Archivo del blog

01 febrero 2026

Instala CasaOS en Proxmox con LXC: guía completa para tu NAS y homelab

¿Por qué CasaOS mola tanto?

Mola porque no se complica. Lo instalas rápido, entras por el navegador y ya estás trabajando. No te obliga a saber Linux en profundidad ni a pelearte con configuraciones largas. Todo es claro y directo.

Integra Docker de forma sencilla, así que levantar servicios habituales es cuestión de minutos. La gestión de discos es simple y el sistema se mantiene ligero, sin procesos innecesarios. Es ideal para un NAS o un homelab doméstico donde prima hacer cosas, no perder tiempo configurándolas.

Por el otro lado, cuando necesitas control fino se queda corto. La gestión de Docker está pensada para comodidad, no para configuraciones complejas, en entornos con muchos servicios o usuarios no escala bien, es un proyecto menos maduro que OMV o Proxmox y alguna actualización ha dado problemas, por lo que funciona bien como capa sencilla, no como base de una infraestructura seria. 

Pero bueno, para lo que nosotros queremos es ideal para empezar en el mundillo de los homelabs
  • La interfaz es clara y bonita.

  • No necesitas saber Docker para usar Docker.

  • Instalar aplicaciones es casi como instalar apps en el móvil.

  • Gestionar contenedores, discos y servicios es absurdamente fácil.

  • Con un equipo básico tienes para empezar, te sirve hasta en una RaspberryPI 3B+

Es tan fácil, pero tan fácil, que tu madre podría montar Docker sin saber lo que es Docker. Y eso, en este mundillo, es decir mucho.

Si quieres un sistema para empezar a trastear, montar servicios caseros y no pelearte con la terminal cada cinco minutos, CasaOS es una opción muy seria.

Te dejo una tabla con los requisitos mínimos que solicita esta instalación.

Comenzamos con la fiesta

Voy a lanzarlo en Proxmox, ya que mi laboratorio se basa en PRX (abr de Proxmox), y tengo que sacarle renta de alguna manera no creéis ;)
  • Vamos a crear un contenedor LXC con Linux, yo use una plantilla de Debian 13 Trixie.

  • Instalar CasaOS ejecutando su script oficial.

Nada de instalaciones raras ni inventos extraños.


1. Crear el contenedor LXC en Proxmox

En Proxmox:

  1. Ve a Create CT.

  2. Asigna:

    • Hostname: casaos

    • Password

  3. Plantilla:

    • En nuestro caso usamos Debian 13 Trixie.

  4. Recursos recomendados:

    • CPU: 2 cores

    • RAM: 4 GB, ya que vamos usar Docker a lo loco

    • Disco: 64 GB, ya que vamos a lanzarnos a probar con todo.

  5. Red:

    • IP fija, para entrar por red desde cualquier PC.

  6. Finaliza la creación del contenedor y lanzamos el contenedor.


2. Arrancar el contenedor y acceder

Arranca el contenedor y entra por consola o por SSH:

ssh root@IP_DEL_CONTENEDOR

y lo primero que vamos hacer es actualizar el sistema y ponernos al día.

apt update && apt full-upgrade -y

4. Instalar CasaOS

Aquí viene la magia.

Ejecuta tal cual el script oficial:

curl -fsSL https://get.casaos.io | bash

El instalador se encargará de:

  • Instalar Docker

  • Configurar servicios

  • Preparar la interfaz web

Tú solo mira cómo pasan letras por pantalla y asiente con la cabeza.

Cuando termine, verás un mensaje indicando la URL de acceso.


5. Acceder a CasaOS

Desde el navegador:

http://IP_DEL_CONTENEDOR

Primer acceso:

  • Crea el usuario administrador

  • Define contraseña

  • Listo

Ya estás dentro.




6. Primer vistazo a CasaOS

Desde la interfaz puedes:

  • Instalar aplicaciones en un clic, tiene una tienda que funciona igual que un móvil.

  • Gestionar contenedores Docker, reiniciarlos, borrarlos, sin dolores de cabeza.

  • Ver uso de CPU, RAM y disco

  • Montar discos adicionales

Todo sin tocar la terminal.

Aquí es donde entiendes por qué CasaOS engancha tanto.


7. Consejos prácticos

  • Usa discos montados desde Proxmox si vas a guardar datos importantes.

  • No te emociones instalando 20 contenedores el primer día.

  • Haz snapshot del LXC cuando todo funcione (te salvará la vida).


Conclusión

CasaOS es perfecto si:

  • Quieres empezar en el homelab sin sufrir.

  • Quieres Docker sin complicarte.

  • Te gusta que las cosas funcionen a la primera.

Montarlo en Proxmox con LXC es rápido, limpio y muy práctico.

Y sí, sigue siendo tan fácil que tu madre podría hacerlo.

23 enero 2026

🔥 Firebog y las mejores alternativas para listas DNS en Pi-hole


Si utilizas Pi-hole, AdGuard Home u otro sistema de filtrado DNS, sabrás que las listas de bloqueo son la clave para conseguir una red limpia, rápida y segura.

Elegir malas listas puede provocar falsos positivos, mientras que usar buenas fuentes marca una diferencia enorme.

En este artículo veremos Firebog y otras webs similares que te ayudarán a mantener tu sistema de bloqueo DNS en perfecto estado.


🧠 ¿Qué es Firebog?

Firebog es una web que recopila y mantiene listas DNS verificadas, pensadas especialmente para Pi-hole.

Su gran ventaja es que clasifica las listas por categorías y nivel de agresividad, evitando el clásico error de añadir listas sin control.

Ventajas principales de Firebog

  • ✅ Listas revisadas y actualizadas

  • ✅ Clasificación clara por tipo de amenaza

  • ✅ Ideal para Pi-hole y AdGuard Home

  • ✅ Menos falsos positivos

  • ✅ Mejor privacidad y seguridad

Firebog es una de las referencias más usadas para empezar bien con el filtrado DNS.


🌐 Webs similares a Firebog (alternativas recomendadas)

Además de Firebog, existen otras fuentes muy fiables para obtener listas DNS de calidad.


🔹 The Block List Project

Una recopilación de listas DNS curadas, disponibles en distintos formatos (hosts, AdGuard, dnsmasq).

Ideal si buscas:

  • Bloqueos por categoría

  • Compatibilidad con varios sistemas

  • Listas claras y bien documentadas


🔹 HaGeZi DNS Blocklists

Repositorio muy popular en GitHub con listas escalables según nivel de bloqueo:

  • Light

  • Normal

  • Pro (super recomendable).

  • Pro++

Perfecto si quieres ajustar el filtrado según si es una red doméstica, profesional o laboratorio.


🔹 OISD (All-in-One)

Una de las listas más recomendadas actualmente.
Es una lista “todo en uno” que combina publicidad, trackers y malware manteniendo un equilibrio excelente.

Muy recomendable si:

  • No quieres complicarte

  • Buscas estabilidad

  • Prefieres pocas listas bien mantenidas


🔹 StevenBlack Hosts

Un clásico del filtrado DNS.
Combina múltiples fuentes en una sola lista (adware + malware).

Ideal como base, aunque suele complementarse con listas más modernas.


🔹 SystemJargon – Filters & Blocklists

Colección de listas organizadas por niveles:

  • Core

  • Heavy

  • Threats

  • Telemetry

Incluye también allowlists, muy útiles para evitar falsos positivos.


🧪 ¿Qué combinación de listas es recomendable?

Una configuración equilibrada podría ser:

  • 🔹 OISD (full o basic) como base

  • 🔹 HaGeZi Normal o Pro

  • 🔹 Alguna lista específica de malware o phishing

❗ Evita añadir demasiadas listas agresivas si no sabes exactamente qué bloquean.


🔄 Cómo actualizar las listas en Pi-hole

Mantener las listas actualizadas es tan importante como elegirlas bien.

🔹 Actualización manual

Desde el sistema donde esté Pi-hole:

pihole -g

Esto descargará de nuevo todas las listas configuradas y regenerará el bloqueo.

Con el GUI mode, tendrás que ir a Tools, y luego a Update Gravity:




🔹 Actualización automática (recomendada)

Puedes programar una tarea automática con cron:

crontab -e

Y añadir, por ejemplo:

0 3 * * 0 pihole -g

➡️ Esto actualizará las listas cada domingo a las 3:00 AM.


✅ Conclusión

Firebog es un excelente punto de partida, pero no está solo, combinado con proyectos como OISD, HaGeZi o The Block List Project, puedes construir un sistema de filtrado DNS potente, estable y adaptado a tus necesidades.

Invertir unos minutos en elegir bien tus listas se traduce en:

  • Menos publicidad

  • Más privacidad

  • Mayor seguridad

  • Mejor rendimiento de red

10 diciembre 2025

La guía definitiva de WDS con Windows Server: nuestra entrada más ambiciosa

La guía definitiva de WDS con Windows Server


¡Bienvenidos una vez más, valientes administradores y amantes del despliegue automático! En esta ocasión nos metemos de lleno en un proyecto que llevaba un tiempo rondando por mi cabeza, levantar un entorno WDS (Windows Deployment Services) en un Windows Server, añadirle una ISO de Windows 11 e incluir drivers para múltiples equipos.

Esta entrada nace con un objetivo muy claro: hacer una guía funcional, moderna y adaptada a los despliegues actuales, sin que necesites perder horas buscando cada paso disperso por la red. Aquí lo tienes todo, desde cero, bien explicadito, o al menos eso intentaré.


1. Entorno inicial: lo justo y necesario

No nos vamos a enrollar con la instalación completa de Windows Server, ya sea en una máquina o en una VM. Nosotros partimos de un servidor Windows Server 2019 virtualizado en Proxmox, limpio, actualizado y unido a un dominio, que le vamos a llamar Badabit, ¿Por qué? porque me gusta el nombre.

Solo necesitaremos tener instalados dos roles, el WDS y el DHCP, vamos a configurarlos:

  • En la pantalla  de administración del servidor, pinchamos en "agregar roles y características"

  • Y vamos añadiendo los dos que nos faltan, el rol DHCP y el rol de implementación de Windows.

  • Red funcional con DHCP.

  • Vale, una vez configurados los 2 roles, seguimos con los demás requisitos:
  • Una ISO de Windows 11.

  • Drivers de tus equipos (HP, Lenovo, Dell... ya sabes hay todo un zoo de hardware).


2. Configuración inicial de WDS

Tras instalar los roles que nos hacen  faltan, desde Server Manager o PowerShell, ahora abrimos la consola de Windows Deployment Services y configuramos lo básico:


  • Seleccionamos el servidor, en nuestro caso, es w2019ad.badabit.com
  • Botón derecho → Configure Server.
  • Marcamos Integrated with Active Directory

  • Seleccionamos una carpeta de trabajo (recomendado un disco distinto al C:, pero como no tengo  otro disco, lo dejamos así).

  • y Pinchamos en responder a todos los equipos cliente, que estén en nuestro DHCP.
      

Una vez configurado, el servicio se pone en marcha y ya queda listo para la magia.



3. Montar la ISO de Windows 11

Aquí empieza lo bueno, el asunto que nos interesa.

3.1 Extraemos los WIM que necesitamos

Dentro de la ISO buscamos los dos ficheros:

  • sources/install.wim

  • sources/boot.wim

  • Yo los he copiado en la carpeta c:\temp\



 - Si salen como .esd, ya sabes: convertimos a WIM para que WDS los soporte.

3.2 Agregar BOOT.WIM

Ahora vamos a WDS y configuramos los ficheros que hemos copiado en el temp, en las carpetas correspondientes:

  • Botón derecho en Imágenes de arranque.

  • y luego en el submenú, Agregar imagen de arranque.

  • Y aquí buscamos el boot.wim que hemos sacado de la imagen de W11.

  • Aquí  buscamos la imagen  que hemos sacado de la ISO de Windows 11.


  • Ahora pinchamos en siguiente y procedemos a su configuración, gracias a esto nos permitirá arrancar los equipos por PXE dentro de la red del DHCP.

3.3 Agregar INSTALL.WIM

Ahora volvemos hacer lo mismo que el paso anterior, pero esta vez en "Imágenes de Instalación".

Aquí es recomendable hacer un grupo de imágenes si es que vamos a tener diferentes, pero en nuestro caso lo vamos a dejar por defecto.

  • Botón derecho en Imágenes de instalación.

  • y luego en el submenú, .

  • Y aquí buscamos el install.wim que hemos sacado de la imagen de W11.

  • Ahora nos pide que hagamos un grupo de imagenes, si queremos tener diferentes grupos, ya sea producción, oficina, RRHH, diseñadores.... y cada una separada, pero no es que sea muy recomendable tener muchas ramas en este árbol.... 

    Así que nosotros solo haremos 1, y la vamos a llamar Badabit, me encanta. 
  • Y ponemos la aquí el fichero que hemos buscado antes en la ISO de W11, install.wim.


    A nosotros nos aparecen todos los sabores que tiene Windows, pero en este lab, vamos a pillarnos la PRO, que tras muchos años usándola, es la que más recomiendo.

Y añadimos la imagen al WDS.





Y ya tenemos todo configurado. Ahora podemos ir a por los detalles



4. Integrar drivers según fabricante

Los drivers son clave si quieres que el despliegue sea viable en hardware variado.

4.1 Estructura recomendada

Crea carpetas por fabricante y modelo:

Drivers
 ├─ Lenovo
 │   ├─ M720
 │   ├─ M920
 ├─ HP
 │   ├─ 430 G3
 │   ├─ 430 G5
 ├─ Dell

  • Así que vamos a crear las carpetas:


4.2 Importación en WDS

  • En WDS → Controladores → botón derecho → Agregar paquete de controladores.

Seleccionas la carpeta donde hemos guardado los drivers, en nuestra prueba: C:\RemoteInstall\Drivers\Lenovo\TP_T440p_W1064_1803_201807


  • En nuestro caso, hemos descargado los drivers para un Lenovo T440p, me encanta Lenovo, ya que tienen un paquete para el SCCM, otra utilidad que espero hablar más adelante, en el que incluyen todos los drivers en un pack. Y nos queda así:



  • Una vez acabado la configuración, empezará agregar los drivers a nuestro sistema.

  • Añadimos un filtro ahora, le indicamos que si el hardware es idéntico al modelo que hemos puesto, estos se añadirán por defecto. 

  • Puedes asociar drivers tanto a imágenes de BOOT como de INSTALL, pero por recomendación: No mezcles drivers innecesarios, o la imagen tardará mil años en arrancar.


6. Probar el PXE

Conectar un equipo → arrancar por red → debería aparecer la imagen BOOT.













Si no te funciona correctamente:

  • Revisa el DHCP, casi siempre es un error de suyo.

  • Comprueba que WDS esté levantado.

  • Si usas VMware/Hyper-V, activa la opción PXE en la VM.


7. Conclusiones

Montar un entorno WDS moderno en Windows Server, con Windows 11 con drivers variados es más fácil de lo que parece… si tienes una guía como esta.

Esta ha sido la entrada más larga, completa y ambiciosa que hemos hecho en mucho tiempo. Y aún así, seguimos dejando margen para ampliarla con MDT, sysprep avanzado o despliegues híbridos.

Si quieres que sigamos con la siguiente parte, solo tienes que pedirlo.

¡Nos vemos en la próxima! 💪🚀

17 noviembre 2025

Huérfanos digitales: cómo proteger nuestros documentos del olvido.

Huérfanos digitales: cómo proteger nuestros documentos del olvido

Imagina esto: guardaste un informe en Excel 97 hace 20 años. Hoy intentas abrirlo y… nada. El archivo existe, ocupa espacio en tu disco, pero ningún programa moderno puede leerlo. Se ha convertido en un huérfano digital.


No es culpa de que tu ordenador sea antiguo, ni de que el software haya desaparecido. La culpa la tienen formatos propietarios que cambian internamente, bloqueando el acceso y obligándonos a depender de una sola empresa.

Vivimos un momento crítico en nuestra era digital: estamos acumulando lo que podrían llamarse huérfanos digitales. Son documentos que existen físicamente en discos duros y servidores, pero que ninguna herramienta moderna puede abrir. No se trata solo de tecnología obsoleta, sino de un diseño deliberado que convierte ciertos archivos en inalcanzables.

Este fenómeno es especialmente común con formatos propietarios, cuyos esquemas internos cambian sin documentación pública, bloqueando el acceso y obligando a depender de una versión específica del programa que los creó. En otras palabras, los archivos no desaparecen ni se corrompen, simplemente quedan atrapados dentro del ecosistema de una empresa (Microsoft, coff, coff, coff).


Por qué los huérfanos digitales son un problema

Cuando un documento queda inaccesible:

  • Perdemos información histórica y profesional.

  • Aumenta la dependencia de software específico y, por extensión, de la empresa que lo produce.

  • Los archivos dejan de ser un patrimonio digital y se convierten en un riesgo: pueden perderse para siempre.

Este escenario no es futurista: ya ocurre en miles de oficinas, administraciones y hogares. La solución pasa por usar formatos abiertos y estándares de preservación a largo plazo, y ahí entra ODF.


ODF: la alternativa segura y abierta

El Open Document Format (ODF) ofrece una estrategia confiable para la preservación digital:

  1. Estándar abierto y transparente
    Gestionado por OASIS y estandarizado por ISO/IEC, cualquier persona puede consultar su desarrollo y especificaciones. Esto garantiza que los documentos sean legibles con independencia del software que se use.

  2. Formato comprensible
    Un archivo ODF es básicamente un ZIP con documentos XML. Esto permite que el contenido sea accesible incluso si desaparece el programa que lo creó.

  3. Retrocompatibilidad
    Documentos creados hace décadas con ODF todavía se pueden abrir hoy, asegurando que nuestra información sobreviva al paso del tiempo.

  4. Buenas prácticas de archivo

    • Usar versiones estandarizadas como ODF 1.2 o ODF 1.3.

    • Incrustar fuentes e imágenes para evitar pérdidas externas.

    • Añadir metadatos: autor, fecha, contexto.

    • Revisar y migrar periódicamente los archivos para mantener su accesibilidad.

  5. Copia y redundancia
    Aplicar la regla de 3‑2‑1: tres copias, en dos tipos de soporte, y una fuera del sitio. Documentar todo el proceso para garantizar reproducibilidad.

  6. Complemento con PDF/A
    Para documentos que no se modificarán pero requieren fidelidad visual (actas, contratos), PDF/A ofrece preservación estática y exacta de la apariencia.


Independencia digital

ODF no es solo un formato: es una apuesta por la libertad y la autonomía digital. Al elegir un estándar abierto, no dependemos de una sola empresa ni de sus cambios internos, garantizando que nuestros archivos sigan siendo accesibles en el futuro.

En un mundo donde la obsolescencia planificada y los bloqueos de formatos son cada vez más comunes, ODF se convierte en nuestra herramienta más poderosa para proteger la memoria digital. Porque no solo estamos archivando documentos: estamos preservando nuestra historia, nuestro trabajo y nuestra libertad.

🔚 ¿Por qué importa todo esto?

En una época en la que todo se guarda por cumplimiento normativo, auditorías, trazabilidad y controles internos, no poder acceder a un documento antiguo ya no es solo una molestia: es un riesgo real.

Un archivo bloqueado puede significar:

  • incumplir una auditoría,

  • perder evidencia clave,

  • no poder justificar un proceso,

  • o incluso meterse en problemas legales por no poder aportar documentación histórica.

Por eso elegir formatos abiertos como ODF no es solo una decisión técnica:
👉 es una garantía de que tus documentos seguirán vivos, accesibles y verificables… incluso dentro de 10, 20 o 30 años.

La memoria digital no se improvisa. Se protege.

Fuente: LibreOffice

Instala CasaOS en Proxmox con LXC: guía completa para tu NAS y homelab

¿Por qué CasaOS mola tanto? Mola porque no se complica. Lo instalas rápido, entras por el navegador y ya estás trabajando. No te obliga a sa...