visita auténtica a nuestra web. Este gráfico ilustra el proceso:

Esquema de Spam en Google Analytics. Fuente: http://blog.analytics-toolkit.com/
Esquema de Spam en Google Analytics. Fuente: http://blog.analytics-toolkit.com/

Como podéis ver, las máquinas de los spammers 1 y 2, inyectan las peticiones directamente hacia los servidores de Google Analytics, sin interactuar en ningún momento con nuestro servidor web o con los usuarios. No han hackeado ningún servidor o usuario. No saben quién verá sus mensajes porque no conocen a quién corresponde cada código. Simplemente a  base de prueba y error consiguen añadir estos mensajes para que los vean las personas que se dedican a analizar las estadísticas de sus sitios web.

Si estáis interesados en conocer cómo se soluciona el problema, podéis leerlo en este artículo,  de http://blog.analytics-toolkit.com/ de donde he extraído la gráfica.

Animaros y comentad otro tipo de spam que os haya parecido curioso o realmente molesto.

 

La entrada Otros tipos de Spam (II) aparece primero en orviz.net.

]]>
https://orviz.net/2017/01/01/otros-tipos-de-spam-ii/feed/ 0 1029
Otros tipos de Spam (I) https://orviz.net/2016/12/08/otros-tipos-de-spam-i/ https://orviz.net/2016/12/08/otros-tipos-de-spam-i/#respond Thu, 08 Dec 2016 19:13:49 +0000 http://orviz.net/?p=885 Dentro del mundo tecnológico, asociamos Spam a los correos electrónicos no deseados, pero nos encontramos con nuevas y sutiles formas de bombardeo publicitario.

La entrada Otros tipos de Spam (I) aparece primero en orviz.net.

]]>

Error en la base de datos de WordPress: [Table 'orviz_wp.AteurcTtppress_meta_data' doesn't exist]
SELECT * FROM AteurcTtppress_meta_data WHERE meta_key = 'content_restrict_data'

Circo
Circo

A estas alturas tecnológicas no os sorprenderá oír la palabra Spam cuando queremos hablar de correos no deseados, correos basura, vamos. El palabro tiene origen divertido, ya que se tomó de una escena de los humoristas británicos Monthy Pyhon en la que el menú estaba inundado de spam, una comida a base de carne enlatada.

Durante estos años, nos hemos ido acostumbrando a tener nuestras carpetas de «correo no deseado» repletas de la más variada morralla: viagra a módico precio, préstamos ventajosos, proposiciones sexuales de cualquier naturaleza y como no, algún mensajito que parece auténtico y que esconde un virus como la copa de un pino. Ya tenemos el colmillo afilado y estamos curados de espanto, así que los spammers, la gente que pretende ganarse los cuartos con esto de la publicidad no deseada o directamente con el fraude, busca nuevas maneras de promocionarse y, naturalmente fastidiarnos.

He descubierto recientemente una nueva manera de sufrimiento: el spam telefónico. A través de un método automatizado se lanzan baterías de llamadas a múltiples números de teléfono. Realizaré una hipótesis sobre qué puede esconderse detrás de estas llamadas tan desagradables y propondré algún método para mitigarlas.

Antecedentes: el router Livebox 2.2 de Orange

Orange está instalando en sus clientes un estupendo equipo que está destinado a dar servicios de Internet, telefonía y dar acceso a su televisión digital. El que me han enviado a mí es un Livebox 2.2 que tiene opciones interesantes para enterarnos de lo que se cuece en nuestra red doméstica. Por ejemplo, puede notificarte por correo electrónico cuando se registra en la wifi de casa un nuevo equipo o bien avisarte cuando tienes una llamada perdida. La imagen que os muestro a continuación es un listado de las llamadas perdidas desde el 868 048 000

Llamadas incesantes desde el 868 048 000
Llamadas incesantes desde el 868 048 000.

Para que entendáis porqué estoy tan sorprendido por este listado de llamadas os presento el escenario: nuevo cliente (yo) de Orange que contrata un acceso ADSL a Internet y al que no le queda más remedio que contratar también una línea de telefonía fija ya que es obligatorio si se quiere el acceso a Internet. El número asignado a esa línea de teléfono no se lo he facilitado a nadie y no he llegado nunca a conectar ningún terminal al router ADSL y tampoco he instalado el softphone de Orange para usar la línea fija desde el móvil cuando estás en casa.

Las llamadas misteriosas: numeración nómada

¿Quién puede estar detrás de este número tan extraño? Lo primero que podemos hacer para intentar obtener información es consultar a qué operador pertenece. La CNMC dispone de una herramienta web que nos facilita dicha información para números fijos. El número 868 048 000 pertenece a Orange España. Hasta aquí todo normal. Pero, ¿no es un número raro para ser un fijo? En esta entrada del blog de la CNMC  nos aclaran con detalle qué tipos de números hay y a dónde estamos llamando.

Los servicios vocales nómadas. Empiezan por 5 o por 81 a 88. Explicado sencillamente, la telefonía vocal nómada permite a un usuario tener asignado un número de teléfono con independencia de su localización geográfica. Además, es una telefonía que se realiza vía IP. Sus tarifas suelen ser más baratas que las de la telefonía tradicional. Los que empiezan por 81 a 88 están limitados a un distrito telefónico. Los que empiezan por 5 no tienen restricciones.

Ya tenemos información relevante sobre el número cansino: pertenece a una operadora nacional y es un número de telefonía fija nómada. Es importante entender que el servicio telefónico sobre tecnología IP lleva muchos años con nosotros, pero el usuario final no era consciente de ello ya que era transparente para él. En nuestra casa veíamos un terminal fijo de toda la vida, pero en algún momento del trayecto sobre los pares de cobre que salen del terminal, nuestra voz se digitalizaba y se convertía en datos que eran transmitidos con tecnología IP. Las líneas fijas nómadas ya son directamente IP, con lo que o bien nuestro terminal digitaliza nuestra voz y envía y recibe los datos de nuestra conversación a la central de conmutación (lógicamente también IP) o bien podemos prescindier del terminal y tenemos un software (llamado softphone) instalado en nuestro PC que sustituye al terminal.

En teoría, cualquier línea fija nómada puede conectarse a la central de conmutación del operador desde cualquier parte del mundo que tenga conexión a Internet. Esto permite a las telcos abaratar los costes ya que no tienen porqué utilizar un par de cobre dedicado para la telefonía, sino que pueden aprovechar una única infraestructura de acceso para ofrecer múltiples servicios: voz, Internet, tv…

Algunas de los condicionantes de las líneas nómadas con los que tienen que lidiar las operadoras son la facturación y los números de emergencia. La existencia de distritos tarifarios asociados a ubicaciones físicas complica la facturación de líneas que virtualmente pueden estar en cualquier parte del mundo.

En cuanto a los números de emergencia hay que tener en cuenta que, cuando desde nuestro número fijo o móvil llamamos al 112, el teléfono de emergencia en España, las operadoras de telecomunicaciones tienen que «enrutar» esa llamada hasta el centro de emergencia territorial más próximo que depende de cada Comunidad Autónoma. Esto supone una dificultad técnica ya que no hay una manera sencilla y unívoca de determinar la ubicación de una conexión de datos basándose en su dirección IP.

En el Plan de Nacional de Numeración tenemos una completa guía para los usuarios. La siguiente imagen extraída del mismo documento, ilustra bien la casuística de los números nómadas:

Esquema números nómadas
Esquema números nómadas. Fuente: Plan Nacional de Numeración

Podéis ya intuir lo mucho que facilita a los spammers telefónicos tener un número fijo nómada al que conectar un ordenador con un software que lance la batería de llamadas indiscriminadas.

¿Cómo son estas llamadas perdidas? ¿Qué pasa si devuelvo la llamada? Esta es la secuencia habitual:

  • Llamada entrante del 868 048 000 a la que no se le responde. No hay ningún terminal conectado al router de Orange pero, como parece que a través de SIP no hay manera de saber si hay un terminal conectado, oiremos tono de llamada. Pasados unos segundos saltará el buzón de voz. En ambos casos, tanto si colgamos antes de que salte el buzón de voz, como si esperamos, nos queda reflejada la llamada perdida en el destinatario (en este caso a mí).
  • Si devolvemos la llamada, ni siquiera nos dará tono de llamada. Simplemente la llamada no progresa.

La hipótesis, como veremos incorrecta

Las operadoras de telecomunicaciones se encuentran frecuentemente con reclamaciones de usuarios de telefonía móvil que afirman, ante una factura desorbitada, que no han hecho las llamadas que allí se detallan. Existen casos en los que el teléfono móvil del cliente se infecta, por haber pinchado en un enlace, desde una imagen o vídeo gancho recibido por correo-e o Whatsapp. Esa web contiene un virus que automáticamente se descarga en el terminal móvil de la víctima. El virus toma el control del terminal y comienza a hacer llamadas, generalmente de noche para que el usuario no se entere. Son llamadas a números de tarificación especial con alto coste y de corta duración para que se incremente el cargo con el  concepto de establecimiento de llamada.

Pero en el supuesto que nos ocupa estamos ante un número de telefonía fija, con lo que no se conseguiría ningún beneficio económico. Primero, porque hoy día casi todas las operadoras ofrecen miles de minutos gratuitos a todos los fijos nacionales o directamente nos venden tarifas planas. Segundo, porque al ser un número fijo normal, el beneficio lo obtendría la operadora destino por concepto de terminación fija. ¿Qué puede estar ocurriendo?

Lo que creía que pasaba es que el terminal o centralita SIP donde está configurado el 868 048 000 había sido hackeado. Alguien podría automatizar llamadas a miles de destinos con una duración tan baja que no diese tiempo a los usuarios a descolgar. Una parte de los que habrían recibido esa llamada perdida llamarían de vuelta, pero no podrían hablar con ningún destino: la línea 868 048 000 tiene un desvío de llamadas hacia un número que tenga una tarificación alta, por ejemplo un número internacional. La máquina que hubiese tras ese número que no vemos, pero al que está fijado el desvía, descolgaría y colgaría rápidamente, quedando los ingresos altos por llamadas internacionales o premium en otras manos. El perjudicado sería en este caso el propietario de la línea 860 048 000 que habría sido hackeada.

Mi hipótesis se va al traste porque el 860 048 000 no responde y por tanto no hay desvío. Buscando por Internet, vemos que es un número bien conocido por los sufridores usuarios. Algunos apuntan a que es un número de recobros de una contrata de Orange. Podría tener cierto sentido y quizá el anterior poseedor del número fijo que nos ha asignado Orange (las operadoras reciclan los números fijos y se los que quedan libres de usuarios que se han dado de baja se los dan a los nuevos) tuviese algún tipo de deuda, pero me inclino más a pensar en esta explicación que he encontrado en un foro:

Son máquinas que llaman automáticamente. Por éso cuelgan inmediatamente y si hacer re-llamada no consigues hablar con nadie, pues son MAQUINAS.
La FINALIDAD es que testean a que horas descuelgas y estás disponible, para que en días posteriores te llame la persona pertinente (y ésta no pierda su tiempo en hacer llamadas en horario en que no estás o no contestas). Suelen ser bien para que luego te llame un COMERCIAL, o de empresas de RE-COBRO y ACOSO. Es decir; contratan a una empresa de servicios (una máquina) que les dé información para no perder el tiempo en llamadas que no contestas en un determinado horario.

La protección

La Lista Robinson nos permite suscribirnos desde una página web de forma gratuita. Está gestionada por la Asociación Española de Economía Digital y tiene como objetivo velar porque no nos lleguen mensajes publicitarios no deseados, tanto de correos electrónicos como llamadas de teléfono. En teoría, deberían de protegernos de estos bombardeos. De momento no me he suscrito a la lista Robinson y sigo recibiendo las notificaciones de llamadas perdidas. Podría ser interesante escribir sobre el proceso de alta en la Lista Robinson y ver si realmente las llamadas cesan.

Curiosidad final

Me parece interesante, sorprendente y divertido ver cómo el humor es algo tan importante que se utiliza para bautizar cosas tan serias como el spam. Los Monty Python también han inspirado el nombre de uno de los lenguajes de programación más usados del mundo: Python.

La entrada Otros tipos de Spam (I) aparece primero en orviz.net.

]]>
https://orviz.net/2016/12/08/otros-tipos-de-spam-i/feed/ 0 885
Gestión automatizada de las redes sociales https://orviz.net/2016/11/02/gestion-automatizada-de-las-redes-sociales/ https://orviz.net/2016/11/02/gestion-automatizada-de-las-redes-sociales/#respond Wed, 02 Nov 2016 16:30:16 +0000 http://orviz.net/?p=865 Sobre la automatización de las interaciones en redes sociales para ganar seguidores: que un bot te haga el trabajo.

La entrada Gestión automatizada de las redes sociales aparece primero en orviz.net.

]]>

Error en la base de datos de WordPress: [Table 'orviz_wp.AteurcTtppress_meta_data' doesn't exist]
SELECT * FROM AteurcTtppress_meta_data WHERE meta_key = 'content_restrict_data'

Desde la ermita de la Regalina en Cadavedo, Asturias.
Desde la ermita de la Regalina en Cadavedo, Asturias.

No sé si vosotros estaréis tan sorprendidos como yo por la forma en que tenemos las personas de considerar a alguien famoso. Con famoso no me estoy refiriendo a personas con prestigio como un buen actor, escritor, deportista, sino a lo que hoy denominamos famoso con mayúsculas. Vamos, que sí, que estoy pensando en Cristiano Ronaldo o Messi. ¿Quién no los conoce? ¿Acaso te puedes mover por alguna parte del planeta y no tenerlos a ellos como excusa para entablar una conversación?

El concepto famoso es muy maleable. En él caben desde Einstein a Belén Esteban. Podemos medir su grado de fama por su aportación a la cultura universal, por los minutos que aparecen en televisión, por los goles que meten y… por el número de seguidores  que tengan en Twitter o en su canal de Youtube.

El nuevo tipo de famoso que estamos comenzando a observar tiene como atributo diferencial que se mueve como pez en el agua en las redes sociales. Son capaces de aumentar su cuenta corriente haciendo mención de algún producto o saliendo en alguna foto con la última prenda de moda de aquella marca que parecía destinada a satisfacer los anhelos consumistas de la plebe, pero que los ultrafamosos también llevan. Por comodidad, no porque les hayan pagado por salir en una foto con ella puesta.

Nos hemos dado cuenta que tener seguidores en las redes sociales es algo que se puede monetizar, así que podemos comprarlos (alguien se dará cuenta tarde o temprano de que son falsos) o bien podemos intentar ganar seguidores mediante otras estrategias.

La más directa naturalmente es generando contenidos que interesen a la gente, pero para eso hace falta talento y esfuerzo. Así que si tienes dinero puedes contratar un servicio para que automatice la gestión de tus redes sociales de manera que se oriente hacia la captación de seguidores.

Oh my cloud

Mary Beard, la reciente ganadora del premio Princisa de Asturias de Ciencias Sociales 2016  escribió un artículo en su blog de The Times donde, tras su paso por Asturias y la visita a diversos colegios y centros educativos, no se sentía ya tan pesimista respecto a la batalla que parece que están perdiendo las humanidades frente a las ciencias. El trato recibido y las actividades culturales programadas, le hicieron pensar que realmente la gente tenía interés seguir aprendiendo sobre historia antigua y que no era momento de tirar la toalla.

Un tuit que no habla de tecnología
Un tuit que no habla de tecnología

Como ya habréis observado por la calidad de mis artículos y tuits, no tengo precisamente muchos seguidores, así que me extrañé de recibir varios «me gusta» en un tuit que no habla de tecnología. Revisando quién había marcado como de su gusto la entrada en el blog de Mary Beard, me encuentro con que las interacciones vienen de los perfiles de Twitter de varias empresas relacionadas con el mundo de la tecnología y los servicios en la nube (cloud services).

Un bot, querido Watson

¿Qué ha pasado aquí? Pues que están utilizando algún tipo de software de automatización de interacciones en redes sociales con el objetivo de ganar seguidores. De esta manera, al dar a «me gusta» en tuits de personas que tienen catalogadas como pertenecientes al mundo de la tecnología, y además relacionadas con su nicho específico de la computación en la nube, esperan que por lo menos, el tuitero aludido se sienta intrigado por ver los perfiles de quien muestra preferencias favorables hacia sus aportaciones. Con esto se persigue acortar la distancia e intentar establecer alguna relación comercial, o por lo menos dejarse ver y que se tenga como referencia.

Lo que ocurre en este caso es que se ha conseguido el efecto contrario: no se ha analizado el contesto del tuit, simplemente se ha categorizado a través de la palabra «cloud» y se ha visto que detrás de ese perfil no hay una persona, sino un bot. Ojo, no estoy diciendo que sea ilícito ni malo utilizar la tecnología para conseguir seguidores y posibles clientes, pero algo me hace desconfiar de una empresa que ha optado por deshumanizar lo que nació para ser algo puramente humano como son las redes sociales.

La entrada Gestión automatizada de las redes sociales aparece primero en orviz.net.

]]>
https://orviz.net/2016/11/02/gestion-automatizada-de-las-redes-sociales/feed/ 0 865