Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

Aspectos, conceptos, configuraciones y curiosidades relacionados con el servicio de correo electrónico

Aspectos, conceptos, configuraciones y curiosidades relacionados con el servicio de correo electrónico. Para muchos usuarios y empresas usar el correo a diario proporciona numerosas ventajas, gracias a su inmediatez y uso. Se ha convertido en algo muy habitual y conocido. Por eso, somos cada vez más exigentes, y muchos necesitamos disponer de su servicio  y correcto funcionamiento las 24 horas del dia, los 356 días al año. Realmente somos conscientes de su importancia cuando se produce un fallo, y necesitamos comunicarnos, enviar un archivo importante o esperamos recibir algo con urgencia o antelación. Lo que no somos tan conscientes es de la necesidad de poder disfrutar de mas prestaciones, realizar campañas de marketing, uso de aplicaciones SaaS y en muchos casos de la mejora de imagen que podemos ofrecer. Ya que para muchas empresas pequeñas disponer de un correo mediante cuentas de gmail, outlook, yahoo, se puede considerar más que suficiente, cuando necesitamos más prestaciones podemos quedarnos cortos. El no poseer un dominio asociado a una cuenta de correo, puede ir en contra nuestra y perjudicar nuestra imagen corporativa. Es decir, la empresa que tenga un correo del tipo miempresa@gmail.com, puede ofrecer una imagen deteriorada y confusa, al no dar la importancia necesaria a su dominio, web, posicionamiento etc. Es por ello, que efectuar una pequeña inversión,  puede mejorarnos sustancialmente nuestra imagen de marca, y por ende a la larga evitarnos posibles problemas de ciberocupación y disposición de servicios asociados. Los usuarios poseen varias alternativas ofrecidas por servidores de pago o empresas de hosting que proporcionan alternativas a las cuentas “estándar”. Podemos disponer de servicios webmail, accediendo al correo electrónico mediante un navegador cualquiera, desde cualquier sitio, ofreciendo la ventaja de disponer del correo electrónico en cualquier momento y lugar. Respecto a la configuración del correo, puede ser efectuada mediante

(Más)…

Etiquetas:, , ,
formats

Lo que el viento se llevó y la wifi no evitó.

“El software es un gas: se expande hasta llenar su contenedor”– Nathan Myhrvold Es cierto, pero… ¿Llegamos a conocer y calcular su capacidad?, ¿Dónde se encuentran los límites?,¿ Hasta dónde pueden llegar nuestros datos, nuestra información y nuestros programas? Este artículo pretende ser un estudio de la situación actual de nuestras redes inalámbricas. Asimismo mostraré  con ejemplos didácticos realizados sobre mi WIFI, cómo usuarios con ciertos conocimientos pueden acceder a nuestra red y extraer información. Tras analizar diferentes redes WIFI, puedo asegurar que el 70% de ellas son susceptibles de ser atacadas. Las empresas y usuarios corren peligro si no son capaces de tomar las acciones adecuadas. Desde una política de seguridad adecuada, hasta la implantación de controles que supervisen estos riesgos (ISO 27001). La información circula por el aire y no la vemos… O sí … ¿Crees que el cifrado Wep,  WPA o WPA2 establecidos en tu router son seguros? ¿Ocultar el SSID o identificador hace más fiable a tu red? ¿Consideras que la password es suficientemente larga y es difícil de averiguar? ¿Asumes que el único riesgo existente al disponer de una red WIFI es la posibilidad de que alguien acceda y se beneficie de tu tarifa para navegar gratis? ¿Dejas tu router encendido todo el día aunque no lo uses? Si respondes de forma afirmativa a todas estas preguntas, estas totalmente equivocado, puedes tener serios problemas … Este post es conocimiento.  Realizado únicamente con fines meramente educativos y aclarativos. Pretende demostrar que debemos extremar las precauciones. Cambiar la contraseña frecuentemente y desactivar aquellas características que no usamos para estar mejor protegidos. Comencemos con este amplio tema titulado «Lo que el viento se llevó y la wifi no evitó …»

Etiquetas:, ,
formats

Manual básico de administración de Windows Server 2008. Gratuito

En esta entrada os dejo el enlace a un documento PDF que permite conocer los elementos esenciales para administrar un servidor bajo Windows 2008. El objetivo de este manual es que el administrador del servidor cuente con una guía de referencia sencilla para la administración del sistema operativo Windows Server 2008. Se espera que sea útil en caso de que se le presente alguna problemática o bien que se le olvide el procedimiento para realizar alguna configuración. En el manual se cubren aspectos como instalación y configuración de funciones como DHCP, DNS, AD DS, usuarios, grupos, políticas, restricciones, impresoras, etc. Enlace de descarga. 162 Páginas de gestión esencial en castellano. Nota: Por favor, recuerda, si te ha gustado, puedes contribuir con aportaciones publicitarias,  para cafés al menos Contenido relacionado: NUEVO: Guía definitiva para crear Apps para móviles sin saber programar. DIY – Libro blanco. #android #ios http://www.palentino.es/blog/guia-definitiva-para-crear-apps-sin-saber-programar/

formats

Pormenores de las copias de seguridad. Analizando el backup PYME.

Ser responsable informático en una PYME no es una tarea trivial, no es una tarea exenta de numerosos pormenores, problemas y situaciones poco valoradas. Me explico.Es necesario conocer las diversas tecnologías existentes y estar al corriente de los temas de actualidad IT. Por poner un ejemplo, es necesario enfrentarse con diversos aspectos para estar al tanto de nuevas versiones del S.O, service packs de diversos productos, actualizaciones de seguridad, peligros de infección por todo tipo de vías, problemas de la red, configuración de equipos, servidores, máquinas virtuales, correos, etc, etc, etc… Y siempre todo ello tiene que estar solventado rápidamente, sin causar trastornos a los usuarios, debido a que su uso constante es vital para el correcto funcionamiento de la empresa casi siempre. Además, tenemos la manía de apuntar con el dedo a la misma persona. El responsable informático con conocimientos polifacéticos, muchos adquiridos por necesidad o supervivencia. Uno de los problemas existentes en las PYMEs es que no se cuenta con recursos suficientes para este tipo de perfil (por desconocimiento o recursos), y muchas de ellas sólo disponen de un empleado con cierto nivel para llevarlas a cabo. Además en numerosas ocasiones, suele ser un responsable (no informático) que adquiere este rol debido a que sabe instalar el sistema operativo en casa, y es considerado por todos como un «entendido». Suele ser un craso error. Sería lógico que nos asesorase en aspectos de salud un entendido de la empresa, o llevara la contabilidad el empleado que se encarga de llevar la materia prima (sin ánimo de ofender). En esta entrada voy a hablar del backup. Este concepto tan extendido pero poco valorado, empleado, verificado y utilizado. A estas alturas todos sabemos que tenemos que realizar copias de seguridad, pero, ¿las realizamos?, ¿las comprobamos?, ¿dedicamos los recursos y tiempo suficiente

(Más)…

Etiquetas:, ,
formats

Servidores de información para la PYME

En esta entrada voy a comentar algunos tipos de soluciones a modo de servidor disponibles para la PYME. A medida que aumenta las necesidades de almacenamiento, gestión de usuarios, y políticas de gestión de la información, muchas empresas necesitan crecer en infraestructura y pasar de la gestión de la red peer to peer (igualitaria) tipo workgroup a una organización basada en servidores. Estos permiten realizar múltiples tareas, desde la gestión de usuarios, servidores de archivos, servidores de bases de datos, aplicaciones tipo CRM, ERP, etc, hasta el acceso remoto mediante VPNs para realizar tareas relacionadas con el teletrabajo, muy extendido actualmente. La gestión del correo electrónico generalmente se externaliza a modo de outsourcing con Datacenters de empresas  (Arsys, 1and1, ovh, hostalia, digival, etc ). Pero el control de usuarios en un dominio (directorio activo de windows), y ciertos criterios relacionados con la seguridad y servidores a modo de software, requieren el empleo de máquinas dedicadas. Clasificaré algunos tipos de ellas.

Etiquetas:, ,
formats

Configurar acceso remoto a Mysql

En esta entrada mostraré como crear una base Mysql, comprobar su estado, dar acceso externo para el control de la base desde un Frontend (ejemplo mysqlfront), en modo comando o terminal remoto. Mediante putty u otro tipo de software. De forma rápida …

Etiquetas:
Home Archive for category "sysadmin" (Página 2)
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies