Robo magistral

Logro: Gana a la protagonista hallando lo robado más rápido.

«Mi próximo hurto alcanzará una cota mundial. Todos notarán su falta cada día, mas ninguno dará con lo robado»

La comisaria Miranda tomó su silla; días atras su oficina no había cambiado nada, ahora todo mutó a algo distinto, singular. La famosa ladrona «La Gata» había cumplido su aviso: algo faltaba y no lo distinguía ni Miranda ni ningún policía. Sigue leyendo «Robo magistral»

Anuncio publicitario

Compulsión normalizada

Algo no va bien en nuestras vidas.

Echas una mirada a tu móvil cada 30 segundos (o cada minuto, o cada cinco minutos como mucho) ¿Qué buscas con ello? Puede que solamente aliviar el estrés con un movimiento compulsivo que te distrae momentáneamente. Puede que mires tus redes sociales para ver si tu última foto ha alcanzado los cien likes, porque ésa es la mayor alegría que puede darte el día. Puede que esperes un mensaje de WhatsApp de tu jefe poniéndote verde por tu baja productividad, o informándote de que ha decidido prescindir de ti. En cualquier caso, no puedes dejar de mirarlo.

Terminas tu día y te cuesta horrores dejar quieto el móvil y concentrar tu atención en algo distinto. Hay una buena película, o te han recomendado un libro excelente, pero no consigues el punto de desconexión que precisas para sumergirte en la historia y disfrutarla. Y acabas perdiendo el hilo.

Tu mente te sugiere hacer algo distinto, y explorar aquellos lugares, personas o actividades que intuyes que pueden enriquecer tu vida. Pero no lo haces porque 1) no tienes tiempo; 2) no va a funcionar y 3) estás demasiado cansado. Los esclavos del presente nunca tenemos tiempo, y cuando lo tenemos todo el veneno que hemos ido absorbiendo nos impide gozarlo.

¿Conoces esa sensación de necesitar hacer algo una y otra vez, y sentir asco por rendirte ante ella debido a que no te reporta nada positivo, sino más vacío? Es difícil distinguir la delgada línea que separa el trastorno obsesivo-compulsivo diagnosticado y lo que muchos hacemos con nuestros teléfonos (o con otras fuentes de alienación todavía más dañinas, como la de dedicar el fin de semana a drogarse o beber hasta vomitar).

También es remarcable la conducta de quienes, semana tras semana, dedican su tiempo libre a ir a los mismos bares de copas a repetir los mismos rituales con las mismas risas enlatadas y el triste y desgastado deseo de guardar las apariencias y fingir una diversión inexistente. No hablo de quienes eligen sus planes de ocio y, dependiendo de la semana, pueden alternar bar-concierto-recital-cine-pequeño viaje-quedarse en casa con un juego de mesa. Hablo de los autómatas de discoteca.

Lo que describo es, más que una enfermedad, síntomas de la misma. Hay otros síntomas como el aislamiento o la negación de uno mismo. En una misma habitación pueden coincidir dos personas que están hechas la una para la otra. Lo más probable es que no lleguen a hablarse, o que si lo hacen su conversación sea tan banal que no lleguen a descubrirse y continúen cada uno su camino. Hoy en día es tremendamente raro que alguien se quite la careta y hable al mundo sin complejos, mostrándole su verdadera identidad. El miedo a salirse de la norma es demasiado fuerte.

A una buena parte de los esclavos del presente nos sucede lo que a aquel elefante que desde pequeño vivió encadenado. Intentó romper su cadena mil veces siendo pequeño, pero no tenía fuerzas suficientes e interiorizó que la cadena era más fuerte que él. Cuando fue grande y tuvo la fuerza precisa para romperla sin esfuerzo, esa convicción le llevó a no intentarlo nunca. Una buena parte de los esclavos modernos estamos atados por cadenas invisibles y barrotes transparentes. Tenemos la libertad a un paso de nosotros, pero nunca la tocaremos.

En la oscuridad

La luz de la luna bañaba la calle por la que iba paseando. La brisa nocturna acompañaba a las débiles gotas de lluvia que poco a poco iban cayendo del cielo. Una noche perfecta, pensé. Mientras miraba el oscuro cielo, en el cual se ausentaban las otras alegres estrellas, avanzaba lentamente por la calle.
A la vez que avanzaba, las gotas de lluvia empezaban a caer con más fuerza. De repente, volví a sentirlo. Ahí estaba de nuevo, ese sentimiento de soledad volvía a invadirme, ese vacío interior que nunca me había abandonado del todo, mi compañero fiel.
Legué a mi portal, seguía aumentando la fuerza con la que caía la lluvia. En ese momento, sentí la necesidad de seguir caminando bajo la hermosa luna que esa noche visitaba el cielo. Me guardé las llaves en mi bolsillo y me adentré de nuevo bajo la lluvia, caminé, caminé y me empapé, pero mi compañero fiel seguía en mí. Seguí caminando un largo rato hasta dar con un banco, un solitario banco. Me senté, total ya no importaba, estaba empapado hasta el alma. Debía ser bien entrada la madrugada, pensé, ya que no he visto una sola alma en la calle.
– ¿Por qué me siento vacío? -Le dije a la oscuridad que me acompañaba.
Esta vez mi compañero fiel, se hizo notar con más fuerza, es como si supiese que le había hablado. Así que seguí allí sentado y pensando en mi vacío interior. ¿Qué es exactamente este sentimiento? ¿Qué es este vacío, por qué lo siento? No estoy sólo pero me siento sólo… ¿Acaso no tengo amigos? ¿Acaso no tengo familia? Claro que tengo, no estoy sólo, ¿Entonces por qué me siento sólo?
Brrrrrrrrrrrr.
Un trueno interrumpió mi pensamiento mientras iluminaba el cielo. Debería volver, pensé, aunque total, mañana me levantaré resfriado igual. Así que continué allí sentado un largo rato más. ¿Qué más podía hacer?
Prácticamente, esta sensación me había acompañado toda mi vida. Había crecido junto a mí y mientras más pasaba el tiempo su fuerza se incrementaba y la desmotivación se apoderaba de mí. Prácticamente ya no me motivaba nada. Hago las cosas porque tengo que hacerlas, no porque me motiven. ¿En qué momento dejé de hacer cosas que me gustaban? Es más ¿alguna vez he hecho algo que me interesaba? Pasé entonces a recordar mi vida, y en ese momento me di cuenta que no recordaba algo que me motivara, no lo recuerdo. Estudié porque tenía que hacerlo, era bueno para mi futuro, decían, luego empecé a trabajar. Todo el mundo tiene que trabajar para vivir, ¿no? Todos lo hacen, entonces… ¿Por qué me siento así?
Tras un largo rato, dejó de llover. Pero yo aún no tenía ganas de moverme de mi empapado banco. Una suave brisa empezó a tocarme lentamente, haciendo que gracias a la humedad en la que me encontraba, un frío horrible me calara hasta en los huesos. En este momento, lo entendí todo.
Me levanté empapado y comencé el camino de vuelta, de nuevo bajo la hermosa luz de la luna. Qué hermosa era la luna, me quedé otro buen rato mirándola, esta vez desde el portal, hasta que finalmente el sueño me inundó. Decidí entonces irme a dormir.
Creo que por primera vez en mi vida, mientras subía las escaleras para volver al piso, mi compañero fiel perdió un poco de fuerza en mí. O quizás sólo era la locura que se apoderó completamente de mí.

Tus palabras escritas (relato)

El día que te fijas en alguien, tus palabras pasan a ser para esa persona. Dejas de escribir para el mundo o el mundo es ahora esa persona. Se ha creado un escenario nuevo, con decorados oníricos que salpican a todos los personajes de un relato aún por desarrollar. No es el que imagináis ahora, ni el de esa persona ni el tuyo. Es la obra póstuma de quien eras antes.

 

El primer mensaje aparece como una revelación. Tal vez ya conocieras a esa persona, pero ese mensaje en forma de revelación es el primero. No sabes qué es, no hay una regla establecida por la que digas que esa persona es ahora el centro de tu atención. Pero lo es. Y tratas de devolver el golpe. Y lo consigues, pues esa persona responde. Y tú, y esa persona… ¡Hala! ¡Palabras, y venga palabras! Vives y sueñas para ese galimatías en el que os vais precipitando. Acabáis de empezar a fijar palabras en la otra persona. Tus palabras son para esa persona; las suyas, aún no lo sabes, pero lo intuyes. El encadenamiento puede empezar por las palabras, temes. O esperas, ¡vete a saber qué es lo que quieres!

Se intercalan silencios con palabras, incógnitas con pensamientos. No sabes si esa persona padece similar incertidumbre intermitente. Supones o quieres suponer que le interesa lo que le cuentas, porque lees entusiasmado lo que te llega. Y te llega todo. Son opiniones que confluyen hasta el momento. Como si te da por consultar un tratado de hemocinética, como si le da por recitarte a Bécquer; tomas impulso y te echas a la carretera del texto. Sigues redactando la sentencia judicial, el atestado de tráfico, el informe de ventas, el examen que vas a poner a tus alumnos, un artículo o noticia, la letra de la melodía que guardas en la cabeza… Todo, absolutamente todo, tiene el toque de esa persona: de lo que te ha escrito y de lo que te va a escribir. Trazan o teclean letras tus manos, poseídas por respuestas que aún no conocen preguntas. Es el diálogo constante de la correspondencia matemática, entre el conjunto de ti y el conjunto de esa persona.

Y no te importe que sea correspondencia uno a uno; tanto valen tres mensajes que quince. ¡Como si es correspondencia ordinaria y llega la carta de Pernambuco! En cada envío hay un hasta luego o un mañana más; nada temes, acaso esto: ¡vete a saber qué es lo que quieres! Pero sigues construyendo. Y en cada planta del edificio olvidas mirar hacia abajo, pues sigues sintiéndote en las nubes. Siempre arriba. Solo el vértigo de la experiencia te impide ir más deprisa.

Ya nada es cuestión de tiempo, en realidad.

La variable temporal parece acortarse cuando la correspondencia ordinaria languidece relevada por el WhatsApp. Oscuros tiempos para saborear textos amplios, te dices, mientras sonríes releyendo la conversación que mantuvisteis anoche. Es verdad, ya no se escriben cartas de amor. O quizá te valga esta. De momento, siempre de momento, mientras espero tus palabras escritas.

Limpiando Ubuntu y SO derivados a fondo.

Con el fin de mantener los equipos limpios, he ido recopilando unos cuantos scripts para pasar la escoba en cualquier sistema basado en Debian. Mantener el equipo limpio nos sirve para aprovechar mejor el espacio en disco, eliminar procesos y librerías innecesarias y, lo más importante, eliminar agujeros de seguridad que pudieran existir. Los comandos recopilados que paso a explicar a continuación son meramente informativos y para recordar su sintaxis y uso en el futuro.

Ver nuestras aplicaciones instaladas:

dpkg --get-selections | more

Nos mostrará una lista con todos los paquetes y aplicaciones instalados en nuestro equipo. Útil si sabemos qué queremos eliminar pero no conocemos el nombre exacto del paquete.

Encontrar archivos de gran tamaño:

find / -type f -size +100000k -exec ls -lh {} \;

Por partes. Con este comando le estamos indicando al sistema que localice, en todo el sistema de archivos / los ficheros que sean mayores de ~100Mb y nos los muestre por pantalla indicando el tamaño en un idioma entendible para humanos (KB, MB, GB…). Si queremos buscar en una carpeta en concreto podemos cambiar / por la ruta en cuestión. Si ponemos un punto «.» nos buscará en la carpeta actual.

Mostrar el tamaño que ocupa una carpeta:

du -ch | grep total

Nos mostrará de un vistazo cuánto ocupa en nuestro sistema la carpeta en la que nos encontramos. Si queremos indicar otra ruta podemos hacerlo antes del operador de canalización (|).

Borrar logs antiguos:

En ubuntu podemos borrar y liberar espacio eliminando logs que ya no se usan y no son necesarios. Cada aplicación puede dejar las versiones antiguas de los log de una forma distinta, renombrar el archivo, empaquetarlo en un tar.gz… Aquí las más comunes.

find /var/log -type f -name "*.gz" -exec rm -f {} \;
find /var/log -type f -name "*.0" -exec rm -f {} \;
find /var/log -type f -name "*.1" -exec rm -f {} \;
find /var/log -type f -name "*.old" -exec rm -f {} \;

No se recomienda el borrado de los ficheros .log, ya que alguna aplicación podría estar escribiendo sobre ellos.

Limpiando la caché de aplicaciones:

Si nos hemos pasado un tiempo instalando y desinstalando programas, puede que nos hayan quedado aplicaciones y paquetes que ya no nos sirvan e incluso paquetes descargados en caché que ya no necesitamos (/var/cache/apt/archives/ y /var/cache/apt/archives/partial/). No se recomienda borrar esta carpeta directamente, para borrar su contenido y desinstalar las dependencias que ya no necesitamos usamos los siguientes comandos.

apt-get autoremove --purge
apt-get autoclean
apt-get clean

A mí me gusta usar autoremove junto con –purge cuando desinstalo paquetes, ya que esto nos elimina también los ficheros de configuración de las aplicaciones que ya no necesitamos, liberando más espacio. En cuanto a diferencias entre autoclean y clean, el primero elimina únicamente los paquetes que ya no están disponibles para descargar, mientras que el segundo elimina todos los paquetes.

Paquetes olvidados:

En ocasiones apt-get autoremove no es tan eficaz como nos gustaría y deja paquetes inservibles en el equipo. Existe una pequeña herramienta que los busca y elimina: Deborphan.

apt-get install deborphan

Para usarla, podemos hacerlo con el siguiente comando:

aptitude purge $(deborphan)

ó

apt-get remove $(deborphan) --purge

Automáticamente nos buscará y eliminará los paquetes que ya no dependen de ningún software. Lo ideal es ejecutarlo varias veces hasta que ya no encuentre nada. Cabe mencionar que debemos revisar lo que elimina antes de confirmar.

Idiomas innecesarios:

Otro software interesante para eliminar los idiomas que no necesitamos es localepurge. Promete eliminar todos los manuales, archivos de ayuda, etc… que estén en idiomas que no necesitemos.

apt-get install localepurge

En la instalación podemos marcar en una terminal gráfica qué idiomas queremos conservar (Español UTF-8 e Inglés seguramente sean los más comunes).

Para ejecutar la limpieza usamos:

localepurge

 

¿No necesitas una interfaz gráfica? (usar con cuidado)

Si hemos instalado una ISO de Ubuntu normal en vez del CD de instalación servidor, habremos instalado un entorno gráfico completo con todas sus aplicaciones que tendremos que eliminar tarde o temprano, ya que si queremos un equipo sin entorno gráfico ni aplicaciones, etc… Podemos proceder del tirón a borrar todo aquello que no nos interesa:

apt-get remove lxde* xfce* kde* mate* gnome* unity* desktop* --purge

Seguro que me dejo alguna cosa, pero con esto nos basta por ahora, luego podemos listar los paquetes para ver si se nos queda algo.

dpkg --get-selections | more

Eliminamos dependencias y paquetes ya inservibles:

apt-get autoremove --purge
aptitude purge $(deborphan)
...
apt-get clean

Reiniciamos la máquina y tendremos una bonita y limpia consola de comandos para empezar de cero.

Cómo evitar que el ordenador se infecte con CryptoLocker

Se pueden utilizar los grupos de Windows o el editor de directivas locales para crear directivas de restricción de software que bloquean los ejecutables que se inician cuando se encuentran en rutas específicas. Para obtener más información sobre cómo configurar directivas de restricción de software, consulta estos artículos de MS:

http://support.microsoft.com/kb/310791

http://technet.microsoft.com/en-us/library/cc786941(v=ws.10).aspx

Las rutas de los archivos que han sido utilizados por esta infección son:

C:\Users\<User>\AppData\Local\<random>.exe (Vista/7/8)
C:\Users\<User>\AppData\Local\<random>.exe (Vista/7/8)
C:\Documents and Settings\<User>\Application Data\<random>.exe (XP)
C:\Documents and Settings\<User>\Local Application Data\<random>.exe (XP)

Con el fin de bloquear CryptoLocker podemos crear reglas para las rutas en las que no se permite la ejecución de archivos. Para crear estas directivas de restricción de software, podemos usar la herramienta CryptoPrevent o añadir las políticas de forma manual usando el editor de directivas de seguridad local o el editor de directivas de grupo. Ambos métodos se describen a continuación.

Nota: Si estás utilizando Windows Home o Windows Home Premium, no tendrás disponible el editor de directivas de seguridad local. En lugar de esto se sugiere usar la herramienta CryptoPrevent, que establece automáticamente estas políticas.

CryptoProtect

Cómo usar la herramienta CryptoPrevent:

FoolishIT LLC creó una herramienta gratuita llamada CryptoPrevent que agrega automáticamente las reglas de directiva de restricción de software a las rutas arriba mencionadas en el equipo. Esto hace que sea muy fácil para cualquier persona que utilice Windows XP SP2 y superiores agregar rápidamente las directivas de restricción de software a su equipo con el fin de prevenir que CryptoLocker y Zbot se ejecuten. Esta herramienta también es capaz de establecer estas políticas en todas las versiones de Windows, incluyendo las versiones Home.

Una nueva característica de CryptoPrevent es la opción de añadir a la lista blanca todos los programas existentes en %AppData% y %LocalAppData%. Es una opción útil, ya que nos aseguramos de que las restricciones que se van a aplicar no afectarán a las aplicaciones legítimas que se encuentran ya instaladas en el equipo. Para usar esta función, asegúrate de revisar la opción Whitelist EXEs que ya se encuentran en %appdata% / %localappdata% antes de pulsar el botón Block.

Puedes descargar CryptoPrevent desde el siguiente enlace:

http://www.foolishit.com/download/cryptoprevent/

Para más información sobre el uso de la herramienta, puedes mirar esta página:

http://www.foolishit.com/vb6-projects/cryptoprevent/

Nota: Puedes usar CryptoPrevent de manera gratuita, pero también ofrece una versión de pago que incluye la actualización automática y silenciosa de la aplicación y sus definiciones, alertas de correo electrónico cuando se bloquea una aplicación, y personalización de las políticas de bloqueo para afinar la protección.

Una vez ejecutado el programa, simplemente hacemos clic en el botón Apply Protection para añadir las políticas de restricción de software por defecto a su equipo. Si deseas personalizar la configuración, revisa las casillas de verificación y cámbialas si es necesario. Si CryptoPrevent provoca problemas de ejecución de aplicaciones legítimas, consulta esta sección sobre cómo habilitar aplicaciones específicas. También puedes eliminar las directivas de restricción de software agregadas hacienda clic en el botón Undo.

Cómo crear manualmente las directivas de restricción de software para bloquear CryptoLocker:

Con el fin de crear manualmente las directivas de restricción de software necesitas usar Windows Professional, Bussiness, Enterprise o Ultimate, o Windows Server. Si quieres establecer estas políticas para un determinado equipo puedes usar el editor de directivas de seguridad local. Si vas a aplicar estas políticas para todo un dominio, entonces necesitas utilizar el editor de directivas de grupo. Si eres usuario de Windows Home, el editor de directivas no estará disponible y se deberá usar la herramienta CryptoPrevent. Para abrir el editor de directivas de seguridad local, haz click en el botón Inicio y escribe “Directiva de seguridad local”, para después seleccionar el resultado de la búsqueda que aparece. Para abrir el editor de directivas de grupo, escribe “Directiva de grupo” en su lugar. En esta guía veremos el editor de directivas de seguridad local en los ejemplos.

Una vez abierto el editor de directivas de seguridad local, veremos una pantalla similar a la de abajo.

Una vez la pantalla está abierta, expande Configuración de seguridad y, a continuación haz clic en la sección de directivas de restricción de Software. Si no ves nada en el panel de la derecha (como se muestra arriba), tendrás que añadir una nueva política. Para ello haz clic en el botón Acción y selecciona Nuevas políticas de restricción de Software. Esto habilitará la directiva para que aparezca el panel de la derecha. Después, debes hacer clic en la categoría Reglas adicionales, e ir al panel derecho, donde seleccionaremos Nueva regla de ruta… A continuación, agregamos una regla de ruta para cada uno de los elementos enumerados a continuación.

Si las directivas de restricción de software causan problemas al intentar ejecutar aplicaciones legítimas, mira esta sección sobre cómo habilitar aplicaciones específicas.

A continuación se presentan algunas reglas de ruta que se sugieren, no solo para bloquear las infecciones sin más, si no también para bloquear los archivos adjuntos que se ejecuten al abrir un cliente de correo electrónico.

Block CryptoLocker executable in %AppData%

Ruta: %AppData%\*.exe
Seguridad: Disallowed
Descripción: Don’t allow executables to run from %AppData%.

Block CryptoLocker executable in %LocalAppData%

Ruta en Windows XP: %UserProfile%\Local Settings\*.exe
Ruta en Windows Vista/7/8: %LocalAppData%\*.exe
Seguridad: Disallowed
Descripción: Don’t allow executables to run from %AppData%.

Block Zbot executable in %AppData%

Ruta: %AppData%\*\*.exe
Seguridad: Disallowed
Descripción: Don’t allow executables to run from immediate subfolders of %AppData%.

Block Zbot executable in %LocalAppData%

Ruta en Windows XP: %UserProfile%\Local Settings\*\*.exe
Ruta en Windows Vista/7/8: %LocalAppData%\*\*.exe
Seguridad: Disallowed
Descripción: Don’t allow executables to run from immediate subfolders of %AppData%.

Block executables run from archive attachments opened with WinRAR:

Ruta en Windows XP: %UserProfile%\Local Settings\Temp\Rar*\*.exe
Ruta en Windows Vista/7/8: %LocalAppData%\Temp\Rar*\*.exe
Seguridad: Disallowed
Descripción: Block executables run from archive attachments opened with WinRAR.

Block executables run from archive attachments opened with 7zip:

Ruta en Windows XP: %UserProfile%\Local Settings\Temp\7z*\*.exe
Ruta en Windows Vista/7/8: %LocalAppData%\Temp\7z*\*.exe
Seguridad: Disallowed
Descripción: Block executables run from archive attachments opened with 7zip.

Block executables run from archive attachments opened with WinZip:

Ruta en Windows XP: %UserProfile%\Local Settings\Temp\wz*\*.exe
Ruta en Windows Vista/7/8: %LocalAppData%\Temp\wz*\*.exe
Seguridad: Disallowed
Descripción: Block executables run from archive attachments opened with WinZip.

Block executables run from archive attachments opened using Windows built-in Zip support:

Ruta en Windows XP: %UserProfile%\Local Settings\Temp\*.zip\*.exe
Ruta en Windows Vista/7/8: %LocalAppData%\Temp\*.zip\*.exe
Seguridad: Disallowed
Descripción: Block executables run from archive attachments opened using Windows built-in Zip support.

En la imagen de abajo vemos una entrada de registro alertando que muestra un ejecutable que se ha bloqueado:

Cómo permitir la ejecución de aplicaciones específicas utilizando directivas de restricción de software

Si usas directivas de restricción de software o CryptoPrevent, al bloquear Cryptolocker es posible que algunas aplicaciones legítimas ya no funcionen. Esto se debe a que algunas compañías instalan erróneamente sus aplicaciones bajo los perfiles de los usuarios en lugar de en la carpeta “Archivos de programa” al que pertenecen. Por ello, las directivas de restricción de software evitarán que esas aplicaciones se ejecuten.

Afortunadamente, cuando Microsoft diseñó el software de directivas de restricciones, lo hicieron de manera que se pudiesen crear reglas para permitir programas específicos. Por lo tanto, si una directiva de restricción de software bloquea un programa legítimo, tendrás que hacer unos pasos extra para agregar un regla que permita la ejecución del programa. Crearíamos una regla de ruta para el ejecutable de un programa en concreto y estableceríamos el nivel de seguridad a Unrestricted en vez de Disallowed Como se ve en la imagen de abajo.

Una vez añadida la regla, habremos permitido de nuevo la ejecución de esa aplicación.

Creando un área de cliente para portfolios con PHP y MySQL – Quinta parte

Esta parte cubre la pizarra: la página donde el cliente y el administrador podrán enviar mensajes de ida y vuelta, en un área organizada para la comunicación efectiva. ¡Es hora de tirar los mensajes de correo electrónico desorganizados!

Empecemos.

Sigue leyendo «Creando un área de cliente para portfolios con PHP y MySQL – Quinta parte»

Creando un área de cliente para portfolios con PHP y MySQL – Cuarta parte

En la parte 3, hemos hecho básicamente cosas que podrías encontrar en cualquier tutorial de PHP/MySQL. Ahora, sin embargo, llegamos a la parte que lo convierte en un “área de cliente”. En este tutorial cubriremos la sección “documentos compartidos” del área de cliente.

Compartir documentos de ida y vuelta entre los cliente puede ser una molestia real a través del correo electrónico y otras herramientas en línea para manejar esto pueden salir caras. Tener tu propia área de clientes para gestionar los documentos es una buena manera de combatir ambos problemas. Sigue leyendo «Creando un área de cliente para portfolios con PHP y MySQL – Cuarta parte»

Creando un área de cliente para portfolios con PHP y MySQL – Tercera parte

En esta parte nos meteremos en la zona interna del área de cliente. Vamos a crear un formulario de inicio de sesión, hablaremos de las sesiones en PHP, crearemos una página de perfil y el área de cliente y, por último, crearemos un script de cierre de sesión. Sigue leyendo «Creando un área de cliente para portfolios con PHP y MySQL – Tercera parte»

Creando un área de cliente para portfolios con PHP y MySQL – Segunda parte – Algunas Correcciones

En el post anterior repasábamos algunos aspectos para conseguir tener una seguridad básica en nuestro formulario de registro. En este post quiero, antes de pasar a la tercera parte, modificar un poco ése código y añadir alguna medida más de seguridad para un correcto funcionamiento. Gracias por la ayuda a @Zapy_91 Sigue leyendo «Creando un área de cliente para portfolios con PHP y MySQL – Segunda parte – Algunas Correcciones»