Algunos organismos y empresas han puesto a disposición del usuario servidores DNS que ofrecen un buen rendimiento para resolver nombres de dominios y convertirlos en direcciones de red IP. Varios de estos servidores cuentan con contenido filtrado de carácter pornográfico y phising. Gracias a ellos podremos navegar de forma más segura y proteger el acceso infantil.

Ejemplo de red con Cisco Packet Tracer
PT (Packet Tracer), es una herramienta de aprendizaje y simulación de redes interactiva. Esta herramienta permite crear redes, simulaciones con múltiples representaciones visuales, principalmente es una herramienta de apoyo didáctico. Permite a los estudiantes crear redes con un número casi ilimitado de dispositivos y experiencias de solución de problemas reales sin tener que comprar routers o switches. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de la certificación Cisco.

¿Qué es el Subnetting y el VLSM?
Es la división de una red a nivel lógico o de IP en redes de menor tamaño. El Subneteo es un método para administrar direcciones IP. El propósito es evitar el agotamiento de direcciones IP además de ofrecer una mayor seguridad en la red. Cuando trabajamos con redes grandes, el subnetting se hace prácticamente necesario. Por ejemplo, dividir subredes para cada departamento. Para crear estas divisiones, además de la IP, necesitaremos definir mascaras de red.

Gestión de Newsletters y Campañas de Mailing. MailChimp y Alternativas.
El envío de emails publicitarios o e-mailing se ha convertido en estos últimos años en una herramienta fundamental para Estrategias empresariales de Marketing. Aunque para los usuarios o los que reciben los mensajes (aun dando el consentimiento) es algo fastidioso, hay que reconocer que una campaña bien orquestada de mailing puede permitirnos que ciertos usuarios adquieran nuestros productos o servicios. Es decir, realizar ventas. Pero realizar una medición, y un control de estas campañas no es tarea fácil. Últimamente existen herramientas online para crear campañas publicitarias, que nos ofrecen bastantes posibilidades y que resultan “sencillas.” Lo que antes se realizada con software instalado, disponer de un servidor dedicado, su configuración y el control de listas, para realizar envíos, hoy no es del todo necesario (sigo pensando que el método por software es el más rentable y barato) ya que estas tools 2.0 nos ayudan en esta tarea. Antes de empezar con las herramientas 2.0 para este tipo de tareas, si lo que deseas es un software local te recomiendo GroupMail de Infacta. Bastante potente, lo único que se necesita es disponer de un servidor que permita realizar envíos “legales” a la base de datos legal que disponemos de la campaña. Respecto a la legalidad, me refiero a que los destinatarios hayan aceptado las condiciones y nos hayan dado su consentimiento. En internet existen cientos de bases de datos de correos, orientadas y no orientadas a un sector que se venden para realizar envios a miles, digo, millones de usuarios. En fin, es preciso tener mucho cuidado con este tipo de cosas, ya que es ilegal. Las herramientas web, realizan el envío y control sin necesidad de disponer de software para ello, pero es necesario aclarar que la base de datos de la campaña con los emails la tendremos que disponer

TweetHoax y WhatsHoax. Términos de un Bulo Social.
El término Hoax hace referencia a un bulo o falsa noticia, intentando hacer creer a un grupo determinado de usuarios/personas que algo falso es real. Hoax en inglés significa: Engaño, truco, burla, mistificación. El objetivo del Hoax es divulgar un mensaje erróneo y no contrastado de forma masiva empleando diversos medios. Con ello se crea un mensaje viral de carácter social pudiendo llegar a ser muy destructivos para las personas que lo padecen. Actualmente el empleo de redes sociales como Twitter y aplicaciones de mensajería “instantánea” empleando Internet como medio de comunicación, de forma generalizada, el uso de terminales para estar conectados en todo momento y lugar, hacen extender este concepto a dos términos más: Uno de ellos le defino como TweetHoax, mensaje difundido en esta red social de microblogging Twitter con las mismas intenciones que un Hoax, pero que posee ciertas características y variantes que lo hacen especial…

Pormenores de las copias de seguridad. Analizando el backup PYME.
Ser responsable informático en una PYME no es una tarea trivial, no es una tarea exenta de numerosos pormenores, problemas y situaciones poco valoradas. Me explico.Es necesario conocer las diversas tecnologías existentes y estar al corriente de los temas de actualidad IT. Por poner un ejemplo, es necesario enfrentarse con diversos aspectos para estar al tanto de nuevas versiones del S.O, service packs de diversos productos, actualizaciones de seguridad, peligros de infección por todo tipo de vías, problemas de la red, configuración de equipos, servidores, máquinas virtuales, correos, etc, etc, etc… Y siempre todo ello tiene que estar solventado rápidamente, sin causar trastornos a los usuarios, debido a que su uso constante es vital para el correcto funcionamiento de la empresa casi siempre. Además, tenemos la manía de apuntar con el dedo a la misma persona. El responsable informático con conocimientos polifacéticos, muchos adquiridos por necesidad o supervivencia. Uno de los problemas existentes en las PYMEs es que no se cuenta con recursos suficientes para este tipo de perfil (por desconocimiento o recursos), y muchas de ellas sólo disponen de un empleado con cierto nivel para llevarlas a cabo. Además en numerosas ocasiones, suele ser un responsable (no informático) que adquiere este rol debido a que sabe instalar el sistema operativo en casa, y es considerado por todos como un “entendido”. Suele ser un craso error. Sería lógico que nos asesorase en aspectos de salud un entendido de la empresa, o llevara la contabilidad el empleado que se encarga de llevar la materia prima (sin ánimo de ofender). En esta entrada voy a hablar del backup. Este concepto tan extendido pero poco valorado, empleado, verificado y utilizado. A estas alturas todos sabemos que tenemos que realizar copias de seguridad, pero, ¿las realizamos?, ¿las comprobamos?, ¿dedicamos los recursos y tiempo suficiente

Ataques contra la seguridad de la información que pueden ocurrir en las PYMES
La mayoría de las acciones siguientes se podrían evitar restringiendo instalar software de origen desconocido que permita realizar multitud de ataques que explicaré a continuación. También aislando los equipos informáticos, con medidas de acceso seguras adecuadas (la seguridad física también afecta a la lógica). Es necesario disponer de las medidas necesarias para “intentar” proteger al máximo los sistemas y los datos. Cumpliendo el trinomio C.I.D., y moviéndonos en sus tierras 😉 .(Confidencialidad, Integridad, Disponibilidad). Y por supuesto el respaldo o backup de la Información.

Aclarando términos y conceptos relacionados con un Datacenter o CPD. Versión 1.1.4
En esta entrada voy a mostrar una serie de conceptos (unos cuantos) relacionados con un Datacenter o Centro de Procesamiento de Datos, que es necesario conocer y repasar. Por otro lado, podemos ampliar este post con vuestros comentarios para mejorar este miniglosario y añadir nuevos términos relacionados. Comencemos, que esta entrada es larga … Versión 1.1.4, actualizado a 24 – 01 – 2014

Cambiar la IP por otra sin necesidad de software
Este mecanismo sólo es válido para IPs dinámicas. Si deseas poseer otra, para ciertos tipos de actividades que estas haciendo, estos son los pasos a realizar. Veamos…

Servidores de información para la PYME
En esta entrada voy a comentar algunos tipos de soluciones a modo de servidor disponibles para la PYME. A medida que aumenta las necesidades de almacenamiento, gestión de usuarios, y políticas de gestión de la información, muchas empresas necesitan crecer en infraestructura y pasar de la gestión de la red peer to peer (igualitaria) tipo workgroup a una organización basada en servidores. Estos permiten realizar múltiples tareas, desde la gestión de usuarios, servidores de archivos, servidores de bases de datos, aplicaciones tipo CRM, ERP, etc, hasta el acceso remoto mediante VPNs para realizar tareas relacionadas con el teletrabajo, muy extendido actualmente. La gestión del correo electrónico generalmente se externaliza a modo de outsourcing con Datacenters de empresas (Arsys, 1and1, ovh, hostalia, digival, etc ). Pero el control de usuarios en un dominio (directorio activo de windows), y ciertos criterios relacionados con la seguridad y servidores a modo de software, requieren el empleo de máquinas dedicadas. Clasificaré algunos tipos de ellas.

VPN en la nube, privacidad sin complicaciones técnicas.
En esta entrada os voy a proporcionar una serie de utilidades en la nube que os permitirán asegurar nuestras conexiones, ofreciendo cifrado y muchos mecanismos más de seguridad. Todo ello sin necesidad de disponer de conocimientos técnicos. Como anexo se definen una serie de conceptos. Son VPNs privadas autogestionadas por terceros, a modo renting mensual, y en la nube. No es necesario disponer de conocimientos técnicos para usar estos servicios de seguridad proporcionados por estos proveedores VPN Muchas son herramientas de privacidad en línea y seguridad. Mediante el uso de escudos, se intenta que nadie pueda espiar nuestra identidad en línea o robar nuestros datos. Mediante IPs privadas camufladas y cifrado de datos se protege nuestra identidad, pudiendo conectarnos incluso a redes wifi no seguras.

La importancia de hacer SEO
En esta entrada os voy a enumerar las razones por las que es altamente aconsejable invertir en SEO, en posicionamiento orgánico, es decir, en lograr la que nuestro sitio aparezca entre las primeras posiciones en las búsquedas naturales con google. Lo que se conoce como el Top SERP (Search Engine Result Page). El acrónimo de SEO, para los neófitos en la materia significa Search Engine Optimization u Optimización de los Motores de Búsqueda, para mostrar ciertos resultados. Es vital hacer SEO, puesto que ofrece ciertas ventajas …

Ventajas e inconvenientes de la virtualización de servidores. VPS
En esta entrada os mostraré los Pros y Contras que tiene usar servidores virtuales para desplegar proyectos web con VPS Pero antes os comentaré que es la virtualización de servidores. Se conoce como servidor virtual a una partición dentro de un servidor que habilita varias máquinas virtuales dentro de dicha máquina por medio de varias tecnologías. La virtualización consiste en dividir un servidor físico en varios servidores virtuales, también llamados VPS (Virtual Private Server), que a pesar de compartir el mismo hardware están totalmente aislados unos de otros. Cada VPS funciona y ejecuta las aplicaciones exactamente igual que un servidor dedicado, tiene su propio sistema operativo, panel de Control, acceso root, usuarios, direcciones IP, memoria, procesos, archivos de sistema y archivos de configuración independientes.