En http://www.vmware.com/appliances/ encontramos una lista de appliances que nos vendran muy bien a la hora de querer testear un sistema operativo o aplicacion. La idea es poder bajar un archivo con el S.O ya operativo y con las actualizaciones realizadas.
Si nos damos cuenta en vmware workstation lo tenemos al crear una maquina nueva -> source type-> virtual appliance.
¡¡Genial¡¡
martes, 7 de diciembre de 2010
sábado, 14 de agosto de 2010
Traducción instantánea mediante talk
Existe una manera de asegurarte que lo que envías mediante gmail en otros idiomas esta bien traducido. En esta entrada os presento a mis amigos los bots traductores de google. Tú los añades como contactos en en chat de gmail y lo que le envías lo traducen. Dejo la lista.
No olvideis añadir @bot.talk.google.com.
Languages | Bots | |
Arabic - English | ar2en | en2ar |
Bulgarian - English | bg2en | en2bg |
Czech - English | cs2en | en2cs |
Danish - English | da2en | en2da |
German - English | de2en | en2de |
German - French | de2fr | fr2de |
Greek - English | el2en | en2el |
Spanish - English | es2en | en2es |
Finnish - English | fi2en | en2fi |
French - English | fr2en | en2fr |
Hindi - English | hi2en | en2hi |
Croatian - English | hr2en | en2hr |
Italian - English | it2en | en2it |
Japanese - English | ja2en | en2ja |
Korean - English | ko2en | en2ko |
Dutch - English | nl2en | en2nl |
Norwegian - English | no2en | en2no |
Polish - English | pl2en | en2pl |
Portuguese - English | pt2en | en2pt |
Romanian - English | ro2en | en2ro |
Russian - English | ru2en | en2ru |
Swedish - English | sv2en | en2sv |
Chinese - English | zh2en | en2zh |
Traditional Chinese - English | zh-hant2en | en2zh-hant |
Traditional Chinese - Chinese | zh-hant2zh | zh2zh-hant |
No olvideis añadir @bot.talk.google.com.
viernes, 9 de julio de 2010
Comunicaciones seguras con Cipher wall
Mucha gente sabrá de la inteceptación de correos o incluso de la manipulación de un ordenador para conseguir acceder a información enviada por mail. Cada día más nuestras operaciones, incluso las más sensibles, van asociadas al envío de un correo electrónico, normalmente violable sin mucha dificultad. Para evitar estas situaciones podemos implantar al emisor y receptor un programa llamado cipher wall. Éste programa se encarga en cifrar los mensajes en su origen en su envío y en su destino, no siendo accesibles por nadie mas que el emisor y el receptor mediante un certificado asociado a una clave.
La instalación mediante un asistente nos creará la carpeta, clave y usuario. El usuario es del tipo 1-7820 (este es el mío) y es la única información que daremos a nuestro contacto. (Con lo que esta asegurado también el anonimato)
Una vez registrado en el servidor seguro en kiev, ucrania, Tenemos una agenda para nuestros contactos y establecer comunicación con ellos de manera segura. También acepta claves publicas (este último punto todavía no lo he tocado mucho)
Descarga desde fileguru:
http://www.fileguru.com/CipherWall-Safe-Client/info
La instalación mediante un asistente nos creará la carpeta, clave y usuario. El usuario es del tipo 1-7820 (este es el mío) y es la única información que daremos a nuestro contacto. (Con lo que esta asegurado también el anonimato)
Una vez registrado en el servidor seguro en kiev, ucrania, Tenemos una agenda para nuestros contactos y establecer comunicación con ellos de manera segura. También acepta claves publicas (este último punto todavía no lo he tocado mucho)
Descarga desde fileguru:
http://www.fileguru.com/CipherWall-Safe-Client/info
lunes, 14 de junio de 2010
Booting from USB to install W7
After downloading and installing the tool, when you launch it, it'll ask you to select the path where you have stored Windows 7 ISO file:
Provide the ISO file path and click on "Next" button. Now it'll ask you whether you want to create bootable USB drive or DVD:
Click on the desired button. If you select "USB Device", it'll ask you to insert the USB device. If your USB device is compatible, it'll be automatically detected by the tool:
Click on "Begin Copying" button. Now you'll be prompted to format the USB device. Accept the confirmation:
That's it. The tool will start copying the installation files to USB device:
At last, it'll show a message that "Bootable USB device created successfully".
System Requirements:
- Windows XP SP2, Windows Vista, or Windows 7 (32-bit or 64-bit)
- Pentium 233-megahertz (MHz) processor or faster (300 MHz is recommended)
- 50MB of free space on your hard drive
- DVD-R drive or 4GB removable USB flash drive
domingo, 30 de mayo de 2010
Virtualización Parte III
Una vez montado el sistema se traspasaron los datos mediante una máquina intermedia. Así con la estructura ya creada y los datos se podía empezar a valorar el funcionamiento del sistema. Sin embargo algo no funcionaba. Resulta que la aplicación funciona bajo btrieve 6. Cuando se accedia a la aplicación por algún motivo no funcionaba y no permitía a la aplicación "cruzar" credenciales con LDAP de Novell. Una vez revisados los archivos de inicio me percaté que falta cargar el módulo Broute, qu se encarga precisamente de enlazar mediante IPX (genial) la máquina cliente y la aplicación en el servidor. A lo cual necesitabamos un cliente IPX y TCPIP (los que hayan jugado con novell lo entenderán) y cargar en el inicio del server broute.nlm. A partir de hay todo funcionaba bien.
Quedaba la impresión. Anteriormente se realizaba mediante colas de impresión novell, pero eso requiere de algo de mantenimiento y dependencia excesiva de los recursos de novell e intromisión directa en la máquina cliente al tener que configurar colas.
La solución era compartir una impresora en local y mediante un bat hacer un NET USE lpt1: \\locahost\shredprinter. Así lo que antes era un mapeo de lpt1 a una cola de novell se convierte a un mapeo a una impresora que inteligentemente esta en la propia máquina pero compartida. Vamos un invento.
Coste en horas del proyecto 30.
Cliente satisfecho, ahora puede guardar su antiguo proliant medio echo polvo y tirar con una workstation.
Quedaba la impresión. Anteriormente se realizaba mediante colas de impresión novell, pero eso requiere de algo de mantenimiento y dependencia excesiva de los recursos de novell e intromisión directa en la máquina cliente al tener que configurar colas.
La solución era compartir una impresora en local y mediante un bat hacer un NET USE lpt1: \\locahost\shredprinter. Así lo que antes era un mapeo de lpt1 a una cola de novell se convierte a un mapeo a una impresora que inteligentemente esta en la propia máquina pero compartida. Vamos un invento.
Coste en horas del proyecto 30.
Cliente satisfecho, ahora puede guardar su antiguo proliant medio echo polvo y tirar con una workstation.
miércoles, 28 de abril de 2010
Virtualización de Novell 5.1Parte II - Al lío-
Una vez visto que la opción de cambiar de hardware no era la más lógica, estudié las opciones de hacer una imagen, instalar de nuevo y volcar datos o intentar hacer un cluster fisico-virtual y cargarme el viejo hardware para siempre.
Hacer una imagen del servidor antiguo planteaba dos dudas, la primera si acronis, ghost, etc.. cargaría los drivers de la controladora SCSI, y si después podría volcar la imagen en algún sitio.
Instalar de nuevo, sin tener la documentación de como se hizo el original era bastante arriesgado, pero requería poca inversión de tiempo.El cluster requería de una SAN para realizar tal embolao, por lo que la descarté.
Entonces me acorde que en la empresa estaban haciendo pruebas de sustitución del servidor ya hace tiempo. Encontré la máquina con datos antiguos pero con algo que me interesaba bastante, habían recreado los usuarios grupos y login scripts a semejanza del original. Decidí hacer una imagen con ACRONIS.
Intente sin éxito convertir la imagen en una máquina virtual sin éxito mediante la herramienta converter, y es que parece ser que al no ser una máquina windows no se puede. Entonces cree una máquina virtual de similares características del servidor físico y volqué la imagen en ella. los problemas fueron los drivers del disco y los de tarjeta de red. La manera de solucionarlo fue montar una máquina desde 0 con el CD original y observar los archivos de configuración mediante nwconfig.nlm dónde autoexec.ncf contiene los drivers de disco y startup.ncf los de la tarjeta de red.
Ahora sólo faltaba la aplicación de gestión. Continuará.....
Hacer una imagen del servidor antiguo planteaba dos dudas, la primera si acronis, ghost, etc.. cargaría los drivers de la controladora SCSI, y si después podría volcar la imagen en algún sitio.
Instalar de nuevo, sin tener la documentación de como se hizo el original era bastante arriesgado, pero requería poca inversión de tiempo.El cluster requería de una SAN para realizar tal embolao, por lo que la descarté.
Entonces me acorde que en la empresa estaban haciendo pruebas de sustitución del servidor ya hace tiempo. Encontré la máquina con datos antiguos pero con algo que me interesaba bastante, habían recreado los usuarios grupos y login scripts a semejanza del original. Decidí hacer una imagen con ACRONIS.
Intente sin éxito convertir la imagen en una máquina virtual sin éxito mediante la herramienta converter, y es que parece ser que al no ser una máquina windows no se puede. Entonces cree una máquina virtual de similares características del servidor físico y volqué la imagen en ella. los problemas fueron los drivers del disco y los de tarjeta de red. La manera de solucionarlo fue montar una máquina desde 0 con el CD original y observar los archivos de configuración mediante nwconfig.nlm dónde autoexec.ncf contiene los drivers de disco y startup.ncf los de la tarjeta de red.
Ahora sólo faltaba la aplicación de gestión. Continuará.....
lunes, 26 de abril de 2010
Virtualización de Novell 5.1Parte I - Introducción-
La entrada de hoy trata de un problema bastante común, hardware obsoleto con mezcla de miedo al crash y datos antiguos. El objetivo de la "intervención" era mantener una aplicación ubicada en un servidor hp proliant del 98 (creo). Un disco ya había sido fulminado, pero al estar bien montado todavía le queda uno de hotspare y sus otros 5 discos vivos. PentiumII, 512 RAM y dos ventiladores muertos, lo que dificulta el reinicio. Me acuerdo que cuando cayó el primer ventilador, ya hace, logramos revivir la máquina con un soplador de hojas. Le dimos al ventilador aire hasta que alcanzó las revoluciones suficientes para ser detectado en el arranque del servidor y darle el ok, engañándolo totalmente.
La aplicación de las cuales no se tienen las fuentes, trabaja sobre btrieve 6, y tiene particularidades que no habían permitido (hasta ahora) virtualizar ese servidor. Son unos 5 gb de datos de la empresa desde el noventa y pico hasta el 2009. Diez años de datos que tienen que ser consultables e imprimibles. Digo imprimibles porque esto también es un escollo. El sistema de impresión esta totalmente basado en novell, con su servidor de impresión, colas e impresoras en el árbol NDS.
Con este panorama lo primero que realice fue una copia de datos a granel, para después ver que opciones teníamos para conservar la aplicación y que ésta fuera consultable.
Si bien existía una copia de seguridad, resulta que la unidad de cinta estaba estropeada sin saber desde cuando. Tampoco el modulo de arc backup estaba, ni se podía cargar bien en el servidor, con lo que no parecía que pudiese tirar de cinta, como me hubiera gustado. Esto nos dejaba un poco en una situación delicada, ya que no tenia constancia de cuando sería la última copia del servidor. Tengo pendiente revisar todas las cintas a ver cual sirve (para los históricos más bien).
Continuara.....
La aplicación de las cuales no se tienen las fuentes, trabaja sobre btrieve 6, y tiene particularidades que no habían permitido (hasta ahora) virtualizar ese servidor. Son unos 5 gb de datos de la empresa desde el noventa y pico hasta el 2009. Diez años de datos que tienen que ser consultables e imprimibles. Digo imprimibles porque esto también es un escollo. El sistema de impresión esta totalmente basado en novell, con su servidor de impresión, colas e impresoras en el árbol NDS.
Con este panorama lo primero que realice fue una copia de datos a granel, para después ver que opciones teníamos para conservar la aplicación y que ésta fuera consultable.
Si bien existía una copia de seguridad, resulta que la unidad de cinta estaba estropeada sin saber desde cuando. Tampoco el modulo de arc backup estaba, ni se podía cargar bien en el servidor, con lo que no parecía que pudiese tirar de cinta, como me hubiera gustado. Esto nos dejaba un poco en una situación delicada, ya que no tenia constancia de cuando sería la última copia del servidor. Tengo pendiente revisar todas las cintas a ver cual sirve (para los históricos más bien).
Continuara.....
miércoles, 14 de abril de 2010
FHS (Filesystem Hierchachy Standard)
Estructura de árbol del sistema de ficheros principal.
- /bin: utiidades del sistema, programa de usuarios, comandos básicos del sistema y shells
- /boot: archivos necesarios al arranque
- /dev: ficheros que representan dispositivos (en linux todo son ficheros)
- /etc: ficheros de configuración
- /home: directorios de los usuarios
- /lib bibliotecas del sistema
- /mnt: sistemas de ficheros extraibles (memorias usb, dvd's,...)
- /opt: software añadido despues de la instalacion (o también /usr/local)
- /sbin: utilidades del sistema (sobretodo de root)
- /tmp: ficheros temporales
- /usr: diferentes elementos del sistema como iconos, imagenes y docuemntacion
- /var: ficheros de registro de sesion o estado y logs del sistema
Notificación de cambios en una hoja de cálculo
Una mejora importante respecto a las suites tradicionales, es la facilidad con la que Docs nos informa de cambios en un documento. En este caso nos centraremos en una hoja de cálculo, parece algo trivial pero a quien hace documentos pesados tipo presupuestos compartidos le agradará bastante esta solución.
Desde Tools (1) elegir notification rules, una vez en el menú tendremos varias opciones:
De todas maneras arriba a la derecha (2) tenemos la última modificación que se realizó y quién.
Desde Tools (1) elegir notification rules, una vez en el menú tendremos varias opciones:
- Notificar ante cualquier cambio
- Notificar en cambios de una pagina en particular
- Notificar en cambios de un rango de celdas
- Notificar cuando cambien los colaboradores
- Notificar cuando se completa un formulario
De todas maneras arriba a la derecha (2) tenemos la última modificación que se realizó y quién.
viernes, 2 de abril de 2010
Cómo compartir esos ficheros y que alguien pueda verlos o modificarlos online
Ejemplo:
Si compartimos una hoja de cálculo que va "cambiando" con el tiempo o un documento en el que tiene que intervenir varias personas tenemos varias posibilidades.
Si compartimos una hoja de cálculo que va "cambiando" con el tiempo o un documento en el que tiene que intervenir varias personas tenemos varias posibilidades.
- Podemos alojarlo en nuestro super dominio de windows y compartirlo con engorrosos permisos o en una unidad compartida a propósito molestando al administrador de turno (eh¡¡¡ tú ¡¡,creame una carpeta que sólo vea fulanito o sotanito, pero que sotanito no pueda hacer cambios¡¡¡¡) y sin por favor normalmente.
- Podemos montar un mega sharepoint digno de la nasa, dónde nos bajaremos a nuestro pc una copia la editamos y la subimos (sí, sí muy práctico, hace años que hay aplicaciones básadas en lamp que ya hacen eso, más baratas y más compatibles con los Sistemas Operativos diferentes)
- También podríamos montar un Lotus Quicker, que seguro que es baratísimo y muy fácil de implementar.
- o bien podríamos compartir el documento en google docs, dónde el propietario de los documentos elige que permisos dar y a quién, (ala¡¡¡ lo que ha dicho, un usuario dando permisos. Sí, debemos confiar en que los empleados estén a la altura de las circunstancias y fiarnos de ellos. Consejo gratuito, si no confía en sus empleados piense por qué y solucionelo). A parte, cómo somos unos desconfiados tenemos un control de versiones por si las moscas, y para la gente que no se fía suficiente tenemos herramientas para el backup de esa información para que la tenga en su portatil, pendrive, servidor etc..., pero le aseguro que no va a tener que utilizarla. Casi se me olvidaba, docs es compatible con excel, word y powerpoint, incluido en el precio de la licencia de uso de gmail, sites y demás.
lunes, 22 de marzo de 2010
Document tracking en Docs. Saber la afluencia a los documentos
Mediante el análisis de docs podemos saber cuántos accesos tenemos a nuestros DOCS. Es bastante importante si compartimos documentos con usuarios fuera del domino.
Guia de supervivencia con VI
Uso básico de VI
El editor vi es un editor de texto de pantalla completa que maneja en memoria el texto entero de un archivo.
Es el editor clásico de UNIX; está en todas las versiones. Puede usarse en cualquier tipo de terminal con un mínimo de teclas, esto lo hace difícil de usar hasta que uno se acostumbra. Existe un editor vi ampliado llamado vim que contiene facilidades adicionales, así como diversas versiones del vi original.
En todos los casos, el conjunto de comandos básicos es el mismo. Existen en UNIX otros editores más potentes y versátiles, como emacs, que provee un ambiente de trabajo completo, también versiones fáciles de manejar como jove o pico, o aun mínimas e inmediatas como ae.
En ambiente X-Windows hay muchos editores amigables, fáciles de usar y con múltiples capacidades. No obstante, VI está en todos los UNIX, requiere pocos recursos, se usa mucho en administración, para programar y en situaciones de emergencia.
En casos de roturas de discos, corrupción de sistemas de archivos, errores en el arranque y otras catástrofes, puede ser el único editor disponible. Como la mayoría de las configuraciones en UNIX se manejan editando archivos, disponer de esta capacidad es esencial en la administración de un sistema.
Modos de vi
Existen tres modos o estados en vi:
- Modo comando: las teclas ejecutan acciones que permiten desplazar el cursor, recorrer el archivo, ejecutar comandos de manejo del texto y salir del editor. Es el modo inicial de vi.
- Modo texto o modo inserción: las teclas ingresan caracteres en el texto.
- Modo última línea o ex: las teclas se usan para escribir comandos en la última línea al final de la pantalla.
Guía de supervivencia
Con unos pocos comandos básicos se puede ya trabajar en vi editando y salvando un texto:
vi arch1 -->arranca en modo comando editando el archivo arch1
i --> inserta texto a la izquierda del cursor
a ---> agrega texto a la derecha del cursor
ESC --> vuelve a modo comando
x --> borra el carácter bajo el cursor
dd--> borra una línea
h o flecha izquierda -->mueve el cursor un carácter a la izquierda
j o flecha abajo --> mueve el cursor una línea hacia abajo
k o flecha arriba --> mueve el cursor una línea hacia arriba
l o flecha derecha --> mueve el cursor un carácter a la derecha
:w --> salva el archivo (graba en disco)
:q --> sale del editor (debe salvarse primero)
Uso avanzado de vi
Invocación de vi
Vi: Abre la ventana de edición sin abrir ningún
archivo.
vi arch1: Edita el archivo arch1 si existe; si no, lo crea.
vi arch1 arch2: Edita sucesivamente los archivos arch1 y
luego arch2.
vi +45 arch1: Edita el archivo arch1 posicionando el cursor
en la línea 45.
vi +$ arch1: Edita el archivo arch1 posicionando el cursor
al final del archivo.
vi +/Habia arch1: Edita el archivo arch1 en la primera
ocurrencia de la palabra "Habia".
miércoles, 10 de marzo de 2010
Velocidad haciendo tethering con htc hero + movistar
Para los que no lo sepan, tether es una aplicación que actúa como router a través de wireless por conexión adhoc. Para que el terminal pueda aceptar la conexión hay que rootear la htc, que es ni mas ni menos que poder ejecutar las aplicaciones como root, pues no hay que olvidar que android es un linux. Para rootear dispositivos android normalmente se requiere un wipe out, o lo que es lo mismo, borrado total de datos, además de diversas operaciones no exentas de riesgo.
Pues bien haciendo el test de velocidad nos da unos resultados paupérrimos de la red de movistar, 51 kbps de bajada y 248kbps de subida. Esta velocidad es la que queda cuando agotas el bono de 100, 150, 1 Gb o 2 Gb de sus maravillosos planes de datos. ¿Tan difícil es dar una tarifa de datos a un coste competitivo? Es evidente que están fragmentado la oferta todo lo que pueden para ganar más a costa de aumentar la brecha digital. Esta claro que en cuanto podamos conectarnos a una velocidad aceptable de entre 3 y 7 mbps de manera móvil la telefonía fija muere, y eso es algo que telefónica no esta preparada a admitir. Así nos va.
Pues bien haciendo el test de velocidad nos da unos resultados paupérrimos de la red de movistar, 51 kbps de bajada y 248kbps de subida. Esta velocidad es la que queda cuando agotas el bono de 100, 150, 1 Gb o 2 Gb de sus maravillosos planes de datos. ¿Tan difícil es dar una tarifa de datos a un coste competitivo? Es evidente que están fragmentado la oferta todo lo que pueden para ganar más a costa de aumentar la brecha digital. Esta claro que en cuanto podamos conectarnos a una velocidad aceptable de entre 3 y 7 mbps de manera móvil la telefonía fija muere, y eso es algo que telefónica no esta preparada a admitir. Así nos va.
viernes, 5 de marzo de 2010
Ejemplo de implantación para diez cuentas
Diez cuentas (pyme) y MX mejor Empezar viernes noche-Sábado.
Dependiendo de la linea y los datos a trasapasar hacer en fin de semana.
Dependiendo de la linea y los datos a trasapasar hacer en fin de semana.
Migrando notes a Gmail
Vamos a poner varias notas para guiar la migración. El objetivo es mover correo, calendario y contactos.
Requisitos del sistema
Requisitos del sistema
- Google Apps edición premier o Google Apps edición Educación.
- IBM Lotus Domino Server versión 6.5 o posterior. La herramienta de migración debe estar instalada en un servidor Microsoft Windows 2000 o superior. Archivos de correo puede residir en cualquier sistema operativo que soporte Lotus Notes.
- Un solo cliente Notes con Domino Designer instalado.
- Acceso de administrador a los archivos de correo electrónico que está migrando a través de un usuario de confianza o servidor de identificación.
- Microsoft XML Core Services 6.0 cuando se utiliza para alimentar a ServerXMLHTTP Notas contenido a Google (descargar Microsoft XML Core Services6.0)
Proceso es simplisimo, descargar de Aqui la aplicación de migración
Nos descargamos las dos plantillas que debemos instalar en nuestro desktop del domino. a partir de ahí mejor mirar el video:
Más adelante plantearemos la estrategia que debe haber detras, ya que esto sólo es el planteamiento técnico.
DR perfecto para cualquier empresa
Esta entrada va dedicada a uno de los conceptos mas agradables de Google APPS. ¿Qué pasaría si en su empresa se produce un desastre como fuego, inundación o un simple CRASH de un servidor, pongamos por ejemplo ese de correo que tanto costo en hardware como en horas de configuración?
Ya sé que lo ideal sería un sistema en dos housing alejados 35 kilometros y un sistema de cluster en cada uno de los centros con flamantes servidores que se hacen viejos nada mas salir de la caja.
O quizas no ;-)
Para esto sirve el cloud computing, si tenemos Google mail version enterprise, que nos proporciona una cuenta de 25 Gb con la información en 5 centros mundiales diferentes. No hay opción a fallo. Otra ventaja es que desde cualquier dispositivo se puede acceder a esa información, de manera muy segura y cumpliendo todas las normativas de seguridad y privacidad. Es democratizar el acceso a la información, sin necesidad de comprar determinado terminal para que nuestros comerciales siempre tengan el correo a mano.
Obviamente la migración de sistemas como outlook, notes o cuentas POP y SMT estándares no es ningún problema. Sin ir más lejos mi cuenta "Primaria" recibe la información de 4 cuentas externas, dos de ellas de empresas super seguras que mediante una regla de notes me reenvía todos los mensajes, porque evidentemente como son soluciones tan seguras no dejan acceder desde mi smartfone al servidor de mail, facilitándome así mi trabajo.
Ya sé que lo ideal sería un sistema en dos housing alejados 35 kilometros y un sistema de cluster en cada uno de los centros con flamantes servidores que se hacen viejos nada mas salir de la caja.
O quizas no ;-)
Para esto sirve el cloud computing, si tenemos Google mail version enterprise, que nos proporciona una cuenta de 25 Gb con la información en 5 centros mundiales diferentes. No hay opción a fallo. Otra ventaja es que desde cualquier dispositivo se puede acceder a esa información, de manera muy segura y cumpliendo todas las normativas de seguridad y privacidad. Es democratizar el acceso a la información, sin necesidad de comprar determinado terminal para que nuestros comerciales siempre tengan el correo a mano.
Obviamente la migración de sistemas como outlook, notes o cuentas POP y SMT estándares no es ningún problema. Sin ir más lejos mi cuenta "Primaria" recibe la información de 4 cuentas externas, dos de ellas de empresas super seguras que mediante una regla de notes me reenvía todos los mensajes, porque evidentemente como son soluciones tan seguras no dejan acceder desde mi smartfone al servidor de mail, facilitándome así mi trabajo.
sábado, 27 de febrero de 2010
Auditoria Wireless
En esta entrada revisare la aplicación para windows ERW que afablemente proporciona Lampi, Después de requeriros que os deis de alta en su foro podréis bajaros la "suite" que es una adaptación de varias herramientas linux hacia Windows. Para hacer una "auditoría" (sacar la clave WEP) debemos tener una tarjeta compatible mayormente con chip atheros (alguna intel también sirve), y buena cobertura con el/los routers wireless que vamos a auditar.
Tenemos varias maneras de explotar los agujeros de los routers nacionales. Van desde el calculo de claves a partir del SSID hasta la captura de paquetes bombardeando al router con falsos anuncios de perdidas de datos. Yo lo he probado y no siendo muy diestro algo he sacado. Es increíble ver como puedes tener acceso a una ADSL de Jazztel con 20MB de bajada en apenas 1 minuto de capturas. Eso nos deja una recomendación, el router más seguro que he visto hasta ahora son los live box ; ya que debes pulsar un botón para que acepte la conexión de un dispositivo a la red wireless.
Tenemos varias maneras de explotar los agujeros de los routers nacionales. Van desde el calculo de claves a partir del SSID hasta la captura de paquetes bombardeando al router con falsos anuncios de perdidas de datos. Yo lo he probado y no siendo muy diestro algo he sacado. Es increíble ver como puedes tener acceso a una ADSL de Jazztel con 20MB de bajada en apenas 1 minuto de capturas. Eso nos deja una recomendación, el router más seguro que he visto hasta ahora son los live box ; ya que debes pulsar un botón para que acepte la conexión de un dispositivo a la red wireless.
domingo, 21 de febrero de 2010
Clipboard o Portapapeles en Google Docs
Otra mejora en Docs, el portapapeles ya esta incluido. Esto nos permite tener un portapapeles en la nube que nos permite copiar de un documento y pegar en otro de diferente o igual producto. Por ejemplo de hoja de calculo a presentación de diapositivas. Además se mantiene la infomación durante un mes. Poco a poco Google Docs se lo esta poniendo difícil a Office.
sábado, 20 de febrero de 2010
Backupify - Copia de seguridad de la nube
He probado el sitio Backupify, y funciona. Sirve para hacer una copia de seguridad de nube a nube para los que no se fían de la integridad de su contenido en los siguientes servicios:
Repasemos cómo hacer una copia sencilla de por ejemplo Blogger,
- Flickr
- Delicious
- Zoho
- GoogleDocs
- Photobucket
- Wordpress
- Basecamp
- Gmail
- FriendFeed
- Blogger
- Hotmail
- Youtube (aqui les va a hacer falta chicha)
- Xmarks
- RssFeed
- Tumblr
Repasemos cómo hacer una copia sencilla de por ejemplo Blogger,
Una vez registrados vayamos a Settings:
Aceptamos conceder acceso a la aplicación.
.
Seleccionamos el Item a guardar y ya está. Tan sólo tenemos que elegir en backup settings si queremos realizarlo semanal o diario, además también si queremos que nos lo notifique vía mail. En breve nos llegara un mail notificando que se ha realizado el backup.
Bueno ahora si metemos la pata podemos regresar a ese estado anterior donde todo funcionaba bien.
Bueno ahora si metemos la pata podemos regresar a ese estado anterior donde todo funcionaba bien.
Suscribirse a:
Entradas (Atom)
Tags
100 consejos
2 steps trouble
50gb cloud free
acceso remoto
acronis
active directory
activex
AD
administracion linux
alta dyndns.com
analytics
android
ape
APN
apt-get
articulo request tracker 4
auditoria
auditoría wireless
b2b
Backup
backup on line
backup online
Backupify
banco de españa
Bancos
bash
bat
bitlocker
blogger_TID
bloqueo usuario
boomerang
box
box.net
broute
btrieve
bugtraking
bussines
caducado
cálculo
callrecorder
camara ip
cambios
catastro
certificados
Chrome
cif
Citrix
Cloud
cloud backup
cloud computing
cloud server
cloudring
cloudringapp.com
cluod storage
cmd
cms
CNMV
comandos
comercio electroinco
Comisiones TPV
computing
condiciones tienda
consola
contraseña root
cookie
cookies
Copia de seguridad
copia seguridad
correo
correo electronico
correo eléctronico
cpu
creacion servidor
crm
CSS
desastre
diagramly
diferido
directorio activo
directorios
disable
dmesg
Docs
DOS
drivers
dropbox
dropittome
dropsync
du
du -sch
dyndns
e-commerce
e-commerce mail shop
ecommerce
enviar mas tarde
envío
escritorio compartido
esquemas
estructura
etiquetas inteligentes
excel
excepciones
exclude dropbox
exec
Execpciones Java
fhs
ficheros
find
firewall
firma
fiscal
flujo
for
formulario
formularios
free space
ftp
gdocs
gdrive
gmail
gmail 2 pasos problema
godaddy
google apps
google drive
google history
google search
google+
GOYSCRIPT
grabación de llamadas
hacienda
hang-out
hangout
hoja
host dinamico
i.e
iass
indra
intalacion webmin
interfaz metro
internet explorer
ip dinamica
ipcam
iva e-commerce
Java
joomla
LAMP
LDAP
ley
ley blogger
ley cookies
libros
limpiar ubuntu
linux
linux password
linux root
logística
LPIC
mail
mail notification
mail server
mamp
MCSA
memoria alta
microsoft
Ministerio Justicia
Mis Documentos copia de seguridad
molero
monitor rendimiento
montar usb
mount
mrw
mta
multishop
mx
Mysql
net use
NFC
notificacion
notificaciones
novell 5.1
nube
nube hibrida
nube privada
nube publica
objetivo web
Office
on line
Oracle
organizaciones
paas
Pasarela de pago
password root
PAW
pearltrees
pedidos
perfmon
portapapeles
postfix
postfix gmail
powershell
precio
prerequisitos ecommerce
prestashop
privacidad
privacidad datos
programación correo electrónico
protección de datos
proxy
psexec
puertos
purgar
pymes
rackspace
rackspace.com
recover root
recovery password linux
recuperar root password
recursos
redirección
registradores.org
registro
registry
remoto
rendimiento. windows 7
request tracker
request tracker 4 article
RESEVI
ring
rkhunter
root linux
root password
root ubuntu
rootkit
router
rt
saas
sals
scheduled task
script
scripting
scripts
Secure SSH
seguimiento
seguridad
send later
server
sincronización
siret
sitios seguros
skydrive
smalll server
smartphone
smtp
smtp gmail relay
smtp notification
SSH
ssl
substitución
system
systernals
tamaño directorio
telefónica
templates
thatwe
thunderbird
ticketing
tienda online
tienda virtual
tienda web
token
TPV virtual
track
translation
two steps verification
ubuntu
ubuntu 12
ubuntu gmail relay
unix
upload
urdangarín
usb
usbdisk ubuntu
usuario
validate.tpl
variable
VDA
VDAAGENT
verificación dos pasos
vi
virtual appliance
virtualización novell
visio
vmware
vritualdesktop
w8
w8 gmail
Wannacry
webdav
webmaster tools
webmin
websigner
websigner.cab
wifislax
windos azure
windows
windows 7
windows 8
Windows Azure
windows2012
windows8
wordpress
workstation
WPA
xampp
xargs
XENDESKTOP
zimbra on rackspace