Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

¿ Cómo exportar la configuración de las Cuentas de Outlook 2003, 2007, 2010?

Publicado en 31 Enero, 2014, por en Truco.

A diferencia de Outlook Express ó  Windows Live Mail, en Microsoft Outlook no existe un menú o botón para exportar la configuración de las cuentas de correo. Por lo que tendremos que apuntar los datos de cada una de las cuentas y saber las contraseñas (o descubrirlas con algún programa dedicado a esto). Ejemplo: Asterisk key http://www.lostpassword.com/asterisk.htm Veo Veo:  http://bashingnet.wordpress.com/2012/12/24/softwre-veoveo-3-4/ Este método nos permite permite exportar la configuración de las cuentas de correo. Lo único que no exporta son las contraseñas. El método es valido para XP, Vista, W7 y W8. Comencemos …

Etiquetas:, , ,
formats

Vídeo explicativo empleo Hashjob

Único cliente mundial para Windows especializado en la búsqueda automatizada y programada de empleo usando la red social Twitter. Enlace de descarga de la aplicación: http://www.palentino.es/blog/software-para-encontrar-empleo-hashjob-el-cazador-de-ofertas-en-twitter/

Etiquetas:, ,
formats

7 veces te caes, 8 te levantas (proverbio). Nada es imposible.

Etiquetas:
formats

Soluciones hardware para administrar y monitorizar la seguridad de la red de una gran empresa. Firewalls

Publicado en 27 Enero, 2014, por en Varios.

En esta entrada resumiré las características de algunos productos y modelos relacionados con la administración de la red  y seguridad aplicada en grandes empresas  … Hardware de las marcas como Fortigate, Stonegate, Junier y Cisco ofrecen los mejores resultados: Estos son algunos de los productos que he seleccionado …

Etiquetas:,
formats

Todo sobre Cryptolocker.

Publicado en 24 Enero, 2014, por en Seguridad.

CryptoLocker CryptoLocker es un malware tipo troyano dirigido a computadoras con el sistema operativo Windows que se popularizó a finales de 2013. El CryptoLocker se distribuye de varias formas, una de ellas como archivo adjunto de un correo electrónico. Una vez activado, el malware cifra ciertos tipos de archivos almacenados en discos locales y en unidades de red usando criptografía de clave pública RSA, guardándose la clave privada en los servidores del malware. Realizado el cifrado, muestra un mensaje en pantalla, en el cual ofrece descifrar los archivos afectados, si se realiza un pago antes de una fecha límite (a través de Bitcoins o con vales pre-pagos), y menciona que la clave privada será destruida del servidor, y que será imposible recuperarla si la fecha límite expira. Si esto ocurre, el malware ofrece la posibilidad de descifrar los datos a través de un servicio en línea suministrado por los operadores del malware, con un precio en Bitcoin mucho más alto. A pesar que el malware es fácilmente eliminado, los archivos permanecen cifrados, cuya clave privada se considera casi imposible de descifrar.

Etiquetas:
formats

Ataques contra la seguridad de la información que pueden ocurrir en las PYMES

La mayoría de las acciones siguientes se podrían evitar restringiendo instalar software de origen desconocido que permita realizar multitud de ataques que explicaré a continuación. También aislando los equipos informáticos, con medidas de acceso seguras adecuadas (la seguridad física  también afecta a la lógica). Es necesario disponer de las medidas necesarias  para “intentar” proteger al máximo los sistemas y los datos. Cumpliendo el trinomio C.I.D., y moviéndonos en sus tierras 😉 .(Confidencialidad, Integridad, Disponibilidad). Y por supuesto el respaldo o backup de la Información.

Etiquetas:, ,
formats

El desarrollo de negocios online vs tiendas virtuales. Claves y fases.

Las circunstancias actuales económicas y mundiales, la globalización, la mundialización y la ya larga crisis, han producido un cambio en la forma que consumimos. Los usuarios son más cómodos, poseen mecanismos de acceso a Internet, y conocen cada vez más las técnicas de compra y las acciones que hay que realizar para llevarlas a cabo. Las empresas y autónomos están teniendo que adaptarse a este cambio. Esto ha motivado un recorte de gastos e inversiones en cuanto a estructuras materiales, locales, inmovilizado y se está trasladando toda esa actividad a la red. Si analizamos detalladamente este hecho, observamos que las ventajas respecto al comercio físico (no por ello no importante), son numerosas, en cuanto al abanico de cobertura que posee un negocio virtual. El acceso al site es inmediato, las 24 horas del dia, los 365 dias del año. Pero el ámbito es aun mayor si cabe. Cualquier usuario del mundo, potencial comprador internauta puede acceder desde cualquier dispositivo o equipo a nuestro establecimiento. No estamos ocultos en una calle de una determinada cuidad. Cualquiera del planeta puede entrar en nuestra tienda consultar lo que desee e irse. Podemos pensar que puede ser vital para nuestra supervivencia actual paralelizar nuestro establecimiento físico y digitalizar nuestro negocio, llevándolo también hacia Internet. Y digo negocio B2B ó B2C, a diferencia de lo que conocemos como tienda virtual. Poseer una tienda es “fácil”, basta con adquirir un software que se encargue de implementar unos productos y posea un carrito. En contrapartida el negocio online va más allá y requiere que adaptemos nuestro esquema de trabajo y funcionamiento de negocio, a la herramienta que disponemos en Internet para llevarlo a cabo. Esta herramienta puede ser a medida o mediante el empleo de un software ya desarrollado. Además requiere unos conocimientos, disposición e involucración por

(Más)…

formats

El viejo indio

Un viejo indio estaba hablando con su nieto y le decía: “Me siento como si tuviera dos lobos peleando en mi corazón. Uno de los dos es un lobo enojado, violento y vengador. El otro esta lleno de amor y compasión.” El nieto preguntó: “Abuelo, ¿Dime cual de los dos lobos ganará la pelea en tu corazón?” El abuelo contestó: “Aquel que yo alimente”.  

formats

Tecnologías e infraestructuras relacionadas con la Virtualización. Enlaces.

En esta sección haré un briefing de las tecnologías empleadas y/o demandadas relacionadas con la Virtualización de servidores.

Home 2014 Enero
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies