Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

Hipervisores, tipos y productos.

En esta entrada hablaré un poco sobre lo que son los hipervisores, los tipos existentes y os dejaré algunos ejemplos de productos comerciales. Un hipervisor o Monitor de Máquina Virtual (VMM) es un software para ordenadores, firmware o hardware que crea y ejecuta máquinas virtuales. Las máquinas virtuales se ejecutan sobre el hipervisor. Gracias a ello, podemos disponer de varias maquinas trabajando en un mismo hardware o software. Por ejemplo, para entenderlo de forma sencilla, imaginemos que podemos ejecutar sobre nuestro sistema operativo Windows, otros sistemas operativos a la vez, supervisados por el software hipervisor. Gracias a ello, podremos aprovechar los recursos, dividir los procesos, servicios, y abrir el abanico de posibilidades. La máquina donde se ejecuta el hipervisor se llama maquina Host. Cada máquina virtual se denomina maquina huésped. De forma extendida , se conocen 2 tipos de hipervisores …

formats

Backup Total – incremental – diferencial

Publicado en 4 marzo, 2016, por en sysadmin.
Etiquetas:
formats

Consideraciones y algún otro truco sobre el archivo HOST.

En esta entrada voy a hablaros sobre la importancia de este archivo. Además os mostraré una serie de trucos y consejos generalmente desconocidos relacionados con él. El fichero host es un archivo de texto ubicado en prácticamente todos los sistemas operativos. Su finalidad es ayudar a resolver las direcciones IP a nombres de dominios. Podemos pensar que para este tipo de circunstancias se emplean las DNS, y si, así es, pero el archivo host, tiene preferencia respecto a las consultas realizadas sobre las DNS. De tal forma que cuando consultamos una web, lo primero que suelen realizar los sistemas operativos es consultar la tabla de equivalencia existente en este archivo, antes que realizar una consulta al servidor DNS existente en nuestra configuración TCP/IP del adaptador. Este archivo se encuentra protegido por el sistema operativo, de tal forma que sólo es de lectura. Se protege para evitar posibles ataques de Pharming.

Etiquetas:,
formats

Explicación de las DNS de un panel de control de un dominio.

Etiquetas:
formats

Conceptos relacionados con la virtualización VMware vSphere para neófitos.

Publicado en 3 julio, 2015, por en sysadmin.

VMware vSphere es la marca de la suite de productos que utilizan el hipervisor ESX / ESXi de WMware. Antes del 2009 VMware era conocido como VMware Infraestructure. Es un producto que permite gestionar virtualizaciones de sistemas operativos con la finalidad de ahorrar recursos, tiempo de administración, minimizar problemas, control remoto y garantizar altas disponibilidades. Un hipervisor (en inglés hypervisor) o monitor de máquina virtual (virtual machine monitor) es una plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar, al mismo tiempo, diferentes sistemas operativos (sin modificar o modificados, en el caso de virtualización) en una misma computadora. Es una extensión de un término anterior, «supervisor», que se aplicaba a los kernels de los sistemas operativos. VMware vSphere, es un componente de la Suite vCloud para la computación en la nube que incluye …

Etiquetas:
formats

Herramientas de software libre para monitorizar Data Centers y/o Servidores

Publicado en 3 julio, 2015, por en sysadmin.

Los Datacenters o centros de datos son “construcciones” donde confluyen múltiples servidores y equipos de red. Debido a las necesidades de ubicación, seguridad y ambientales están alojados en estos espacios. Almacenan gran cantidad de aplicaciones y servicios corriendo sobre una infraestructura de hardware dedicada. Los Datacenters alojan componentes de hardware y software para el procesamiento y almacenamiento de información de múltiples organizaciones de una o varias compañías. Estos componentes son generalmente heterogéneos (no similares) y pueden variar desde unos pocos equipos, hasta miles centrados en un sólo sitio. Debido a la gran cantidad de equipos, para un administrador TI es complicado administrarles y controlarles. Es por eso que es preciso contar con un software adecuado. La información tiene que estar disponible todo el tiempo con exigencias del 99% de disponibilidad todo el año, 24/365 h/d. Actualmente la nube supone un uso mayor de servicios hospedados en estos sitios. Existen muchas amenazas en un datacenter que pueden provocar que la información no se encuentre disponible. Concentrar innumerables dispositivos conlleva aumento de temperatura y consumo de energía. El consumo de energía, humedad, posibles accesos de personal, incendios, TODO debe ser controlado. Algunos expertos recomiendan puntos con control y concentrar esos datos en un punto para su observación. Además de los riesgos físicos, pueden existir riesgos lógicos. Las intrusiones de hackers, caídas de servicio de software, webs, fallos de aplicaciones, etc. En definitiva, el control de un datacenter es un aspecto bastante complejo.

Etiquetas:,
formats

Cifrado y Backup para proteger tus datos de forma gratuita.

En esta entrada os dejo una serie de enlaces y utilidades gratuitas para realizar copia de seguridad de nuestros datos. Por otro lado, el cifrado de información es una opción muy aconsejable para proteger los datos de accesos no deseados.

Etiquetas:,
formats

Los mayores problemas de seguridad informática encontrados en el 2014, y más allá…

Muchos agujeros de seguridad relevantes se han encontrado en el 2014. Ha sido un año bastante problemático, y ha sido preciso actualizar gran cantidad de sistemas. También el número de máquinas infectadas ha sido enorme. Informes de empresas de seguridad han constatado que el 2014 ha sido el año con las peores brechas de seguridad, y eso que todavía no ha terminado. Durante los 9 primeros meses del 2014, 904 millones de registros con datos fueron expuestos a brechas de seguridad, comparados con los 813 millones del 2013. Informe de Risk Based Security: https://www.riskbasedsecurity.com/reports/2014-Q3DataBreachQuickView.pdf Las empresas cada vez son más conscientes de la necesidad de disponer de responsables y personal  experto en seguridad informática. Formación y actualización constante es vital para el mantenimiento de las infraestructuras TI Como os muestro en el link inferior a la base de datos del NIST CVE con una búsqueda que he realizado personalizada, existen 1833 registros que contienen fallos se seguridad aplicables a sistemas o aplicaciones informaticas con una severidad de 7 a 10. http://web.nvd.nist.gov/view/vuln/search-results?adv_search=true&cves=on&pub_date_start_month=0&pub_date_start_year=2014&pub_date_end_month=11&pub_date_end_year=2014&cvss_sev_base=HIGH&startIndex=0 En fin, hagamos un repaso breve de estas brechas de seguridad.

Etiquetas:, ,
formats

Todo sobre el control en Tiempo Real de accesos a documentos compartidos en Windows.

¿Quién, cómo, cuando? Quiero saber en todo momento a qué documentos compartidos se accede en la red local (LAN) Windows. Interesantes cuestiones. Cuando trabajamos en una red local (en casa,  trabajo, oficina), sobre el sistema operativo Windows, podemos compartir carpetas que poseen archivos disponibles para los demás. Esos ficheros se encuentran en shared folders o carpetas compartidas, accesibles al resto de usuarios del WORKGROUP, con permisos generalmente de lectura o escritura. Bueno, hasta aquí, todo normal. El tema que voy a tratar radica en saber quién accede, cuándo se accede y cómo mostrarlo. Todo ello, si es posible,  en tiempo real, con notificaciones. Windows XP, 7, 8  proporcionan estos mecanismos de control, pero no son visibles instantáneamente o en realtime (tiempo real). La información se muestra gracias a nuestras acciones efectuadas de forma explícita. En esta entrada os mostraré todo lo relacionado con este asunto. Además os dejaré un programa gratuito que he desarrollado para mostrar y notificar en tiempo real  los accesos a las carpetas/archivos compartidas. Se llama WOpenFile.   Versión gráfica del comando openfile.exe.  Sólo existe otro programa similar (algo más pesado) para mostrar en tiempo real la notificación  de accesos a documentos compartidos en Windows. Os garantizo que WopenFile funciona, es un programa que no requiere instalación, portable,  rápido y sencillo. Por otro lado os realizaré un amplio estudio de herramientas y posibilidades existentes para el control de la red (sin notificaciones en tiempo real). Intentaré que sea el más completo de la blogesfera. Comencemos explicando estos mecanismos de acceso, … estos nuevos juegos del hambre de datos y comparticiones Windows.

formats

Concepto MDM, gestión de dispositivos móviles. Funciones y Recomendaciones.

Mobile Device Management (MDM) es un tipo de software que permite asegurar, monitorear y administrar dispositivos móviles sin importar el operador de telefonía o proveedor de servicios. La mayoría de las MDM permiten hacer instalación de aplicaciones, localización y rastreo de equipos, sincronización de archivos, reportes de datos y acceso a dispositivos, todo esto de manera remota. Este tipo de aplicaciones ha tenido una gran aceptación por parte de las empresas y su crecimiento ha sido realmente vertiginoso, esto se ha debido en gran medida a la popularidad que han tenido los Smartphones dentro de las corporaciones.

Etiquetas:,
formats

Consejos sobre cómo evitar Adware y Malware. Aplicaciones recomendadas para el 2014-2015

En esta entrada veremos una serie de técnicas para eliminar del PC malware, PuPs (Programas Potencialmente no deseados ofrecidos durante la instalación de otros programas (gratuitos), popups continuos, troyanos, toolbars en navegadores, software basura (junk), etc. El ordenador personal, en todas sus formas, es una herramienta excelente para trabajar. Instalamos cientos de aplicaciones, pero es necesario tomar precauciones para no ser “infectados” por este tipo de soft. La tendencia actual es que muchas aplicaciones  gratuitas nos ofrecen instalar otros programas solapados,  que buscan otros propósitos, entre ellos la publicidad. Puesto que al aceptar sin darnos cuenta las condiciones y la licencia, e instalar por defecto dicha aplicación (no de forma personalizada) se pueden instalar en la máquina del usuario procesos para controlar elementos publicitarios con el fin de obtener beneficios económicos. Si anteriormente el software dañino buscaba infectar la máquina para perjudicar al usuario, los crackers ahora buscan obtener lucro mediante técnicas que obliguen al usuario a visitar ciertas webs, monitorizar sus consultas en determinados buscadores, ofreciendo luego publicidad relacionada. También es necesario aclarar que muchos antivirus para  PC no se encuentran especializados en este tipo de amenazas, siendo necesario contar con otras herramientas que permiten su eliminación. En muchas ocasiones perfectamente complementarias en ejecución simultánea. Por lo que recomiendo instalar de forma paralela a la suite antivirus (en muchas ocasiones al ser gratuita o limitada, todavía se hace más justificado) estas alternativas. Para colmo, existen aplicaciones que ofrecen desinfectar la máquina o luchar contra el malware pero troyanizan realizando todo lo contrario a lo que prometen. ¿Cuáles pueden ser estas alternativas complementarias?¿Que recomendaciones puedo seguir?. Recomiendo los siguientes programas (todos ellos enlaces externos)…

Etiquetas:,
formats

El devastador agujero de seguridad ShellShock.

Si recientemente hemos padecido, uno de los mayores agujeros de seguridad existentes, conocido como Heartbleed o Corazón sangrante, la cara que se nos puede quedar al ser conscientes de la nueva vulnerabilidad descubierta hace unos dias, puede ser similar a la del soldado situado en la fotografía inferior izquierda.     Tirando un poco de historia el nombre de ShellShock proviene la reacción de tuvieron algunos soldados de la primera guerra mundial a los traumas ocasionados en la batalla, a las duras imágenes y sensaciones que percibieron  durante el combate. Soldado y rostro incapaz de razonar, caminar, hablar, paralizado del horror.

Etiquetas:,
formats

Consejos para mejorar la velocidad al iniciar Windows. Conjeturas del TCO de arranque aplicado a entornos empresariales.

TCO son las siglas de “Total Cost of Ownership” (Costo Total de Propiedad, CTP), y consiste en una metodología desarrollada a fines de los años 80 por Gartner Group en un esfuerzo para controlar los crecientes costos involucrados en la administración de la infraestructura de tecnología en las empresas. La premisa fundamental de TCO es que los costos iniciales directos de cualquier proyecto son sólo una pequeña parte de los costos totales del mismo. Al igual que en cualquier proyecto, en un proyecto con equipación tecnológica se dan muchos tipos de costes, y los sistemas que soportan la tecnología requieren de algún grado de administración. La selección de la plataforma tecnológica sobre la que desarrollar un proyecto es uno de los puntos que mayor impacto tiene sobre el costo total del proyecto. Evidentemente administrar los equipos requiere un coste adicional a la compra del mismo, este coste se traduce en tiempo invertido en su administración, gasto energético y mantenimiento, etc. Es vital considerar que su correcta administración puede reducir de forma significativa el TCO, el gasto de la empresa, además de una mejora de la productividad. En esta entrada mostraré aspectos sobre la optimización de la carga de aplicaciones en Windows, además de calcular cómo puede afectar a nuestro TCO.

Etiquetas:,
formats

Aspectos, conceptos, configuraciones y curiosidades relacionados con el servicio de correo electrónico

Aspectos, conceptos, configuraciones y curiosidades relacionados con el servicio de correo electrónico. Para muchos usuarios y empresas usar el correo a diario proporciona numerosas ventajas, gracias a su inmediatez y uso. Se ha convertido en algo muy habitual y conocido. Por eso, somos cada vez más exigentes, y muchos necesitamos disponer de su servicio  y correcto funcionamiento las 24 horas del dia, los 356 días al año. Realmente somos conscientes de su importancia cuando se produce un fallo, y necesitamos comunicarnos, enviar un archivo importante o esperamos recibir algo con urgencia o antelación. Lo que no somos tan conscientes es de la necesidad de poder disfrutar de mas prestaciones, realizar campañas de marketing, uso de aplicaciones SaaS y en muchos casos de la mejora de imagen que podemos ofrecer. Ya que para muchas empresas pequeñas disponer de un correo mediante cuentas de gmail, outlook, yahoo, se puede considerar más que suficiente, cuando necesitamos más prestaciones podemos quedarnos cortos. El no poseer un dominio asociado a una cuenta de correo, puede ir en contra nuestra y perjudicar nuestra imagen corporativa. Es decir, la empresa que tenga un correo del tipo miempresa@gmail.com, puede ofrecer una imagen deteriorada y confusa, al no dar la importancia necesaria a su dominio, web, posicionamiento etc. Es por ello, que efectuar una pequeña inversión,  puede mejorarnos sustancialmente nuestra imagen de marca, y por ende a la larga evitarnos posibles problemas de ciberocupación y disposición de servicios asociados. Los usuarios poseen varias alternativas ofrecidas por servidores de pago o empresas de hosting que proporcionan alternativas a las cuentas “estándar”. Podemos disponer de servicios webmail, accediendo al correo electrónico mediante un navegador cualquiera, desde cualquier sitio, ofreciendo la ventaja de disponer del correo electrónico en cualquier momento y lugar. Respecto a la configuración del correo, puede ser efectuada mediante

(Más)…

Etiquetas:, , ,
Home Archive for category "sysadmin"
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies