Estadística 1. Tema 3. Medidas de Posición

Descarga aquí: Tema 3. Medidas de Posición

  • ade-2b frecuencias y medidas de posición:En esta práctica calculamos con Excel media aritmética, geométrica y armónica. También observamos la correspondencia en el diagrama de frecuencias relativas acumuladas de las medidas de posición no centrales con la frecuencia relativa acumulada.

Estadística 1. Tema 2. Distribuciones de frecuencias (diapositivas)

Estadística 1

Tema 2. Distribuciones de frecuencias.

E1 01 Distribuciones de frecuencias V 2.0

Descarga el archivo pdf, aquí.

keywords: Introducción a la estadística empresarial I. Distribución de frecuencias. Notación. Frecuencias absolutas. Frecuencias relativas. Frecuencias acumuladas. Sumatorio. Operador producto.

Ejercicios con excel de años anteriores:

  1. CAU 2016/17
  2. GADE M 2016/17
  3. Densidades de frecuencia.

Estadística 1. Tema 1. Introducción (diapositivas)

Estadística 1

Tema 0. Introducción

E1 00 Introducción V 2.0

Descarga el archivo pdf, aquí.

keywords: Introducción a la estadística empresarial I. Conceptos básicos. Población y muestra. Variables y escalas. Etapas del Análisis Estadístico. Economía y Estadística…

Otros enlaces:

 

Jornadas Big Data en R URJC 2017

 

Estimados amigos:

Los próximos días 10 y 11 de Octubre de 2017 tendrán lugar el

SEMINARIO INTERNACIONAL DE ESTADÍSTICA PARA LA INVESTIGACIÓN EN CIENCIAS SOCIALES. ENTORNO R.

Programa Big Data 2017 URJC

Os lo recomendamos a todos, pero sobre todo a los alumnos de la URJC ya que os conceden créditos.

Organizado por la Dra. Cosculluela Martínez, el seminario contará con la presencia de eminentes profesionales de la estadística que abordarán algunos aspectos de la operativa en el manejo de “Big Data”. Es un seminario gratuito al que para asistir sólo es necesario apuntarse en la web del seminario.

Apuntáos!

Jornadas de Economía y Bien Común

Jornadas Economía y Bien Común

Universidad CEU San Pablo

Programa de las Jornadas Economía y Bien Común Programa

Abstract

El día 21 y 22 de Septiembre tendrán lugar las Jornadas Economía y Bien Común de la Universidad San Pablo, en la que diversos ponentes abordarán diferentes aspectos de la economía con el objetivo de proponer alternativas que beneficien al conjunto de los ciudadanos. Podéis consultar el programa en el que se encuentra la dirección de correo a la que hay que dirigirse para inscribirse.

Nextcloud 12 en Ubuntu Server 16.04 con Redis, APcu, HSTS, letsencrypt …

Nextcloud 12 en Ubuntu 16.04con  Redis, APcu, HSTS, letsencrypt … howto con todo ( o casi)

 

Abstract

El objetivo de este artículo es crear un servidor en una máquina virtual para la sincronización de archivos de equipos de escritorio en una nube personal con Nextcloud 12. El sistema operativo elegido es Ubuntu Server 16.04, por su compatibilidad con todas las exigencias de nextcloud. La plataforma de virtualización es Virtualbox.

La última versión de Nextcloud se ha desatado y ofrece muchas mejoras y nuevas características (incluyendo algunas mejoras importantes en la interfaz de usuario). Algunos de los cambios incluyen:

  • Advertencia de cuota
  • JSloader app (permite al administrador incluir JavaScript en todas las páginas Nextcloud)
  • Impersonate app (permite a los administradores  suplantar a otro usuario).
  • Tiempo real de acciones globales para usuarios
  • Guest app (una manera perfecta para dar un temporal y el acceso restringido a un cliente o un socio para datos compartidos)
  • Excludedirs app (habilita una carpeta específica patrón para ser excluidos del indexado)
  • Facilita el uso compartido de la carpeta actual
  • Capacidad para mover archivos a través del menú en lugar de arrastrar y soltar
  • Secure Drop (caída segura): único vínculo público que se comparte a varios usuarios (cada uno con su propia configuración, como los permisos, protección de contraseña y fecha de caducidad de la comunicación y colaboración

Configuración de la máquina virtualen VirtualBox 5.1

Instalación del servidor

  • Usuario y password: se recomienda un nombre de usuario y password fuerte. Obtenlo aquí.
  • Nombre de la máquina: se recomienda un fqdn (nombre de dominio). Puedes recurrir a https://www.noip.com/ (algunas opciones gratuitas) o https://dyn.com/dns/
  • Es necesario para solicitar el posterior certificado SSL, gratuito con https://letsencrypt.org/.
  • Configuramos una IP fija, que estará abierta en nuestro router a los puertos 80 y 443, (para http y https respectivamente). Los DNS 8.8.8.8 8.8.4.4 (servidores de Google, sin comas, sólo
    espacios. Ponemos servidores gratuitos que podemos encontrar en https://www.lifewire.com/free-and-public-dns-servers-2626062
  • Elparticionado : 1Gb de swap, 10Gb para “/”, y el resto a “/var/www/cloud_data/
  • En selección de programas seleccionamos únicamente OpenSSH Server.
  • Activamos actualizaciones automáticas.
  • Reiniciamos y actualizamos con :

sudo apt-get update && sudo apt-get –y dist-upgrade && sudo reboot

Configuración del servidor:

  • Ingresamos por ssh ( en linux o MacOS) : ssh user@fqdns
  • Nota: Para hosts hospedados en otros sitios (VPS), verificar locale y usuario sudo.
  • Seguimos las instrucciones del tuto http://www.pacorabadan.com/2017/08/ubuntu-16-04-home-server-virtualbox-headless/
  • Instalamos dependencias
sudo apt-get install apache2 mariadb-server libapache2-mod-php7.0 php7.0-gd php7.0-json php7.0-mysql php7.0-curl php7.0-mbstring php7.0-intl php7.0-mcrypt php-imagick php7.0-xml php7.0-zip unzip
  • Aseguramos MariaDB: introducimos la instrucción siguiente, y decimos a todo que si, incluyendo un password fuerte para el usuario root de MariaDB
mysql_secure_installation
  •  Creamos la base de datos (Nota: como el sitio va a dedicarse únicamente a Nextcloud, haremos que el root de MySQL coincida con el usuario de nextcloud)
mysql -u root -p

## When prompted, enter the MySQL root user password

CREATE DATABASE nextcloud;
GRANT ALL ON nextcloud.* to ‘root’@’localhost’
IDENTIFIED BY ‘PASSWORD’;
##Donde PASSWORD es el pasword del usuario root de MySQL
FLUSH PRIVILEGES;
exit;

 

Configurar Apache

Creamos el archivo /etc/apache2/sites-available/nextcloud.conf :

nano /etc/apache2/sites-available/nextcloud.conf

y pegamos el siguiente contenido:

Alias /nextcloud “/var/www/nextcloud/”

<Directory /var/www/nextcloud/>
Options +FollowSymlinks
AllowOverride All

<IfModule mod_dav.c>
Dav off
</IfModule>

SetEnv HOME /var/www/nextcloud
SetEnv HTTP_HOME /var/www/nextcloud

</Directory>

creamos un enlace simbólico:

sudo ln -s /etc/apache2/sites-available/nextcloud.conf /etc/apache2/sites-enabled/nextcloud.conf

Activamos los módulos de apache que necesitamos

a2enmod rewrite
a2enmod headers
a2enmod env
a2enmod dir
a2enmod mime
a2enmod ssl
a2ensite default-ssl

reiniciamos apache

service apache2 restart

 

Instalando Nextcloud

Vamos al directrio /var/www y descargamos nextcloud (ir al sitio nextcloud.com para verificar la nueva version de nextcloud12), y damos permisos a apache

sudo su
cd /var/www
wget
https://download.nextcloud.com/server/releases/nextcloud-12.0.2.zip
unzip nextcloud-12.0.2.zip
rm nextcloud-12.0.2.zip
sudo chown -R www-data:www-data /var/www/cloud_data
sudo chown -R www-data:www-data /var/www/nextcloud

Iniciamos el instalador en el navegador, en la dirección http://ip_del_servidor/nextcloud/
NC setup

Lo primero entramos en Personal  y añadimos nuestra dirección de correo electrónico. Si entramos en administración podems ver algunos ajustes que nos quedan por hacer para mejorar la seguridad.
Avisos de seguridad NC

Instalamos el certificado SSL con lets encrypt:

Instalamos el cliente de python para letsencrypt

sudo apt install letsencrypt python-letsencrypt-apache

Creamos el certificado: sustitumos email y el dominio por el fqdn

sudo letsencrypt --apache --agree-tos --email your-email-address -d nextcloud.your-domain.com
Seleccionamos la opción Secure, para que todo el tráfico pase al https. Ahora, cuando vayas al sitio, serás recibido con la confirmación verde en la barra de URL confirmando que SSL está habilitado.
 Mientras estamos configurando Apache, vamos a editar los le-config y añadimos una línea al final del archivo después de la línea SSLCertificateKeyFile:
 
 nano /etc/apache2/sites-enabled/000-default-le-ssl.conf
<IfModule mod_headers.c>
     Header always set Strict-Transport-Security "max-age=15768000; includeSubDomains; preload"
 </IfModule>

Instalamos APCu, Redis

y algunos módulos php adicionales:

sudo apt install php-apcu redis-server php-redis && sudo apt install php-zip php-dompdf php-xml php-mbstring php-gd php-curl

reiniciamos apache

service apache2 restart

 Configuramos Redis

sudo systemctl start redis-server
sudo systemctl enable redis-server
php --ri redis
sudo systemctl restart apache2
sudo phpenmod redis

Editamos

sudo nano /var/www/nextcloud/config/config.php

Y añadimos las siguientes lineas de código, antes de la línea );

‘memcache.distributed’ => ‘\OC\Memcache\Redis’,

'memcache.local' => '\OC\Memcache\Redis',
'memcache.locking' => '\OC\Memcache\Redis',
'redis' => array(
     'host' => 'localhost',
     'port' => 6379,
     ),

ubuntu-16.04-redis-cache-nextcloud

Editamos /etc/php/7.0/apache2/php.ini
con nano: /etc/php/7.0/apache2/php.ini
con webmin: modificamos la ruta del módulo… /php5/… por …/php/7.0/… y editamos ( es más difícil cometer errore)

Modificamos las líneas:

opcache.enable=1
opcache.enable_cli=1
opcache.interned_strings_buffer=8
opcache.max_accelerated_files=10000
opcache.memory_consumption=128
opcache.save_comments=1
opcache.revalidate_freq=1

 

Conclusión:

Hemos pasado todas las directivas de seguridad de nextcloud y hemos reforzado el LAMP para aumentar la seguridad. Ya sólo nos queda descargar los clientes de nextcloud para nuestros equipos de escritorio y dispositivos.
nextcloudclientc

Gracias a:

 

Ubuntu Home Server 16.04: Transmission-daemon acceso Http

¿Qué es transmission?

El cliente para Bitorrent, Transmission es uno de los más habituales y comunes programas de descarga, especialmente en Linux y OSX.

Objetivos

Instalar Transmission como servicio en linux sin la interface de gnome para poder acceder a él a través de un navegador o un gestor remoto.

El servidor

  1. Primero vamos a instalar una utilidad que nos permitirá añadir repositorios a apt-get, sin necesidad de editar el archivo /etc/apt/sources.list

$ sudo apt-get install python-software-properties

  1. Ahora añadimos el repositorio de transmission

$ sudo add-apt-repository ppa:transmissionbt/ppa

  1. En caso de tener instalada la versión de escritorio Gnome de Transmision podemos desinstalarla con

$ sudo apt-get remove transmission-gtk

  1. Actualizamos e instalamos transmission-daemon

$ sudo apt-get update

$ sudo apt-get install transmission-cli transmission-common transmission-daemon

  1. Ahora vamos a crear un árbol de directorios para los archivos de descarga de Transmission. En mi caso he dedicado un disco especialmente para ello, pero en este tutorial la ubicación del directorio está en el directorio home de vuestro ususario.

$ mkdir ~/downloads

$ mkdir ~/downloads/completos

$ mkdir ~/downloads/incompletos

  1. Unimos nuestro usuario al grupo debian-transmission y damos permisos a los directorios creados. Donde pone username, ponéis vuestro nombre de usuario.

$ sudo usermod -a -G debian-transmission username

$ sudo chgrp -R debian-transmission /home/username/Downloads

$ sudo chmod -R 775 /home/username/Downloads

  1. Muy importante: para editar el archivo de configuración de transmission, debemos parar el demonio.

$ sudo service transmission-daemon stop

  1. Editamos el archivo de configuración:

$ sudo nano /etc/transmission-daemon/settings.json

8a Activamos la lista de bloqueo de instituciones anti-p2p, y spam

"blocklist-enabled": true,

"blocklist-url": "http://list.iblocklist.com/?list=bt_level1&fileformat=p2p&archiveformat=gz",

8b. Modificamos los directorios de descarga:

"download-dir": "/transmission/completos",

"incomplete-dir": "/transmission/incompletos",

"incomplete-dir-enabled": true,

8c. Cambiamos el usuario y la password del usuario remoto de Transmission, para aumentar la seguridad. Es importante que sea una password fuerte y un usuario distinto del habitual. Cuando arranquéis transmission de nuevo, si volvéis a edita estos archivos observareis que Transmission lo ha encriptado. Además, dejáis en la lista blanca todas las redes para poder acceder desde fuera de casa.

"rpc-password": "transmissionpassword",
"rpc-username": "transmissionuser",
"rpc-whitelist": "*",
"rpc-whitelist-enabled": true,

8d. Podéis también cambiar el puerto en que escucha Transmission para el navegador web. Si es así modificar:

"rpc-port": 9091,

  1. Iniciamos el demonio de transmission

$ sudo service transmission-daemon start

Nota: Si os arranca Transmission, se inicia la descarga y se interrumpe súbitamente, hay un problema de permisos que se soluciona fácilmente dando permisos 777.

$ sudo chmod -R 777 /home/username/Downloads

Paso 2. El cliente remoto:

Podéis descárgalo en Google Code en el siguiente enlace transmisson-remote-gui . Es un cliente multiplataforma, lo hay incluso para Android, y la configuración es muy sencilla. Simplemente hay que introducir la IP o nombre del servidor, el usuario y el password que hemos elegido. Por lo demás, las opciones son muy parecidas a las del cliente habitual de Transmission.

Paso 3. Acceder a las descargas:

A través de Samba, Netatalk, sshd, ftp,… o cualquier otro servidor de archivos (hay que configurarlo, claro). Os recomiendo que los archivos los borréis desde el cliente remoto de Transmission.