Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

Concepto MDM, gestión de dispositivos móviles. Funciones y Recomendaciones.

Mobile Device Management (MDM) es un tipo de software que permite asegurar, monitorear y administrar dispositivos móviles sin importar el operador de telefonía o proveedor de servicios. La mayoría de las MDM permiten hacer instalación de aplicaciones, localización y rastreo de equipos, sincronización de archivos, reportes de datos y acceso a dispositivos, todo esto de manera remota. Este tipo de aplicaciones ha tenido una gran aceptación por parte de las empresas y su crecimiento ha sido realmente vertiginoso, esto se ha debido en gran medida a la popularidad que han tenido los Smartphones dentro de las corporaciones.

Etiquetas:,
formats

Consejos sobre cómo evitar Adware y Malware. Aplicaciones recomendadas para el 2014-2015

En esta entrada veremos una serie de técnicas para eliminar del PC malware, PuPs (Programas Potencialmente no deseados ofrecidos durante la instalación de otros programas (gratuitos), popups continuos, troyanos, toolbars en navegadores, software basura (junk), etc. El ordenador personal, en todas sus formas, es una herramienta excelente para trabajar. Instalamos cientos de aplicaciones, pero es necesario tomar precauciones para no ser “infectados” por este tipo de soft. La tendencia actual es que muchas aplicaciones  gratuitas nos ofrecen instalar otros programas solapados,  que buscan otros propósitos, entre ellos la publicidad. Puesto que al aceptar sin darnos cuenta las condiciones y la licencia, e instalar por defecto dicha aplicación (no de forma personalizada) se pueden instalar en la máquina del usuario procesos para controlar elementos publicitarios con el fin de obtener beneficios económicos. Si anteriormente el software dañino buscaba infectar la máquina para perjudicar al usuario, los crackers ahora buscan obtener lucro mediante técnicas que obliguen al usuario a visitar ciertas webs, monitorizar sus consultas en determinados buscadores, ofreciendo luego publicidad relacionada. También es necesario aclarar que muchos antivirus para  PC no se encuentran especializados en este tipo de amenazas, siendo necesario contar con otras herramientas que permiten su eliminación. En muchas ocasiones perfectamente complementarias en ejecución simultánea. Por lo que recomiendo instalar de forma paralela a la suite antivirus (en muchas ocasiones al ser gratuita o limitada, todavía se hace más justificado) estas alternativas. Para colmo, existen aplicaciones que ofrecen desinfectar la máquina o luchar contra el malware pero troyanizan realizando todo lo contrario a lo que prometen. ¿Cuáles pueden ser estas alternativas complementarias?¿Que recomendaciones puedo seguir?. Recomiendo los siguientes programas (todos ellos enlaces externos)…

Etiquetas:,
formats

El devastador agujero de seguridad ShellShock.

Si recientemente hemos padecido, uno de los mayores agujeros de seguridad existentes, conocido como Heartbleed o Corazón sangrante, la cara que se nos puede quedar al ser conscientes de la nueva vulnerabilidad descubierta hace unos dias, puede ser similar a la del soldado situado en la fotografía inferior izquierda.     Tirando un poco de historia el nombre de ShellShock proviene la reacción de tuvieron algunos soldados de la primera guerra mundial a los traumas ocasionados en la batalla, a las duras imágenes y sensaciones que percibieron  durante el combate. Soldado y rostro incapaz de razonar, caminar, hablar, paralizado del horror.

Etiquetas:,
formats

Consejos para mejorar la velocidad al iniciar Windows. Conjeturas del TCO de arranque aplicado a entornos empresariales.

TCO son las siglas de “Total Cost of Ownership” (Costo Total de Propiedad, CTP), y consiste en una metodología desarrollada a fines de los años 80 por Gartner Group en un esfuerzo para controlar los crecientes costos involucrados en la administración de la infraestructura de tecnología en las empresas. La premisa fundamental de TCO es que los costos iniciales directos de cualquier proyecto son sólo una pequeña parte de los costos totales del mismo. Al igual que en cualquier proyecto, en un proyecto con equipación tecnológica se dan muchos tipos de costes, y los sistemas que soportan la tecnología requieren de algún grado de administración. La selección de la plataforma tecnológica sobre la que desarrollar un proyecto es uno de los puntos que mayor impacto tiene sobre el costo total del proyecto. Evidentemente administrar los equipos requiere un coste adicional a la compra del mismo, este coste se traduce en tiempo invertido en su administración, gasto energético y mantenimiento, etc. Es vital considerar que su correcta administración puede reducir de forma significativa el TCO, el gasto de la empresa, además de una mejora de la productividad. En esta entrada mostraré aspectos sobre la optimización de la carga de aplicaciones en Windows, además de calcular cómo puede afectar a nuestro TCO.

Etiquetas:,
formats

Aspectos, conceptos, configuraciones y curiosidades relacionados con el servicio de correo electrónico

Aspectos, conceptos, configuraciones y curiosidades relacionados con el servicio de correo electrónico. Para muchos usuarios y empresas usar el correo a diario proporciona numerosas ventajas, gracias a su inmediatez y uso. Se ha convertido en algo muy habitual y conocido. Por eso, somos cada vez más exigentes, y muchos necesitamos disponer de su servicio  y correcto funcionamiento las 24 horas del dia, los 356 días al año. Realmente somos conscientes de su importancia cuando se produce un fallo, y necesitamos comunicarnos, enviar un archivo importante o esperamos recibir algo con urgencia o antelación. Lo que no somos tan conscientes es de la necesidad de poder disfrutar de mas prestaciones, realizar campañas de marketing, uso de aplicaciones SaaS y en muchos casos de la mejora de imagen que podemos ofrecer. Ya que para muchas empresas pequeñas disponer de un correo mediante cuentas de gmail, outlook, yahoo, se puede considerar más que suficiente, cuando necesitamos más prestaciones podemos quedarnos cortos. El no poseer un dominio asociado a una cuenta de correo, puede ir en contra nuestra y perjudicar nuestra imagen corporativa. Es decir, la empresa que tenga un correo del tipo miempresa@gmail.com, puede ofrecer una imagen deteriorada y confusa, al no dar la importancia necesaria a su dominio, web, posicionamiento etc. Es por ello, que efectuar una pequeña inversión,  puede mejorarnos sustancialmente nuestra imagen de marca, y por ende a la larga evitarnos posibles problemas de ciberocupación y disposición de servicios asociados. Los usuarios poseen varias alternativas ofrecidas por servidores de pago o empresas de hosting que proporcionan alternativas a las cuentas “estándar”. Podemos disponer de servicios webmail, accediendo al correo electrónico mediante un navegador cualquiera, desde cualquier sitio, ofreciendo la ventaja de disponer del correo electrónico en cualquier momento y lugar. Respecto a la configuración del correo, puede ser efectuada mediante

(Más)…

Etiquetas:, , ,
formats

Lo que el viento se llevó y la wifi no evitó.

“El software es un gas: se expande hasta llenar su contenedor”– Nathan Myhrvold Es cierto, pero… ¿Llegamos a conocer y calcular su capacidad?, ¿Dónde se encuentran los límites?,¿ Hasta dónde pueden llegar nuestros datos, nuestra información y nuestros programas? Este artículo pretende ser un estudio de la situación actual de nuestras redes inalámbricas. Asimismo mostraré  con ejemplos didácticos realizados sobre mi WIFI, cómo usuarios con ciertos conocimientos pueden acceder a nuestra red y extraer información. Tras analizar diferentes redes WIFI, puedo asegurar que el 70% de ellas son susceptibles de ser atacadas. Las empresas y usuarios corren peligro si no son capaces de tomar las acciones adecuadas. Desde una política de seguridad adecuada, hasta la implantación de controles que supervisen estos riesgos (ISO 27001). La información circula por el aire y no la vemos… O sí … ¿Crees que el cifrado Wep,  WPA o WPA2 establecidos en tu router son seguros? ¿Ocultar el SSID o identificador hace más fiable a tu red? ¿Consideras que la password es suficientemente larga y es difícil de averiguar? ¿Asumes que el único riesgo existente al disponer de una red WIFI es la posibilidad de que alguien acceda y se beneficie de tu tarifa para navegar gratis? ¿Dejas tu router encendido todo el día aunque no lo uses? Si respondes de forma afirmativa a todas estas preguntas, estas totalmente equivocado, puedes tener serios problemas … Este post es conocimiento.  Realizado únicamente con fines meramente educativos y aclarativos. Pretende demostrar que debemos extremar las precauciones. Cambiar la contraseña frecuentemente y desactivar aquellas características que no usamos para estar mejor protegidos. Comencemos con este amplio tema titulado “Lo que el viento se llevó y la wifi no evitó …”

Etiquetas:, ,
formats

Manual básico de administración de Windows Server 2008. Gratuito

En esta entrada os dejo el enlace a un documento PDF que permite conocer los elementos esenciales para administrar un servidor bajo Windows 2008. El objetivo de este manual es que el administrador del servidor cuente con una guía de referencia sencilla para la administración del sistema operativo Windows Server 2008. Se espera que sea útil en caso de que se le presente alguna problemática o bien que se le olvide el procedimiento para realizar alguna configuración. En el manual se cubren aspectos como instalación y configuración de funciones como DHCP, DNS, AD DS, usuarios, grupos, políticas, restricciones, impresoras, etc. Enlace de descarga. 162 Páginas de gestión esencial en castellano. Nota: Por favor, recuerda, si te ha gustado, puedes contribuir con aportaciones publicitarias,  para cafés al menos Contenido relacionado: NUEVO: Guía definitiva para crear Apps para móviles sin saber programar. DIY – Libro blanco. #android #ios http://www.palentino.es/blog/guia-definitiva-para-crear-apps-sin-saber-programar/

formats

Pormenores de las copias de seguridad. Analizando el backup PYME.

Ser responsable informático en una PYME no es una tarea trivial, no es una tarea exenta de numerosos pormenores, problemas y situaciones poco valoradas. Me explico.Es necesario conocer las diversas tecnologías existentes y estar al corriente de los temas de actualidad IT. Por poner un ejemplo, es necesario enfrentarse con diversos aspectos para estar al tanto de nuevas versiones del S.O, service packs de diversos productos, actualizaciones de seguridad, peligros de infección por todo tipo de vías, problemas de la red, configuración de equipos, servidores, máquinas virtuales, correos, etc, etc, etc… Y siempre todo ello tiene que estar solventado rápidamente, sin causar trastornos a los usuarios, debido a que su uso constante es vital para el correcto funcionamiento de la empresa casi siempre. Además, tenemos la manía de apuntar con el dedo a la misma persona. El responsable informático con conocimientos polifacéticos, muchos adquiridos por necesidad o supervivencia. Uno de los problemas existentes en las PYMEs es que no se cuenta con recursos suficientes para este tipo de perfil (por desconocimiento o recursos), y muchas de ellas sólo disponen de un empleado con cierto nivel para llevarlas a cabo. Además en numerosas ocasiones, suele ser un responsable (no informático) que adquiere este rol debido a que sabe instalar el sistema operativo en casa, y es considerado por todos como un “entendido”. Suele ser un craso error. Sería lógico que nos asesorase en aspectos de salud un entendido de la empresa, o llevara la contabilidad el empleado que se encarga de llevar la materia prima (sin ánimo de ofender). En esta entrada voy a hablar del backup. Este concepto tan extendido pero poco valorado, empleado, verificado y utilizado. A estas alturas todos sabemos que tenemos que realizar copias de seguridad, pero, ¿las realizamos?, ¿las comprobamos?, ¿dedicamos los recursos y tiempo suficiente

(Más)…

Etiquetas:, ,
formats

Servidores de información para la PYME

En esta entrada voy a comentar algunos tipos de soluciones a modo de servidor disponibles para la PYME. A medida que aumenta las necesidades de almacenamiento, gestión de usuarios, y políticas de gestión de la información, muchas empresas necesitan crecer en infraestructura y pasar de la gestión de la red peer to peer (igualitaria) tipo workgroup a una organización basada en servidores. Estos permiten realizar múltiples tareas, desde la gestión de usuarios, servidores de archivos, servidores de bases de datos, aplicaciones tipo CRM, ERP, etc, hasta el acceso remoto mediante VPNs para realizar tareas relacionadas con el teletrabajo, muy extendido actualmente. La gestión del correo electrónico generalmente se externaliza a modo de outsourcing con Datacenters de empresas  (Arsys, 1and1, ovh, hostalia, digival, etc ). Pero el control de usuarios en un dominio (directorio activo de windows), y ciertos criterios relacionados con la seguridad y servidores a modo de software, requieren el empleo de máquinas dedicadas. Clasificaré algunos tipos de ellas.

Etiquetas:, ,
formats

Configurar acceso remoto a Mysql

En esta entrada mostraré como crear una base Mysql, comprobar su estado, dar acceso externo para el control de la base desde un Frontend (ejemplo mysqlfront), en modo comando o terminal remoto. Mediante putty u otro tipo de software. De forma rápida …

Etiquetas:
Home Archive for category "sysadmin" (Page 2)
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies