Hoja de Cálculo de Google Drive: obtener una lista de valores únicos de una columna

Vamos con un poco de ofimática, en este caso con la hoja de cálculo Sheets que incluye la suite ofimática gratuita de Google Drive. Imagina que quisiera obtener una lista de valores únicos de una columna ¿cómo lo harías?

Básicamente nos situaríamos en la celda en la que queremos que empiece nuestra lista y usaríamos la función UNIQUE() pasándole el intervalo de celdas en el que queremos buscar nuestros valores únicos. En la imagen podéis ver el ejemplo: en la columna A hay 12 elementos, algunos repetidos, en la columna C están solo los valores únicos de esa lista.

Pues para conseguir este resultado lo que hice fue ponerme en la celda C1 y usar la fórmula UNIQUE(A1:A12)

Búsqueda binaria o dicotómica

Durante el corto tiempo que tuve cuenta en CuriousCat (lo borré porque para recibir insultos anónimos ya me llega con Tweeter y los comentarios de este blog) alguien me pidió que escribiera sobre la diferencia entre una búsqueda binaria y una búsqueda dicotómica. Eso se lo contesté rápidamente allí: búsqueda dicotómica y búsqueda binaria son sinónimos, no hay diferencia.

¿En qué consiste la búsqueda binaria?

Cuando hablamos de búsqueda binaria hablamos de un algoritmo, una serie de instrucciones para que un programa informático realice una tarea. Concretamente de un algoritmo de búsqueda, es decir, la serie de instrucciones necesarias para encontrar un valor dentro de una colección de valores. La búsqueda binaria está pensada para buscar un elemento dentro de una colección ordenada. Vamos a explicar cómo funciona con un ejemplo: imagínate que tuvieras una lista con todos los habitantes de Barcelona ordenada por la primera letra de su apellido, tienes que buscar a alguien que se apellida «Martínez» ¿te pondrías a mirar la lista desde el principio hasta llegar a ese nombre? Son millones de comprobaciones. Ese procedimiento sería el de una búsqueda lineal: comprobar todos los valores hasta encontrar el deseado, funciona pero es muy lento, tiene utilidad cuando no queda más remedio (una colección desordenada) pero es demasiado ineficiente para una lista ordenada.

Aplicando una búsqueda binaria a ese ejemplo lo que haríamos sería encontrar primero el valor del medio de la lista, dividir la lista en dos mitades y comprobar si el valor intermedio es el que buscamos, es menor o es mayor. Si se diera la casualidad de que es el que buscamos la búsqueda ya estaría finalizada, si el valor intermedio es menor descartaríamos la mitad inferior de la lista y si es mayor descartaríamos la mitad superior. Ahora que localizamos en qué mitad tiene que estar nuestro valor repetimos el procedimiento sobre esa mitad, creando otras dos mitades y de nuevo repitiendo el procedimiento hasta dar con nuestro valor. En cada iteración descartamos la mitad de los datos que teníamos, lo que reduce el tiempo de búsqueda respecto a la lineal.

¿Se usa este algoritmo?

La mayoría de lenguajes de programación o frameworks ya tienen funciones de búsquea integradas muy bien optimizadas, así que no es habitual que alguien tenga que escribir una función de búsquea binaria, excepto en ejercicios académicos para aprender algoritmia. Yo personalmente he utilizado este método para buscar entre conjuntos de datos manualmente, cuando no disponía de un índice. Aquí abajo os dejo una implementación del algoritmo en Javascript:

function buscaDicotomica(valor, conjunto) {
    //valor es lo que vamos a buscar, cojunto es el array donde lo buscamos
    var ini = 0;    //inicio del array
    var fin = conjunto.length - 1;   //fin del array
    var pos = -1;
    var finaliza = false;
    var media;
 
    while (finaliza === false && ini<= fin) {
        media= Math.floor((ini+ fin)/2);
        if (conjunto[media] == valor) {
            finaliza = true;
            pos  = media;
        } else if (conjunto[media] > valor) {  //si está en la mitad inferior
            fin= media - 1;
        } else {  //si está en la mitad superior
            ini= media+ 1;
        }
    }
    return pos;
}

Ciberseguridad ¿Qué son los ataques de denegación de servicio DDOS y DOS?

Se está escuchando hablar mucho de ciberseguridad en medios que tradicionalmente no tratan el tema, pues la situación bélica derivada de la invasión de Ucrania por parte de Rusia está mostrando la importancia de la ciberseguridad y la ciberguerra en panorama actual de defensa.

Persona con máscara de Guy Fawkes, típica del grupo Anonymous
Photo by Pixabay on Pexels.com

Aquí ya hemos estado aclarando algunos conceptos durante los últimos meses, ahora en esta dramática fase cobran especial importancia los ataques con ransomware, la difusión de propaganda y algo de lo que no habíamos hablado: los ataques de denegación de servicio (DOS o DDOS). Estos ataques han sido muy comentados en la prensa desde ayer, dado que varias organizaciones están haciendo llamamientos a ciudadanos con conocimientos técnicos para coordinarse y lanzar esta tipo de ataques contra sitios webs gubernamentales rusos, como respuesta a las acciones bélicas contra Ucrania.

¿En qué consiste este ataque?

Un ataque DOS lo que busca es provocar la caída de un servicio de internet (como una página web, una máquina en concreto conectada a la red o un sistema de mensajería) a base de enviar un montón de peticiones a dicho servidor o una petición con una cantidad masiva de información. Este bombardeo de solicitudes, si no es detenido mediante un cortafuegos o un sistema de monitorización, provocará una ralentización del servicio que estamos atacando e incluso podría dejarlo completamente inaccesible para sus usuarios, ya sea por saturación de la capacidad de la máquina que atiende las peticiones o por saturación de la red por exceso de tráfico. En los últimos tiempos se han popularizado una variante de este tipo de ataque más difícil de bloquear, que es el ataque reflejado: esta metodología de ataque no consiste en enviar directamente un montón de información al objetivo para bloquearlo, sino en hacer varias peticiones aparentemente legítimas a muchos sitios distintos suplantando la dirección del objetivo, para que esas respuestas vayan hacia él y le saturen sin delatar las direcciones de los verdaderos atacantes.

¿Qué significa DOS y DDOS?

Ambos son acrónimos que describen este tipo de ataques: DOS sería Denial of Service (Denegación de Servicio) mientras que DDOS vendría de Distributed Denial Of Service (Denegación De Servicio Distribuído). La diferencia entre ellos es que los ataques DOS se realizan desde una única máquina o dirección IP, mientras que los DDOS son más potentes pues se sirven de múltiples equipos para lanzar su ataque, ya sea con varios atacantes coordinados o sirviéndose de una red zombie. Mientras que un ataque desde una sola IP es relativamente fácil de repeler, pues basta con bloquear o desviar el tráfico entrante de la IP atacante, el ataque distribuído es más complicado al implicar múltiples direcciones.

Siete tebeos de autoría estatal para el Día del Cómic

El próximo 5 de marzo se celebra en España por primera vez el Día Nacional del Cómic, impulsado por la nueva asociación sectorial de este medio. La fecha no fue elegida al azar, coincide con la publicación en 1917 del primer número de la revista TBO, publicación pionera cuyo nombre se convirtió en todo el estado en sinónimo de noveno arte. Aprovechando esta fecha voy a recomendar una serie de obras que disfruté especialmente, todas de autoría estatal, por si esta semana queréis ir buscando y leyendo alguna. Vaya por delante, anticipándome a las críticas, que no pretende ser una lista de «los mejores de todos los tiempos» , que está claro que hay muchas obras que se quedarán fuera de esta selección y que son fantásticas y esenciales también, pero para poder poner todo lo que me ha parecido sobresaliente tendría que hacer una lista de más de cien… por suerte hay variedad donde elegir para todos los gustos, por suerte España tiene autores de talla internacional.

Villanueva es un tebeo del género folk-horror, dibujado y guionizado por Javi de Castro y ambientado en la llamada España vaciada. La elección del nombre no es casual, Villanueva es el topónimo más común del estado, jugando con eso a la ambigüedad como hacían los Simpson con su Springfield, si bien es cierto que la estética y el folclore descritos en esta obra nos llevan directamente a pensar en su León natal. Con un trabajo gráfico apabullante y un guión sencillo pero efectivo, Javi de Castro combina los tópicos del género que popularizaron desde el cine The Wickerman, Blood on Satan’s Claw o Midsommar muy inteligentemente con la presión social que sufren en las comunidades pequeñas aquellos que se desvían del molde establecido, con la problemática de la falta de servicios en las zonas rurales y con las leyendas y tradiciones de su tierra natal, en un más que notable tebeo.

El Héroe fue la obra que acabó de lanzar a David Rubín a la primera línea del tebeo estatal y le puso en el punto de mira internacional. Tras haber convertido varios mitos griegos en pequeños poemas-gráficos para la revista Humo, Rubín decidió lanzarse con un último proyecto más ambicioso: llevar los doce trabajos de Heracles a las viñetas, pero además lo hace de una forma en la que reflexiona sobre la tradición del relato heroico desde las mitologías de la antigüedad hasta el tebeo de superhéroes actual, pasando por la importancia de los medios de comunicación para convertir a personajes públicos e ídolos e iconos de virtud. Un potente tebeo en el que Rubín recoge, adapta y actualiza los mitos deslizando a la vez una carta de amor al cómic como vehículo narrativo, como si quisiera fusionar en un mismo trabajo a Robert Graves con su adorado Jack Kirby.


Los Cabecicubos fue una decisión difícil,no quería repetir autores en esta lista pero es que para mi Jan, dentro de la serie de Superlópez, tiene tres obras que son excepcionales: la citada Los Cabecicubos, la parodia de Tolkien El Señor de los Chupetes y la más costumbrista La Semana Más Larga. Superlópez nació a principios de los 70 como una parodia de Superman al estilo Bruguera, pero ya en los 80, cuando Jan comenzó a dedicarse tanto al guión como al dibujo, pasó a ser un vehículo que permitía a su autor tratar cualquier tema y así se va viendo: superhéroes, fantasía épica, política, prensa, sociedad…En el caso concreto de Los Cabecicubos, lo que arranque como una surrealista historia de humor con ciencia ficción y superhéroes se convierte, finalmente, en una reflexión sobre la polarización política, la manipulación mediática de masas, el maniqueísmo, el militarismo y la opresión contra los que son etiquetados como diferentes. Han pasado 40 años y sigue de plena actualidad.

¡Socorro! fue la primera obra larga de Roberta Vázquez tras varios años realizando diversos fanzines, un trabajo impactante, gráficamente muy potente y deudor del feísmo clásico de los tebeos underground , con un humor gamberro cuyos cimientos están en la amargura y el desencanto hacia el mundo. A través de unos alimentos antropomórficos Roberta retrata con ácido humor los problemas de su generación, de mi generación, estafada con promesas de un futuro próspero en un mundo que ya no existe, atropellada por dos crisis económicas brutales y perdida entre constantes cambios tecnológicos y un sistema económico deshumanizante que se desmorona sin dar paso algo nuevo, el espacio donde surgen los monstruos del que hablaba Gramsci. Creo que si naciste en los 80 es imposible que no llegues a reconocer muchas de las situaciones que se relatan en ¡Socorro!

La adaptación del Drácula de Bram Stoker que Fernando Fernández realizó a mediados de los años 80 no sé si es la mejor traslación del mito del vampiro a las viñetas que se haya realizado, pero probablemente sí sea la que tiene un dibujo más cuidado. Otros titanes de los lápices como Mignola, Breccia o Crepax también han hecho fantásticas revisiones, pero la de Fernández tiene un halo totalmente legendario. Publicada originalmente por capítulos en la revista Creepy, ha sido recopilada varias veces en tomos aunque entre la última de edición de Glenat y la nueva de cARTEm pasó varios años descatalogada. La obra nos muestra un dibujo extremadamente detallado, hiperrealista, pintado al óleo y cargado de detalles, pero sin descuidar en ningún momento la narración gráfica. 

El Brujo de Carla Berrocal nos trae a las viñetas las leyendas de la mitología chilota, del Chile Austral, en una obra de potentísima factura con la que darnos un festín visual, donde hasta el último detalle gráfico ha sido cuidado al extremo: el uso del color para provocar sensaciones al lector y crear atmósferas, ilustraciones a doble página en formato apaisado por las que discurre la acción, páginas en las que juega con la dirección del lectura permitiendo interpretarlas de varias formas… Una maravilla que nos relata la triste historia de aquel que renuncia a todo lo que ama para conseguir un triunfo social que acaba estando totalmente vacío, pues por el camino se dejó todo lo que daba sentido a ese deseo.

La dupla formada por Santiago García y Javier Olivares nunca defrauda, uno es seguramente el más versátil y talentoso de los guionistas españoles y el otro un dibujante de marcada personalidad y narrativamente impecable. En La Cólera nos entregan una revisión de los mitos Homéricos a través de Aquiles, analizando su importancia para la cultura occidental en general y ofreciéndonos una historia dentro de otra, jugando con la edición y la dirección de lectura para ofrecer una experiencia diversa al lector. Una joya del tebeo a la altura de dos autores que también han parido juntos otros sobresalientes trabajos como su adaptación del Dr. Jekyll y Mr. Hyde recientemente reeditada o su galardonado Las Meninas, que en 2020 se llevó el Premio Nacional de Cómic.

Script de PowerShell para enviar un correo con Gmail

Un compañero necesitaba un script de PowerShell que enviase un correo con un texto concreto desde su dirección de email a otra dirección fija, pero no lograba que funcionase correctamente utilizando su cuenta de Gmail. En su día por aquí, ya hace años, hablamos sobre cómo enviar correos desde una cuenta de Gmail usando PHPMailer, así que durante la hora de comer le he echado una mano y he hecho algo sirviéndome del cmdlet Send-MailMessage:

$username   = 'tucorreo@gmail.com'
$password   = 'tupassword'
$secstr     = New-Object -TypeName System.Security.SecureString
$password.ToCharArray() | ForEach-Object {$secstr.AppendChar($_)}

$brocolharum = @{
    from       = "tucorreo@gmail.com"
    to         = "correoquerecibe@gmail.com"
    subject    = "Danger Danger, high voltage!"
    smtpserver = "smtp.gmail.com"
    port       = "587"
    body       = "Si te estás leyendo esto me debes un capuccino con licor de avellana"
    credential = New-Object -typename System.Management.Automation.PSCredential -argumentlist $username, $secstr
    usessl     = $true
    verbose    = $true
    DeliveryNotificationOption = "OnFailure"
}

Send-MailMessage @brocolharum

Se trata de un ejemplo muy básico, después podéis adaptarlo a vuestras necesidades.

Varianza y Desviación Estándar ¿Qué son?

En su día hablamos aquí sobre las medidas de tendencia central en estadística y también sobre cómo hacer una gráfica de dispersión en una hoja de cálculo de LibreOffice, pero nunca habíamos hablado de la dos principales medidas de dispersión: la varianza y la desviación estándar.

Imagen genérica de un libro de matemáticas y una libreta
Photo by Lum3n on Pexels.com

Si la media, mediana y moda (medidas de tendencia central) buscan resumir en un solo valor todo un conjunto, en el caso de las medidas de dispersión se pretende estudiar la dispersión de los datos con respecto a la media. Cuánto más homogéneos sean los datos con los que trabajamos, menor será la dispersión, a mayor dispersión mayor variabilidad.

En teoría de la probabilidad la varianza es definida formalmente como «la esperanza del cuadrado de la desviación de dicha variable respecto a su media«, representa la variabilidad de una serie de datos respecto a su media. La fórmula para calcularla consiste en sumar los residuos al cuadrado, divididos entre el total de observaciones, por eso mismo la unidad de medida de la varianza siempre será positiva y se expresará como la unidad de medida de los datos elevada al cuadrado, por ejemplo si calculamos euros hablaríamos de una varianza de X euros al cuadrado, si calculamos litros diríamos litros al cuadrado. La fórmula os la dejo en la siguiente imagen:

Siendo x la variable sobre la que se calculará la varianza, xi la observación número i de la variable x, n el número de observaciones y la media de x. Los residuos se elevan al cuadrado porque de no hacerlo el resultado siempre sería 0.

Usando la varianza sabremos que cuánto más grande sea más desviados están los datos, pero lo que no sabes es cuánto, para esto necesitaremos calcular la desviación estándar.

La desviación estándar, o desviación típica, es una medida que se utiliza para cuantificar la dispersión de un conjunto de datos. Para calcularla simplemente habría que hacer la raiz cuadrada de la varianza, de esa forma podremos comparar ese valor contra la media para verificar la dispersión de los datos. Un valor bajo en la desviación estándar indicará que la mayoría de los datos de la muestra están agrupados cerca de la media, mientras que un valor alto indicará que los datos se repearten en un rango de valores más amplio.

¿Para qué sirve el «modo incógnito» o la «pestaña privada» del navegador?

Llevamos un tiempo hablando de ciberseguridad y ya hemos hablado de diversas amenazas a nuestra seguridad, de propaganda y guerra informativa, de herramientas y métodos para verificar información y hasta hemos aclarado dudas sobre el uso de servicios de VPN. Cuando tratamos ese último tema algunas personas me preguntaron si la pestaña incógnito del navegador era similar a una VPN, la respuesta corta es un NO, la larga… es lo que viene a continuación.

Imagen genérica de alguien ocultado su cara en un dispositivo
Photo by Kaique Rocha on Pexels.com

¿En qué consiste el modo incógnito?

Básicamente lo que hace el navegador cuando abrimos una pestaña de incógnito es navegar a través de Internet como si fuésemos un usuario nuevo, de esta forma no habrá cookies ya guardadas, datos de inicio de sesión, formularios web autorrellenados, información histórica de nuestra navegación, etc.

¿Para qué sirve el modo incógnito?

El modo incógnito nos dará básicamente tres interesantes funciones a la hora de navegar:

  • Evita que se almacenen cookies: De esta forma las webs que visitemos no tendrán permanentemente almacenados nuestros datos de inicio de sesión, o la información del dispositivo desde el que entramos. Esto es muy útil porque nos da una cierta protección antiseguimiento, ya que al no almacenar cookies las webs no podrán rastrear nuestra navegación. Ojo, porque esta protección desaparece si por ejemplo iniciamos sesión en nuestra cuenta personal, ya sea la de Google, Facebook, etc.
  • Ocultar el historial de navegación: Si varias personas utilizan el ordenador, por ejemplo un equipo que use toda la familia, el modo incógnito nos permite que el resto de usuarios no vean nuestra historia de búsquedas o qué páginas hemos visitado.. 
  • Usar ordenadores públicos o como invitados: Ya sea porque tengamos que pedir prestado un ordenador a alguien, ya sea porque tenemos que usar un equipo de un lugar público (biblioteca, centro social, coworking), las dos características que citamos arriba permitirán que nuestros datos no queden guardados en ese ordenador

¿Para qué NO sirve el modo incógnito?

El modo incógnito no está pensado como una herramienta para navegación anónima, aunque nos dé una cierta protección antiseguimiento como dijimos antes. Al contrario que con una VPN, cuando navegamos en modo incógnito ni nuestra conexión está cifrada ni nuestra ubicación o dirección IP se enmascaran, por tanto el administrador de la red o nuestro proveedor de internet sí pueden ver nuestro tráfico, que páginas estamos visitando, qué estamos buscando, etc.

¿Vale la pena usar el modo incógnito?

Sabiendo para qué sirve, sí vale la pena. Mientras no iniciemos sesión en nuestras cuentas el modo incógnito nos dará una cierta protección antiseguimiento que, combinada con el uso de una VPN, mejorará nuestro anonimato a la hora de navegar. Eso sí, el modo incógnito por si solo no nos ofrece ningún tipo de invisibilidad en la red, esto hay que tenerlo presente y claro.

Eliminar audios de Whatsapp sin eliminar el resto de la conversación

Eliminar las imágenes que recibimos por Whatsapp sin tener que borrar la conversación entera suele ser fácil porque nos aparecen en nuestra galería, pero ¿los audios? A veces podemos acumular muchos y, si nuestro teléfono ya está muy lleno, ocuparán mucha capacidad. Una solución puede ser ir borrando línea a línea en la conversación, pero es lento y engorroso ¿podemos borrar masivamente? Podemos.

Lo primero es encontrar el almacenamiento interno del teléfono. Como cada versión de Android es de su padre y de su madre en algunos casos estará en Configuración->Almacenamiento->Almacenamiento Interno y en otros puedes entrar a través de la aplicación Archivos, que en algunos casos está configurada para que veamos una muestra limitada, así que tendréis que mirar en las opciones de configuración cómo mostrar todo.

Una vez estéis situados en el almacenamiento interno tenéis que buscar la carpeta Whatsapp, dentro de ella navegar a la carpeta Media y allí buscar la carpeta de las notas de voz, que he visto dispositivos donde aparecía como Whatsapp Voice Notes y otros donde aparecía como Voice Notes a secas, no sé si tiene que ver con el sistema operativo o con la versión de Whatsapp que se utilice. En todo caso estará en una de esas y dentro podrás ver subcarpetas que almacenan las notas de audio por día, ahí ya solo tienes que eliminar directamente una subcarpeta o todas y eliminar las conversaciones. De esta forma ya podrás liberar algo de espacio de tu teléfono.

¿Qué es el vishing y cómo nos podemos proteger de este fraude?

Hace unos meses hablamos por aquí del smishing, una técnica de fraude on-line que se sirve de mensajes sms para engañar al receptor y conseguir sus datos de acceso a algún servicio. Hoy hablaremos del vishing, que es una técnica similar.

El término vishing viene de fusionar los términos ingleses voice (voz) y phishing (como se denomina a los fraudes online que se realizan a través del engaño), esta técnica de fraude consiste en servirse de llamadas telefónicas o mensajes de voz para engañar a la víctima y conseguir acceso a su equipo o a sus cuentas. Normalmente el atacante se hará pasar por una empresa u organismo legítimo y presionará a la víctima, en estos esquemas de estafa suele meterse prisa al atacado diciéndole que tiene un tiempo limitado para responder intentando de esta forma bloquearle mentalmente, intentar que no tenga tiempo a pensar en qué está pasando.

Fotografía de alguien usando un teléfono y un ordenador
Photo by Sora Shimazaki on Pexels.com

Existen diversas variantes de este ataque, una de ellas esa la de hacerse pasar por un falso servicio técnico, a veces de Microsoft, de Apple, de Goole y otras veces de la compañía telefónica, apremiando a la víctima a instalar un software de escritorio remoto para que el atacante pueda conectarse con la excusa de ir a protegerle de un virus, realizarle un reembolso por un servicio o comprobar algún problema en la red. Una vez la víctima le haya dado acceso el atacante instalará en el equipo algún tipo de troyano que robará sus datos de acceso a distintos servicios, o puede que se sirva de un ransomware para secuestrar sus ficheros y cobrar una extorsión. Otra variante de esto es hacerse pasar por la policía diciendo que el ordenador se ha utilizado para un delito informático y solicitando acceso remoto al mismo para investigar, suena bastante surrealista pero he conocido un caso directamente de una persona que lo sufrió.

Otra variante de este fraude muy utilizada es cuando el atacante se hace pasar por un empleado de Hacienda o del banco y llama a la víctima para solicitar algún dato para confirmar alguna operación o pedirle acceso a sus credenciales, generalmente presionándola diciendo que tiene que realizarse la acción en pocos minutos. Después utilizarán esos datos para saquear las cuentas bancarias de la víctima. Esta estrategia suele usarse en ocasiones combinada con el smishing: se envía un sms para robar las credenciales de la víctima y luego se le llama haciéndose pasar por alguien del banco, para que revele el código que le habrán enviado como segundo factor de verificación de la operación.

¿Cómo nos protegemos?

Bueno, como ya hemos visto en algunos casos previos, poca defensa tecnológica hay ante estos ataques pues se trata de lo que llamamos «ingeniería social». No existe un software que nos proteja pues en este caso se trata de usar subterfugios para engañarnos y que demos nosotros acceso a los atacantes. La única defensa depende de que no demos los datos, por lo que es importante ser consciente de que estos ataques suceden habitualmente, debemos buscar formas de verificar con quien estamos hablando, es importante desconfiar si nos presionan para hacer algo demasiado rápido y sobre todo no dar datos bancarios por teléfono. Tampoco debemos permitir el acceso remoto a nuestro equipo a un servicio técnico si no lo hemos llamado nosotros, es improbable que una compañía nos llame para solucionar una avería si no se la hemos comunicado, como también es improbable que el banco nos llame para pedirnos un código que nos han mandado ellos mismos. Lo habitual es que tengamos que llamar nosotros y que no nos llamen ellos. Una cosa fundamental: los códigos de verificación que recibas por teléfono nunca se los des a nadie, ya que si te llaman para pedirte uno al momento de recibirlo probablemente es alguien que intenta saltarse una verificación de dos factores sobre alguna de tus cuentas (confirmar una operación del banco, acceder a tu cuenta de google o de whatsapp..).

HTML: Hacer que un campo file solo acepte ficheros XML.

Una entrada cortita sobre programación, que hace tiempo que no pongo nada. Hoy estaba modificando un formulario desde el que se sube un fichero XML, controlando mediante javascript que no se intente subir un ficheron con otra extensión. El problema viene cuando los usuarios intentan subir un fichero .rar o un .pdf, les salta el mensaje de error y en lugar de leer el mensaje cogen el teléfono para llamar a atención técnica. ¿Podría limitar que en el selector de ficheros ya solo aparezca ficheros xml y evitar esos errores? Sí, se puede.

Básicamente en el campo imput nos serviremos de la propiedad accept para definir esto, tal que así:

<input type="file" name="SubirXML" id="SubirXML" accept="text/xml" />

Poniendo el valor text/xml en la propiedad accept ya solo nos mostrará en el selector ficheros xml o carpetas por las que seguir navegando.

¿Se pueden aplicar otros formatos? Pues claro, en este enlace tienes la lista de todos los tipos MIME que se pueden definir.