viernes, mayo 29, 2009

La Biblia del Servidor Apache 01 y 02


La biblia del servidor Apache, es la única guía de referencia con ejemplos reales, que cubre todos los detalles de la administración (desde la configuración y ejecución de Apache, hasta el acceso de seguridad al sitio Web que permitirá trabajar con los últimos métodos de creación de elementos). Independientemente de su experiencia, La biblia del servidor Apache le enseñará a sacar el máximo provecho de su sitio Web. Aprenda a compilar el código fuente y a realizar la instalación binaria, personalice su servidor Apache para que mejore la eficacia de su sistema, cree y administre sus sitios Web con Apache, optimice la carga de los CGI de su servidor y los módulos de Perl, configure el servidor proxy basado en Apache, cree sus propias redes Web con varios servidores con Apache.

DOWNLOAD (DESCARGAR) La Biblia del Servidor Apache 01
DOWNLOAD (DESCARGAR) La Biblia del Servidor Apache 02
PASSWORD: Visual.SaC

Fuente: http://visualinformatica.blogspot.com/2007_08_01_archive.html#4628662581465471157

10 lecciones de vida por Albert Einstein


En Eliax traducen al español un post escrito en The Best Article Everyday, y que recopila alguna de las frases más inspiradoras, dichas por Albert Einstein, y que se podrían reunir a modo de decálogo para afrontar el día a día. Resumiendo, serían:

1. “Alguien que nunca ha cometido errores nunca trató de hacer algo nuevo”.
2. “La educación es lo que sobra después que a uno se le olvida lo que aprendió en la escuela”.
3. “Soy lo suficiente artista como para dibujar de mi imaginación. La imaginación es mas importante que el conocimiento. El conocimiento es limitado. La imaginación envuelve al mundo”.
4. “El secreto de la creatividad es saber esconder tus fuentes”.
5. “El valor de un hombre debe medirse por lo que da y no por lo que recibe. No trates de convertirte en un hombre de éxito sino en un hombre de valores”.
6. “Existen dos maneras de vivir: Puedes vivir como si nada es un milagro, o puedes vivir como si todo es un milagro”.
7. “Cuando me examino a mí mismo y mis métodos de pensar, llego a la conclusión que el don de la fantasía ha significado mas para mí que cualquier otro talento para pensar positivo y abstractamente”.
8. “Para ser un miembro inmaculado de un rebaño de ovejas, uno debe, sobre todas las cosas, primero ser una oveja”.
9. “Debes aprender las reglas del juego. Y después debes jugar mejor que todo el mundo”.
10. “Lo importante de todo es nunca dejar de hacerte preguntas. La curiosidad tiene su propia razón de existir”.

Vía: http://solucionariosydescargas.blogspot.com/2008/12/10-lecciones-de-vida-por-albert.html

Cambiar la hora desde consola Debian


Como no puedo cambiar la hora con el entorno gráfico, no se por que y no me interesa mucho ese problema, por que lo puedo hacer en consola, así que aquí dejo los pasos..

Podemos cambiar la hora del sistema y la hora de la bios del equipo.

Para cambiar la hora del sistema usaremos el comando date, pero hemos de tener en cuenta que al reinicializar el ordenador, éste cogerá la hora de la BIOS y nos volverá a colocar la hora anterior, para evitar esto cambiaremos también la hora de la BIOS con el comando hwclock como se detalla a continuación:

Suponemos que queremos colocar la fecha: 29-May-2009 y la hora 11:25.
Esto lo haremos como root:

# date --set "2009-05-29 11:25"
vie may 29 11:25:00 CDT 2009

Ahora realizaremos el mismo cambio para actualizar la fecha en la BIOS.

# hwclock --set --date="2009-05-29 11:25"

Para comprobarlo tecleamos:

# hwclock
vie 29 may 2009 11:25:06 CDT -0.010586 seconds

Espero les sirva

martes, mayo 26, 2009

Instalar Impresoras en Linux

Impresoras compatibles

Para saber si tu impresora es compatible, búscala en la base de datos de www.linuxprinting.org. (Pulsa sobre el botón Show cuando hayas seleccionado la marca y la impresora). Si vas a comprar una impresora, elige un modelo que esté calificado como works Perfectly. Por ejemplo:

  • La HP HP LaserJet 1100, funciona perfectamente
  • Canon iP1500 funciona pero no oficialmente, por lo que la instalación puede ser muy complicada. Lo sabrás porque pone "User-contributed Printer Entry" o porque en la lista de todas las impresoras de una marca lleva un asterisco.
  • Brother HL-1030 funciona parcialmente.
  • HP-DeskJet 5900 no funciona.

Aqui puedes ver rápidamente todas las impresoras de HP, Epson y Oki.

Requisitos

Tener instaldo el servicio de impresión cupsd.

  # aptitude install cupsys

Configuración por consola

En debian Etch (Debian 4.0) se puede ejecutar el comando printconf, y automaticamente te busca una impresora conectada localmente (y encendida) ya sea en los algún puerto USB o serial. Las configuraciones que deja por defecto son: página 4A y modo de impresión Normal a color (estas configuraciones son para una impresora básica, sin funciones adicionales). Si el comando no se encuentra se puede buscar en los repositorios de Debian.

Lo he probado con una impresora Lexmark Z12 y funciona a la perfección.

Configuración por Firefox

En un navegador Firefox colocar en la barra de direcciones http://localhost:631, y de forma amigable aparece un sitio web local, donde estan las opciones mas comunes para la impresora como: adicionar impresora, eliminarla, ver los trabajos realizados, etc.

Si uno conoce bien las espeficaciones de la impresora este es el mejor método.

Configuración por UI (Interfaz Gráfica)

GNOME

En GNOME, desde el menú Sistema -> Administración -> Impresoras, puede administrar la(s) impresora(s) local(es) y remota(s).

KDE

En KDE, desde el menú K -> Centro de Control -> Periféricos -> Impresoras, puede administrar la(s) impresora(s) local(es) y remota(s).

En la opción Sistema de impresión actualmente usado, elegir CUPS (Sistema de Impresión Común para Unix).

Ahora pulsar el botón Modo administrador e introducir la contraseña de root para poder añadir la impresora.


Texto tomado de: http://guia-debian.es/index.php?title=Instalar_impresora

miércoles, mayo 20, 2009

Síndrome de los veintitantos


Le llaman la 'crisis del cuarto de vida'. Te empiezas a dar cuenta que tu círculo de amigos es más pequeño que hace unos años.


Te das cuenta de que cada vez es más difícil ver a tus amigos y coordinar horarios por diferentes cuestiones: trabajo, estudios, pareja, etc...Y cada vez disfrutas más de esa cervecita que sirve como excusa para charlar un rato. Las multitudes ya no son 'tan divertidas'... hasta a veces te incomodan.
Y extrañas la comodidad de la escuela, de los grupos, de socializar con la misma gente de forma constante.

Pero te empiezas a dar cuenta que mientras algunos eran verdaderos amigos otros no eran tan especiales después de todo.

Te empiezas a dar cuenta de que algunas personas son egoístas y que, a lo mejor, esos amigos que creías cercanos no son exactamente las mejores personas que has conocido y que la gente con las que has perdido contacto resultan ser amigos de los más importantes para ti.

Ríes con más ganas, pero lloras con menos lágrimas, y con más dolor. Te rompen el corazón y te preguntas como esa persona que amaste tanto te pudo hacer tanto mal.

O quizás te acuestes por las noches y te preguntes por qué no puedes conocer a alguien lo suficientemente interesante como para querer conocerlo mejor.

Pareciera como si todos los que conoces ya llevan años de novios y algunos empiezan a casarse. Quizás tú también amas realmente a alguien, pero simplemente no estás seguro si te sientes preparado para comprometerse por el resto de tu vida.

Los ligues y las citas de una noche te empiezan a parecer baratos, y emborracharse y actuar como un idiota empieza a aparecerte verdaderamente estúpido.

Salir tres veces por fin de semana resulta agotador y significa mucho dinero para tu pequeño sueldo.

Miras tu trabajo y quizás no estés ni un poco cerca de lo que pensabas que estarías haciendo. O quizás estés buscando algún trabajo y piensas que tienes que comenzar desde abajo y te da un poco de miedo.

Tratas día a día de empezar a entenderte a ti mismo, sobre lo que quieres y lo que no. Tus opiniones se vuelven más fuertes.

Ves lo que los demás están haciendo y te encuentras a ti mismo juzgando un poco más de lo usual porque de repente tienes ciertos lazos en tu vida y adicionas cosas a tu lista de lo que es aceptable y de lo que no lo es.

A veces te sientes genial e invencible, y otras...solo, con miedo y
confundido.

De repente tratas de aferrarte al pasado, pero te das cuenta de que el pasado cada vez se aleja más y que no hay otra opción que seguir avanzando.

Te preocupas por el futuro, préstamos, dinero... y por hacer una vida para ti. Y mientras ganar la carrera sería grandioso, ahora tan solo quisieras estar compitiendo en ella.

Lo que puede que no nos demos cuenta es que muchos de los que estamos leyendo esto nos identificamos con ello. Todos nosotros tenemos 'veintitantos' y nos gustaría volver a los 15-16 algunas veces.

Parece ser un lugar inestable, un camino en tránsito, un desbarajuste en la cabeza... pero TODOS dicen que es la mejor época de nuestras vidas y no
tenemos que desaprovecharla por culpa de nuestros miedos...

Dicen que estos tiempos son los cimientos de nuestro futuro. Parece que fue ayer que teníamos 16... ¿¡Entonces mañana tendremos 30!? ¿¿¿¡¡¡Así de rápido!!!???

HAGAMOS VALER NUESTRO TIEMPO... QUE NO SE NOS PASE! La vida no se mide por las veces que respiras, sino por aquellos momentos que te dejan sin aliento...

viernes, mayo 15, 2009

De gerente de TI a superhéroe en 5 pasos


Algunos gerentes de TI todavía recuerdan los días cuando ayudábamos a liberar a la gente de la era del correo tradicional con su primer correo electrónico. Y son esos momentos heroicos los que más se destacan en nuestras carreras. Estamos aquí porque sentimos la emoción cuando la tecnología nos potencia a nosotros y a otras personas.

Teniendo en cuenta esto, aquí comparto con usted estrategias de liderazgo en la administración de TI para ayudarlo a conectarse mejor con su gente.

1. Póngase en los zapatos de sus usuarios.
En una reunión con la CEO, un gerente de TI notó que parecía muy cansada tras un viaje de negocios. Un par de preguntas educadas revelaron que constantemente la inundaban de correos electrónicos y documentos que le hacían perder mucho tiempo. En su viaje, la CEO y su secretaria no habían podido encontrar documentos clave para una presentación importante; al final los encontraron en un archivo físico y los enviaron por correo rápido en lugar de por correo electrónico.

Más tarde, el gerente de TI se escapó de la oficina y descartó su plan maestro de una costosa renovación técnica. Luego, dedicó varios días al tema y descubrió que todos los usuarios tenían problemas similares a los de la CEO. La implementación de un sistema sencillo de administración de documentos a un costo mínimo cambió drásticamente la productividad de la empresa.

Muchas veces nos quejamos de que los usuarios no comprenden la tecnología. Sin embargo, si se pone en su lugar y comprende exactamente lo que ellos hacen, puede hallar estrategias de bajo costo que quizás lo conviertan en héroe.

2. Libere a su gente.
Es necesario que nos recuerden amablemente que nuestros usuarios crecieron y ya están listos para el gran paso de comenzar a cuidarse solos (ya quedaron en el tiempo los días en que había que explicar paso a paso cómo cambiar el fondo de pantalla). Grandes empresas como BP y Google demuestran que los usuarios pueden encargarse ellos mismos del soporte y prueban que esta estrategia puede generar un gran incremento en la productividad, tanto para el usuario como para el proveedor del soporte técnico.

Con los presupuestos de personal bajo la lupa, quizás hasta una gerencia anticuada acepte esta idea, que de hecho ahorra tiempo y dinero.

3. Sus mayores activos pueden ser los sabihondos de la oficina.
Cansado de los súperusuarios y los sabihondos que causaban problemas en la red, un administrador les otorgó acceso de raíz a un servidor viejo a cambio de que no se metieran con el resto. A los pocos meses, recibió elogios porque mucha gente de la organización utilizaba esa máquina para todo tipo de propósitos que él nunca había considerado. No sólo era el servidor mejor administrado y más seguro de la red, también se había convertido en un recurso muy eficaz para la organización.

4. Cuando el departamento de finanzas dice “no entendemos esa jerga tecnológica”, responda “está bien, hablemos de finanzas”.
Todos hemos hecho presentaciones de presupuesto sabiendo que una tecnología o estrategia nueva ayudará a la empresa a obtener mejores resultados finales. Sin embargo, toda la respuesta que recibimos son educadas miradas en blanco que reflejan que quienes manejan el dinero entendieron poco de lo que dijimos y creyeron menos aún.

Entonces, recuerde hablar de resultados trimestrales, del retorno de la inversión y del costo total de propiedad. Al hablar de finanzas podrá presentar su propuesta en un lenguaje que todos comprendan.

5. Coma la comida de su perro.

Esta famosa frase de Microsoft® también se aplica a los desarrolladores: es un método que garantiza la creación de software relevante. Péguela en la pared: todos precisamos que nos recuerden que los mejores gerentes sirven a la gente.


jueves, mayo 14, 2009

¿Que es COBIT?


COBIT es en realidad un acrónimo formado por las siglas derivadas de

C ontrol Ob jectives for I nformation and Related T echnology

(objetivos de control para tecnología de información y tecnologías relacionadas).

Ahora COBIT es:

Governance indica que el Cobit también incluye directrices gerenciales

Control and

Audit for

Information and

Related Technology

Misión:

Investigar, desarrollar, publicar y promover un conjunto internacional, autorizado y actual de objetivos de control en tecnología de información generalmente aceptados para el uso cotidiano de gerentes de empresa y auditores.

Componentes de CobiT:


Marco Referencial

El concepto fundamental del marco referencial de CobiT, se refiere a:

  • El enfoque de control en TI se lleva a cabo visualizando la informacción necesaria para dar soporte a los procesos de negocio.
  • La Información es el resultado de la aplicación combinada de recursos relacionados con la Tecnología de Información, que deben ser administrados por procesos TI.
Para satisfacer los objetivos del negocio, la información necesita concordar con ciertos criterios a los que CobiT hace referencia como requerimientos de negocio para la información. Al establecer la lista de requerimientos, CobiT combina principios contenidos en modelos referenciales existentes y conocidos:


REQUERIMIENTO DE CALIDAD: Calidad, Costo, Entrega de Servicio.


REQUERIMIENTOS FIDUCIARIOS (COSO): Efectividad y Eficiencia de Operaciones, Confiabilidad de la Información, Cumplimiento de las Leyes y Regulaciones.


REQUERIMIENTOS DE SEGURIDAD: Confidencialidad, Integridad, Disponibilidad.

Estructura de CobiT:


Información

  • Efectividad: La información relevante y pertinente al proceso de negocio existe y es entregada a tiempo, correcta, consistente y de una manera usable.
  • Eficiencia: Relativo a la entrega de información a través del óptimo ( más productivo y económico ) uso de los recursos.

  • Confidencialidad: Relativo a la protección de información sensitiva de acceso y divulgación no autorizada.
  • Integridad: Relativo a la exactitud y completitud de la información así como a su validez de acuerdo con el conjunto de valores y espectativas del negocio.
  • Disponibilidad: Relativo a que la información debe estar disponible cuando es requerida por el proceso de negocio y por lo tanto también relativo a la salvaguarda de recursos.
  • Cumplimiento: relativo al cumplimiento de leyes, regulaciones y acuerdos contractuales los cuales el proceso de negocio debe cumplir.
  • Confiabilidad: Relativo a que los sistemas proveen a: la gerencia con la información apropiada para ser usada en la operación de la empresa; reportes a los usuarios de la información financiera e información a los organismos reguladores en cumplimiento de leyes y regulaciones.


Compilar Aplicaciones


En algunas ocasiones será necesario echar mano de la consola para compilar e instalar algún programa que nos hayamos bajado de Internet. Muchos usuarios recién llegados al mundo GNU/Linux sienten verdadero pánico al pensar que deben enfrentarse a las crípticas órdenes de teclado de la consola de texto. En realidad, el proceso de compilar un programa e instalarlo desde la consola suele ser una tarea bastante rutinaria, ya que, salvo raras excepciones, siempre se procede de la misma manera, y solo son necesarias tres órdenes.

Si tenemos correctamente instalado y configurado nuestro compilador de C/C++ y todas las bibliotecas necesarias (algo de lo que suele encargarse el programa de instalación de nuestra distribución), este proceso no suele revestir ningún contratiempo. Para el propósito de esta sección, daremos por hecho que todo está bien dispuesto en nuestro sistema para poder compilar programas de forma correcta.

El primer paso suele ser descomprimir el archivo comprimido que nos hemos bajado de Internet (casi siempre con la extensión .tar.gz, lo que se conoce con el nombre de tarball, aunque puede estar en otros formatos). Para ello podemos utilizar la herramienta de gestión de archivos comprimidos que acompaña a nuestro escritorio favorito, o bien la consola de comandos. Si optamos por la consola, nos situaremos en un directorio sobre el que tengamos permisos de lectura y escritura. A continuación copiamos el archivo comprimido en él y luego, desde la consola, tecleamos la siguiente orden:

tar xvzf nombredelprograma.tar.gz

Una vez descomprimido el archivo, veremos (por ejemplo, ejecutando el comando ls) que se ha creado un directorio con el mismo nombre que el archivo que acabamos de extraer (aunque sin la extensión .tar.gz). Cambiamos a ese directorio tecleando la orden:

cd nombredelprograma

En este momento sería recomendable leer la documentación que acompaña al programa, que normalmente está contenida en un archivo con el nombre README. También es recomendable leer el archivo INSTALL, si existe, ya que en él se describe la forma de instalar el programa. Ambos archivos suelen estar escritos en inglés, y contienen una referencia de las dependencias especiales que necesita el programa para poder ser compilado y la forma de instalarlo.

Este último paso es muy recomendable, pues cabe la posibilidad de que el programa se instale de otra forma distinta a la genérica (descrita en esta página).


A continuación deberemos configurar los archivos que nos permitirán compilar el programa. Como norma general, deberíamos instalar nuestros programas en el directorio /usr/local/bin, ya que ésta es la forma más adecuada de asegurarnos que podremos acceder a ellos localmente y en todo momento, ya que los otros directorios que suelen contener programas ejecutables (como /bin y /sbin) pueden no estar disponibles localmente, sino en algún lugar remoto de la red local, en caso de que estemos en una. Si se usa ese directorio, el programa será accesible por todos los usuarios de nuestro sistema, pero habremos de tener permisos de superusuario para instalar allí nuestra aplicación. En caso contrario, siempre nos queda la posibilidad de instalarlo en nuestro directorio personal (por ejemplo, en /home/usuario/bin), aunque en este caso sólo nosotros podremos acceder a él. Si optamos por instalar el programa en el directorio /usr/local/bin, deberemos configurarlo mediante la orden:

./configure --prefix=/usr/local

Hay que tener cuidado con el paso anterior, ya que, de lo contrario, es posible que nuestro programa vaya a parar a algún directorio no incluido en nuestro PATH, por lo que no se podría ejecutar. También es necesario aclarar que la mayoría de los programas ya tienen configurada una ruta de instalación de forma predeterminada, como los programas diseñados para el escritorio KDE, que suelen detectar la ruta en la que reside el resto de programas de dicho escritorio para instalarse en el mismo lugar que ellos. Así, la orden ./configure se suele ejecutar casi siempre sin ningún parámetro adicional.

Tras ejecutar ./configure veremos desfilar una larga sucesión de mensajes por la consola y, si nuestro sistema dispone de todo lo necesario para llevar a cabo la compilación de forma satisfactoria, se nos informará en el último mensaje mostrado. En el caso de que se produzca algún error, deberemos prestar atención a los últimos mensajes mostrados para tratar de solucionar el problema que se haya detectado en nuestro sistema. Si todo fue bien, ya podemos pasar a compilar nuestra aplicación con la orden:

make

Dependiendo de la complejidad de la aplicación y del número de archivos de código fuente que la compongan (y, sobre todo, de la velocidad de nuestro procesador y del rendimiento de nuestro sistema), el proceso puede durar desde pocos segundos hasta varias horas. Durante todo este tiempo, la consola irá mostrando todo lo que se está haciendo, y tal vez se muestren algunos mensajes de aviso o de error. En este último caso, la compilación se detendrá y deberemos tratar de solucionar los problemas que originaron el error, en caso de que sepamos cómo hacerlo (ya que suelen ser necesarios conocimientos de C/C++). Pero lo normal es que no ocurra ningún error durante la compilación, ya que todo suele estar probado por el autor del programa.

Una vez compilada nuestra aplicación deberemos instalarla en el directorio que seleccionamos anteriormente como destino final. Si no tenemos permisos de lectura y escritura sobre ese directorio, deberemos autentificarnos primero como superusuario (usuario root) con la orden:

su

Y, finalmente, instalaremos la aplicación con el comando:

make install

Si todo fue bien y no ocurrió ningún error, nuestra aplicación ya estará lista para ser usada (y, al contrario que en los entornos Windows, no será necesario tener que reiniciar el sistema).

Dependiendo del script de instalación, es posible que se haya creado alguna entrada en el menú de nuestro escritorio y/o en el propio escritorio, aunque ninguna de estas opciones suele ser habitual. Lo más seguro es que tengamos que crear esas entradas nosotros mismos de forma manual.

Si el directorio de destino de nuestra aplicación está incluido en nuestro PATH, podremos ejecutar la aplicación directamente desde la consola tecleando su nombre. Lo más usual es que tanto el directorio /usr/local/bin como el /home/usuario/bin estén ya incluidos en nuestro PATH personal.

Un poco de limpieza

Durante la compilación de un programa se genera un buen número de archivos adicionales en el directorio en el que fue descomprimido. Normalmente, esos archivos no se necesitan para nada (a menos que pensemos modificar el código fuente del programa y volver a compilarlo), por lo que es recomendable eliminarlos para ahorrar espacio en nuestro disco duro. Para ello, tras la instalación podemos ejecutar la orden:

make clean

Desinstalar un programa compilado

Si lo que queremos es desinstalar un programa compilado a partir del código fuente, cambiamos en la consola al directorio en el que fue descomprimido, compilado e instalado, nos autentificamos como usuario root, y a continuación ejecutamos la orden:

make uninstall

Después de la desinstalación podemos eliminar el directorio donde fue descomprimido el programa si no pensamos volver a utilizarlo. Esta tarea se puede realizar con facilidad desde el administrador de archivos de nuestro escritorio favorito.



lunes, mayo 11, 2009

Debian Lenny 5.0.1


El día de ayer por fin tuve el tiempo necesario para poder probar la versión actual de Debían estable Lenny, he estado trabajando muy bien con etch, con la cual tengo trabajando un servidor web - Ftp, así que antes de actualizar este decidi primero probarla en el cacharro que tengo abandonado bueno ni tanto pues tengo un sistema dual XP sp3 (que utilizan a veces mis hermanos) y Xubuntu.

La primera opcion fue desaparecer Xubuntu que al principio trabajaba muy bien pero con las actualizaciones se fue haciendo cada vez más lento, digo tampoco es una super máquina donde esta instalado (PIII 750 Mhz, 512 Mb RAM, 40 GB HDD), y mantener XP, pero la verdad era imposible trabajar en este sistema operativo pues era demasiado lento en todo, desde iniciar hasta poder abrir un documento o página web.

Entonces opte por la segunda opción dar un fdisk y desaparecer todo lo que se encontraba en el disco duro. No sin antes respaldar algunos documentos que aun existían ahí.

Instale el sistema estándar y hasta ese punto todo fue de maravilla, una instalación rápida sobre todo. En este punto me encontraba en una disyuntiva pues no me decidía a instalar xfce asi que opte por instalar kde que es el entorno de escritorio que más me gusta.

Que puedo decir... mi máquina vuela jejeje ya extrañaba esa velocidad desde que la compre con win98 se, jamás la habia visto trabajar tan bien y eso ya fue hace 10 años. Y muchos desechan sus computadoras aun con menor edad por que no pueden correr un xp y mucho menos un vista.

Que orgullo tener un sistema operativo 2009 en una computadora de 1999 y trabajando de lujo.

Esta entrada es solo para presumir ;)



domingo, mayo 10, 2009

Desventajas de no usar Windows en la oficina


*- En las reuniones matinales entorno a la máquina de café se habla de los últimos virus sufridos por todo el mundo, menos usted por ser usuario de Linux, y se siente por ello marginado.

*- Se ve obligado a leer todos los correos que le envía su jefe, sin tener acceso al derecho universal de uso de la utilísima frase "El Outlook no me deja abrirlo", que sus compañeros tanto disfrutan.

*- La ausencia de estrés y de cabreos enfurecedores delante de su ordenador le está convirtiendo en una blanda, plácida y sebosa bola de grasa, mientras que sus compañeros se mantienen tensos y alerta todo el día, estallando en un torbellino irascible a la menor ocasión. Usted envidia su combatividad.

*- El dinero que los demás emplean tan provechosamente en licencias, soportes, períodos de renovación y derechos de utilización, usted lo malgasta en ir al cine, en cenas, y en alcohol, lo cual está deteriorando su salud enormemente.

*- Al no ser usted usuario de Windows, ningún amigo le llama para que emplee toda una tarde del fin de semana en reinstalar su ordenador, de modo que se aburre mortalmente mientras sus compañeros disfrutan agradablemente de sus relaciones sociales.

*- La falta de impactantes pantallazos azules está atrofiando el pigmento azul de su retina, por lo que su oculista le ha recomendado que mire fijamente durante varias horas al día al logotipo de IBM. Sus compañeros, en cambio, han hiperdesarrollado su pigmento azul y pueden, de hecho, ver en la oscuridad.

*- Al ser usted usuario de Linux no tiene ninguna excusa para reiniciar su ordenador docenas de veces al día, y observa con envidia como sus compañeros conversan amigablemente en los pasillos durante sus placenteros reinicios, mientras usted se ve obligado -injustamente- a ser productivo todo el tiempo.

*- Al no tener que recordar números de serie, claves, keywords, códigos de registro y períodos de evaluación, su memoria se está deteriorando preocupantemente. Sus compañeros, en cambio, recuerdan cientos de útiles y vitales códigos de registro, los cuales intercambian placenteramente, sin que usted pueda participar de su gozo.

viernes, mayo 08, 2009

¿En qué consiste la Familia ISO 27000?


La serie de normas ISO/IEC 27000 son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC).

La serie contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI). La mayoría de estas normas se encuentran en preparación e incluyen:

  • ISO/IEC 27000 - es un vocabulario estándar para el SGSI. Se encuentra en desarrollo actualmente.
  • ISO/IEC 27001 - es la certificación que deben obtener las organizaciones. Norma que especifica los requisitos para la implantación del SGSI. Es la norma más importante de la familia. Adopta un enfoque de gestión de riesgos y promueve la mejora continua de los procesos. Fue publicada como estándar internacional en octubre 2005.
  • ISO/IEC 27002 - Information technology - Security techniques - Code of practice for information security management. Previamente BS 7799 Parte 1 y la norma ISO/IEC 17799. Es código de buenas prácticas para la gestión de seguridad de la información.

Fue publicada en julio de 2005 como ISO 17799:2005 y recibió su nombre oficial ISO/IEC 27002:2005 el 01 de julio de 2007.

  • ISO/IEC 27003 - son directrices para la implementación de un SGSI. Es el soporte de la norma ISO/IEC 27001. Se encuentra en preparación y probablemente sea publicada en 2008.
  • ISO/IEC 27004 - son métricas para la gestión de seguridad de la información. Es la que proporciona recomendaciones de quién, cuándo y cómo realizar mediciones de seguridad de la información. Se encuentra en preparación y probablemente sea publicada en 2008.
  • ISO/IEC 27005 - trata la gestión de riesgos en seguridad de la información. Es la que proporciona recomendaciones y lineamientos de métodos y técnicas de evaluación de riesgos de Seguridad en la Información, en soporte del proceso de gestión de riesgos de la norma ISO/IEC 27001. Es la más relacionada a la actual British Standard BS 7799 parte 3. Publicada en Junio de 2008.
  • ISO/IEC 27006 - Requisitos para la acreditación de las organizaciones que proporcionan la certificación de los sistemas de gestión de la seguridad de la información. Esta norma especifica requisitos específicos para la certificación de SGSI y es usada en conjunto con la norma 17021-1, la norma genérica de acreditación. Fue publicada en febrero de 2007.
  • ISO/IEC 27007 - es una guía para auditar al SGSI. Se encuentra en preparación.
  • ISO/IEC 27799 - es una guía para implementar ISO/IEC 27002 en la industria de la salud. Se encuentra en una etapa de preparación.


Cuida el ambiente... y el ancho de banda


Diariamente mis buzones de correo electrónico (e-mail, i-meil) tienen mucha actividad, igual que los de muchos de ustedes. Mensajes que entran y salen, a veces indiscriminadamente; SMTP e IMAP en todo su esplendor. Todos esos bits recorriendo el éter.

No soy ambientalista, aunque de repente trato de seguir algunos de los consejos que considero prácticos, especialmente aquellos de quien he llamado La Conciencia Ecológica de IT, aquí donde trabajo. En últimas fechas me llamó la atención que varias firmas de correos electrónicos que recibía desde hace ya varios meses incluían una leyenda como:

P Cuide el ambiente: por favor no imprima este e-mail a menos que sea realmente necesario.

Curioso como soy, me di a la tarea de googlear el famoso letrerito, y encontré que alguien sugirió el año pasado incluir el mensaje en las firmas de correo electrónico, como una manera de crear consciencia en la comunidad y no se imprimieran innecesariamente los correos electrónicos, pues eso representa, según el mensaje original, un desperdicio. Desde entonces cada vez más y más correos llegan con esa leyenda. Suena bien intencionado, y no lo critico, pero ¿realmente alguien deja de imprimir un correo después de leer ese mensaje?

Como decía, el tema ambientalista no ha estado dentro de mis temas prioritarios (ambientalistas: este es el momento de rasgar las vestiduras), pero creo que mi geek interior me impulsó a estar a la moda, sin renunciar a mi posición de neutralidad ecológica. Así que redacté mi propia firma-creadora-de-consciencia-ambiental-posicionadora:

Í Cuida el ambiente, el ancho de banda y el espacio en disco: Por favor, no reenvíes este e-mail a menos que sea realmente necesario. ;)

(Sí, amigos: reemplacé el arbolito verde y el caminito por un floppy disk azul.)

Los que me conocen saben que soy enemigo de las cadenas, pues llenan de pura basura los buzones de correo electrónico, como en otro tiempo llenaban nuestros buzones postales aquellas cartas que tenías que fotocopiar como 51,966 veces y repartirlas indiscriminadamente entre vecinos, parientes y otros incautos, antes de que te cayera la maldición de no-se-quién, como "constaba" en los testimonios incluidos: "fulanito no lo hizo y al otro día perdió su trabajo"; pero si lo hacías recibirías grandes beneficios, porque "fulanita sí lo hizo y al día siguiente ganó la lotería", seguramente porque mientras repartía las cartas antes de que le cayera un rayo, pasó por el puesto de billetes de lotería y, con lo que le sobró de las fotocopias, compró el cachito ganador. Perdón, me explayé. El caso es que las cadenas son molestas y no sólo llenan los buzones, sino que también llevan consigo las direcciones de correo de todos aquellos seres que tan inocentemente reenviaron el mensaje (o lo recibieron) sin saber que lo que estaban haciendo no era solamente evitar que les cayera un piano encima, sino proveyendo de materia prima a los spammers (si algún spammer está leyendo esto, acuérdese de lo que le ocurrió a Vardan Kushnir. He dicho).

¿Y todo este rollo, por qué es? Ah, pues porque mi mensaje dice: Cuida el ambiente, el ancho de banda y el espacio en disco: Por favor, no reenvíes este e-mail a menos que sea realmente necesario. ;) (el emoticon al final es para que nadie lo vea como una orden, pues ¿quién soy yo para decirle a otros lo que debe o no hacer con su e-mail? :D).

Los servidores de correo electrónico tienen mucho trabajo recibiendo y enviando mensajes, aplicando filtros bayesianos para determinar si un mensaje es probablemente spam, verificando las cuotas de los usuarios para evitar que se excedan, revisando los archivos adjuntos con el antivirus, almacenando los e-mails en los discos, y todo eso cuesta y debe administrarse. Además, el simple hecho de enviar algo por el éter, consume recursos en la red: electrones viajando por el cobre, o fotones por la fibra óptica, o señales de radio por el aire; los routers deben dedicar tiempo y procesamiento para enviar los mensajes eligiendo la mejor ruta, y ¿qué decir de la energía eléctrica que se consume en cada ciclo de CPU para procesar el envío, a cualquier nivel?. Todo un despliegue de tecnología al servicio de alguien que posiblemente pensó: "no vaya a resultar cierto y me abandone mi novia o se muera mi perro. Por si acaso, mejor lo mando las 128 direcciones que me piden".

En fin, si alguien tiene curiosidad y quiere incluir el ahora-famoso mensaje ambientalista, sólo necesita agregar el siguiente código HTML en su firma de correo (si es que soporta HTML):



P Cuide el ambiente: por favor no imprima este e-mail a menos que sea realmente necesario.



Y si quieren incluir una versión mía, ligeramente modificada, donde recomiendo reutilizar el papel en lugar de prohibir imprimir (y reemplazando irreverentemente el arbolito original):



Q Si necesita imprimir este e-mail, hágalo... pero reutilice y recicle el papel. ;)



Y ya por último, si se quieren unir a mi causa por la preservación de los bits y el ahorro de espacio en los medios magnéticos y el ahorro de energía al no usar innecesariamente los procesadores de los servidores de correo y otros dispositivos de red que también han sido víctimas del temible "forward", he aquí mi firma (por supuesto, con el floppy):


Í Cuida el ambiente, el ancho de banda y el espacio en disco: Por favor, no reenvíes este e-mail a menos que sea realmente necesario. ;)


Bueno. Después de escribir todo este asunto pseudo-ambientalista, creo que es hora de ver esas presentaciones de PowerPoint que me llegaron esta mañana. :D

Por favor, reenvíen este mensaje a sus amigos y conocidos. No van a ganar la lotería, ni la chava más guapa de la escuela les va a hacer caso por enviarlo, pero al menos podrían contribuir a reducir el calentamiento global... de los servidores de correo.


Resumen de comandos GNU/Linux


Estos son algunos comandos útiles para procesar texto:

  • cut: selecciona columnas o campos de uno o más ficheros. No modifica los ficheros originales.
  • expand: convierte las tabulaciones de un fichero en espacios.
  • fmt: reformatea cada párrafo de un archivo, escribiéndolo por la salida estándar.
  • head: por defecto muestra las primeras 10 lineas de cada fichero.
  • join: contatena dos líneas que contengan campos idénticos en una sola línea.
  • nl: numera las líneas de un fichero y lo escribe por la salida estándar.
  • od: vuelca en la salida estándar archivos en base ocho por defecto, y otros formatos.
  • paste: escribe secuencialmente en la salida estándar cada línea de los ficheros seleccionados separados por tabuladores.
  • pr: pagina ficheros para su impresión.
  • sort: ordena los ficheros de entrada, por defecto alfabéticamente.
  • split: corta un archivo en pates de tamaño fijo.
  • tac: es el inverso al comando cat. Imprime por la salida estándar ficheros desde la última línea.
  • tail: imprime las últimas líneas de uno o más ficheros.
  • tr: traduce y borra carácteres de la entrada estándar y escribe por la entrada estándar.
  • unexpand: es el opuesto a expand. Convierte espacios a tabulaciones.
  • uniq: elimina las líneas adjacentes repetidas de la entrada y muestra el resultado por sálida estándar.
  • wc: muestra el número de carácteres, palabras y líneas de un fichero.
  • xargs: ejecuta el comando indicado una o más veces con los argumentos especificados.
  • tee: recibe la entrada estándar y la escribe en cada fichero y en sálida estándar.
  • ps: muestra información de los procesos que estan corriendo en ese instante.
  • pstree: muestra un árbol jerárquico de procesos.
  • top: muestra información de los procesos, pero contínuamente actualizada.
  • kill: envía un signal a un proceso.

Un signal es un mensaje enviado a un proceso por el kernel o el usuario. Los más útiles son:

Signal Significado
HUP 1 Hang up. Se envía automáticamente al desconectar un modem. También se usa para que algunos programas relean sus ficheros de configuración.
INT 2 Interrupt. Se envia con Ctrl-C.
KILL 9 Matar el proceso incondicionalmente e inmediatamente.
TERM 15 Termina el proceso, si es posible “limpiamente”. Se envia con Ctrl-C.
TSTP 20 Para la ejecución y preparado para continuar. Se envia con Ctrl-Z.
CONT 18 Continua la ejecución. Se envia cuando usamos fg o bg despues de Ctrl-Z.
  • jobs: lista los jobs activos.
  • bg: pasa un job a background, como si se hubiera arrancado con &.
  • fg: situa un job en foreground, convirtiéndolo en el current job.
  • nice: asigna prioridad a un proceso. La prioridad está entre -20 a +19 (negativos aumentan la prioridad).
  • renice: nice sólo modifica la prioridad en el momento de arrancar. Para modificar un programa en ejecución usaremos renice.

Soluciona un problema y cobra por ello; así de fácil


El emprendimiento es así de fácil: soluciona un problema y cobra por ello.

Todo negocio o empresa, necesariamente debe estar en función de las necesidades de la sociedad, de sus problemas.

La principal dificultad que enfrenta un emprendedor o empresario, es encontrar un buen negocio para desarrollar, una buena idea de negocio; es por ello que hay mucha gente con plata pero no sabe qué hacer con ella

La fuente de inspiración, la lluvia de ideas no es otra que los problemas de la sociedad. Todo se reduce a identificar los problemas y necesidades de la sociedad o de un sector de ellas y luego ofrecer una solución.

La identificación de la idea de negocio, pasa por hacer una observación y un análisis detenido del entorno, de los problemas y expectativas que tiene la gente, que tiene las empresas.

Es más, en muchos casos la idea de negocio puede surgir de las mismas experiencias, necesidades y problemas del mismo emprendedor. En muchos casos ni siquiera es necesario hacer una compleja y costosa evaluación del entorno.

Muchos son los inventos y negocios que en principio sólo fueron pensados para superar una necesidad puntual de su desarrollador, pero que por su capacidad para generar soluciones y satisfacciones, se extendieron hasta convertirse en grandes empresas.

Es por ello que algunos expertos en superación personal y hasta en negocios, consideran que las crisis brindan una excelente oportunidad para hacer negocios, puesto que las crisis generan problemas y precisamente son los problemas la materia prima de todo emprendedor, puesto que este los busca incesantemente para solucionarlos y hacer dinero con ello.

Citas con éxito


CLIENTES

No puedes limitarte a preguntarles a los clientes que es lo que quieren y tratar de procurarselo. En el momento en que lo hagas conseguido, ellos ya querran algo nuevo. (Steve Jobs)

Si realmente logras impresionarlos, los clientes se lo contaran unos a otros. La palabra que circula de boca en boca es muy poderosa. (Jeff Bezos)

Los clientes no esperan que seas perfecto. Lo que esperan es que arregles las cosas cuando se complican. (Donald Porter)

Tus clientes mas insatisfechos son tu mayor fuente de aprendizaje. (Bill Gates)

Nunca le he dicho a un cliente que no podía asistir a su convención de ventas porque tenía una cita previa con otro cliente; el éxito de la poligamia consiste en fingir ante cada esposa que ella es la única. (David Ogilvy)

Debes encontrar un hueco en el mercado en el que tus competidores se hayan vuelto perezosos y hayan perdido el contacto con los lectores o espectadores. (Rupert Murdoch)

Recuerda que los más importante respecto a cualquier empresa, es que los resultados no estan en el interior de sus paredes. El resultado de un buen negocio es un cliente satisfecho. (Peter Drucker)

Emplea mucho tiempo en hablar con los clientes cara a cara. Te sorprenderá saber cuantas compañías no escuchan a sus clientes. (Ross Perot)

Hay únicamente un jefe: el cliente. Y este puede despedir a todo el mundo en la empresa, desde el presidente hasta el de más abajo, simplemente gastando su dinero en otra parte. (Sam Walton)

Lo que hagas, hazlo tan bien que ellos quieran verlo otra vez y traer a sus amigos. (Walt Disney)


EMPRENDEDORES

El optimista ve oportunidad en cada peligro; el pesimista ve peligro en cada oportunidad. (Winston Churchill)

La calidad de un líder se refleja en los niveles de exigencia que fija para si mismo. (Ray Kroc)

Una de las tareas mas importantes de un líder es eliminar la excusas de su gente ante los fallos. (Robert Townsend)

Es siempre demasiado pronto para renunciar. (Norman Vincent Peale)


EQUIPO

La fuerza reside en las diferencias, no en las similitudes. (Stephen Covey)

El talento gana partidos, pero el trabajo en equipo y la inteligencia gana campeonatos. (Michael Jordan)

El espìritu de equipo es la habilidad para trabajar juntos en vistas a una meta común. La habilidad para encaminar los logros individuales hacia objetivos corporativos. Es el combustible que permite a la gente común alcanzar objetivos pocos comunes. (Andrew Carnegie)

Delegar el trabajo siempre funciona, siempre que el que delega el trabajo también trabaje. (Robert Half)

Nunca intentes enseñarle a cantar a un cerdo; perderías el tiempo y molestarías al cerdo. (Paul Dickson)

Los directores deberían fijarse en los puntos fuertes de la gente y no en sus debilidades. En lugar de pensar obsesivamente en lás áreas en las que el trabajador es débil, averigua lo que hace bien, determina el contexto en el cual es positiva y deja que lo haga. Resta importancia a sus defectos. La función de una organización es hacer la fuerza humana productiva y eso se consigue construyendo a partir de las cualidades positivas de la gente y no lamentando sus limitaciones. (Peter Drucker)

Lo mas hermoso del trabajo en equipo es que siempre tienes a otros de tu lado. (Margaret Carty)


GESTION

Las cinco habilidades empresariales esenciales para el éxito son: la concentración, el buen criterio, la organización, la innovación y la comunicación. (Michael Faraday)

Hoy en día los directivos hábiles hacen más que los propietarios. Y los propietarios se pelean unos con otros para conseguir directivos hábiles. (Mikhail Khodorkovsky)

Si escoges a las personas adecuadas y les das la oportunidad de extender las alas, ofreciéndoles además compensaciones, casi no tendrás que dirigirlas. (Jack Welch)

La buena dirección consiste en mostrar a la gente normal como hacer el trabajo de la gente superior.
(John D. Rockefeller)

Cuando llega el momento de hacer las cosas necesitamos menos arquitectos y más albañiles. (Colleenn Barreto)


Regla de oro en direccion: dirige a los demás como te gustaría que te dirigieran a ti. (Brian Tracy)


INNOVACIÓN

Si estas intentando crear cosas nuevas tienes que estar preparado para asumir el riesgo. (Michael Eisner)

El mundo está cambiando muy rápido. Ya no será el grande quien golpee al pequeño, será el rápido quien golpeará al lento. (Rupert Murdoch)

Todo lo que quieres está simplemente fuera de tu zona de comodidad. (Robert Allen)


LIDERAZGO

Nunca des una orden que no pueda ser obedecida. (General MacArtur)

En el pasado un líder era un jefe. Los líderes hoy deben ser compañeros de su gente. Ya no pueden llevar la delantera basándose exclusivamente en una posición de poder. (Ken Blanchard)

Una de las pruebas mas fiables del liderazgo es la habilidad de reconocer un problema antes de que se convierta en una emergencia. (Arnold Glasow)

El liderazgo es acción no posición. (Donald McGannon)

Un líder es mejor cuando la gente casi ni sabe que existe, no es tan bueno cuando la gente lo obedece y aclama y es aún peor cuando la gente lo desprecia. Un buen líder acostumbra a hablar poco, y cuando su trabajo está hecho y su objetivo cumplido, la gente dirá: esto lo hicimos nosotros mismos. (Lao-Tse)


RETOS Y LOGROS

Deja de pensar en términos de limitaciones y empieza a pensar en términos de posibilidades. ( Ferry Josephson)

El mayor de los peligros para la mayoría de nosotros, no es que nuestro objetivo sea demasiado alto y no lo alcancemos, sino que sea demasiado bajo y lo logremos. (Michelangelo)

Dame un empleado del montón pero con una meta y yo te daré un hombre que haga historia. Dame un hombre excepcional que no tenga metas y yo te daré un empleado del montón. (J.C. Penney)

La motivación es lo que te hace empezar. El hábito es lo que te hace continuar. (Jim Ryum)

No intento bailar mejor que otro. Solo intento bailar mejor que yo mismo. (Mikhail Baryshnikov)

Nada en el mundo puede reemplazar la perseverancia. El talento no lo hace; no hay nada mas común que hombres sin éxito y con talento. El genio no lo hace; la genialidad que no obtiene recompensa es casi un proverbio. Tampoco la educación, el mundo esta lleno de personas educadas en la ruina. La perseverancia y la determinación son las únicas omnipotentes. El lema “sigue adelante” ha resuelto y siempre resolverá los problemas de la carrera humana. (Calvin Coolidge)


VLANs


Se trata de redes donde los host se comunican como si estuvieran el mismo dominio broadcast, sin tener en cuenta su localización física. Algunas de las ventajas son:

  • Los cambios únicamente implican configurar un puerto en la vlan apropiada.
  • Un grupo de usuarios que necesita mayor seguridad se puede agrupar en una vlan, y así el resto de usuarios no podrán comunicarse con ellos.
  • Independencia geográfica.
  • Incrementa el número de dominios broadcast y reduce su tamaño.

Los switches de capa 2 sólo leen los frames para encaminar, no miran la capa de red y por defecto, hacen forward de todos los paquetes broadcast. Mediante las vlans, esencialmente se crean dominios broadcast más pequeños en capa 2 (nivel de enlace).

Tipos vlans

Las static vlans son la manera más común y la más segura, ya que para cambiar un puerto de vlan se ha de realizar manualmente.

Las dynamic vlans determinan la asignación de un nodo con su vlan automáticamente. Con un VMPS (Vlan Management Policy Server) se puede usar una base de datos para mapear direcciones MAC a Vlans.

Existen dos tipos de links en una red de switches:

  1. Access ports: el tráfico sólo pertenece a una vlan. Los switches eliminan toda la información vlan del frame antes de hacer forward, por lo que los los dispositivos conectados no conocen la topología de la red.
  2. Trunk ports: son links que tranportan tráfico de varias vlans. Se pueden establecer entre dos switches, un switch y un router, y incluso entre un switch y un servidor.

Se pueden considerar también los voice access ports: excepcionalmente se pude añadir una segunda vlan a un access port, permitiendo también tráfico de voz y poder conectar un teléfono.

Frame tagging

Es un método de identificación de frames que asigna una ID definida por el usuario. A veces se conoce como Vlan ID.

Cada switch identifica la vlan del frame tag, para saber donde encaminarlo. Si hay un access port de esa vlan, eliminará el tag y lo destinará allí. En caso de que tenga un trunk a otro switch, el frame lo propagará de nuevo a otro switch.

Los puertos trunk soportan tráfico con tag o sin. La vlan 1 (por defecto) o native vlan, recibirá el tráfico sin VLAN ID (no asignado).

Vlan ID

Existen dos métodos:

  1. Inter-switch Link (ISL): es un método para indicar la información de la vlan en un frame Ethernet, mediante una encapsulación externa (ISL). ISL trabaja a nivel 2, encapsulando con un nuevo header y CRC. Es propietario de Cisco y sirve únicamente para Fast Ethernet y Gigabit Ethernet.
  2. IEEE 802.1Q: es un estándar que insterta un campo en el frame para identificar la vlan. Si la red no es cisco enteramente, se tendrá que usar 802.1Q.

Recordar que los tags ISL o 802.1Q sólo se usan a través de trunk links!

VLAN trunking Protocol (VTP):

Se encarga de manejar las vlans configuradas en la red y mantener la consistencia entre los switches. Para que VTP administre las vlans, debe crearse un servidor VTP.

Todos los servidores que necesiten compartir información usarán el mismo dominio, y un switch sólo podrá estar en un dominio a la vez. Es decir, un switch sólo compartira la información con los otros switches del mismo domino VTP.

Los switches detectan cualquier vlan añadirda y envian la información por los puertos trunk. De esta manera se actualizan las bases de datos con los últimos cambios. Existe también el modo VTP transparent mode en el que la información se propaga a otros switches, pero la base del datos del switch no se modifica.

Los tres requisitos para comunicar información de las vlans entre switches son:

  • El nombre de dominio entre los switches ha de ser el mismo.
  • Uno de los switches debe configurarse como servidor.
  • No es necesario un router.

Modos VTP de operacion

  1. Servidor: el switch debe estar en modo servidor para crear, añadir y eliminar vlans de un dominio VTP. La configuración de vlans se guarda en NVRAM.
  2. Cliente: reciben la información de los servidores, pero también enviar y reciben cambios. No pueden crear, cambiar o borrar vlans. Básicamente aprende la configuración pero no la salva en NVRAM.
  3. Transparent: hacen forward de la configuración recibida. Pueden crear, modificar y borrar vlans, porque tienen guardada su propia configuración, secreta para el resto de switches.

VTP sólo aprende Vlans con IDs entre 1 y 1005, las vlans extendidas (1006-4094) no se guardan en la base de datos.

VTP pruning

Permite reservar ancho de banda reduciendo la cantidad de paquetes broadcast, multicast, y unicast. Si está activo, los switches enviarán broadcast únicamente por los trunks que realmente deben recibir la información. Cuando se activa en el servidor VTP, se activa para toda la red. Vlan 1 no puede configurarse en este modo.

Routing entre vlans

Para comunicar las vlans es necesario un router. Para ello, se puede utilizar un router que tenga una interfaz para cada vlan o una interfaz que soporte ISL o 802.1Q trunking.

Wide Area Networks (WANs)


Son redes que cubren grandes distancias, como Internet. Algunas son privadas y pertenecen a grandes compañias, y muchas son proporcionadas por los ISP (Internet Service Provider) a empresas para conectar sus LANs a Internet.

Términos

  • Customer premises equipment(CPE): son los equipos del cliente.

  • Demarcation point: es el lugar donde termina la responsabilidad del ISP y empieza la del CPE.

  • Local loop: cableado entre el demarcation point y el local del usuario.

  • DTE (Data Terminal Equipment): término con el que se designa a un dispositivo que finaliza una línea de comunicación. Ex. Host, router.

  • DCE (Data Communications Equipment): en este caso se refiere a un dispositivo situado entre el DTE y un circuito de transmisión. Proporciona señal de cloking. Ex. Módem, CSU/DSU.

  • CSU/DSU (channel service unit/data service unit): es un equipo que se conecta en el demarcation point y es la última responsabilidad del ISP. Proporciona cloking a la interfaz DTE conectada.

Tipos de conexión WAN

  • Leased lines (líneas dedicadas): se conocen también como conexiones punto a punto o ppp, que se establecen entre dos host, o LANs. Ex: PPP o HDLC.

  • Circuit switching (o conmutación de circuitos): se establece un circuito dedicado entre dos puntos. Modo de transferencia síncrono. Los canales entran al conmutador y se multiplexan mediante TDM. Se paga por el tiempo que se usa y tiene un ancho de banda reducido. Retardo constante. Un ejemplo habitual es el teléfono y la fibra. Ex: ISDN.

  • Packet switching (conmutación de paquetes): los paquetes llegan al conmutador y los enruta según la cabecera en un buffer de salida. Modo de transferencia asíncrono. Utiliza dinamy allocation of bandwidth. Sólo es interesante para transferencia de paquetes en ráfagas, no contínua. Ex: Frame Relay o X.25.

    • Modo datagrama: los paquetes contienen la información de direccionamiento completa. Se conmutan los paquetes en función de dirección de destino y la cabecera no se modifica.
    • Modo circuito virtual: los paquetes tienen un identificador de circuito virtual. Se conmutan los paquetes en función del puerto de entrada y el circuito virtual. La cabecera del paquete se modifica.

Tecnologías más habituales

  • Frame relay: tecnología de conmutación de paquetes de nivel de capa de enlace y física. Es un sucesor de X.25. Trabaja entre 64 kbps y 45 Mbps. Su principal ventaja es que es más económico que una línea dedicada.

  • ISDN (Integrated Services Digital Network) o RDSI: permite conexiones digitales para transmisión de datos y voz mediante las líneas telefónicas.

  • LAPB (Link Access Procedure Balanced): protocolo orientado a conexión de capa de nivel de enlace, usado con X.25.
  • LAPD (Link Access Procedure D-channel): protocolo de nivel de enlace usado con ISDN.

  • HDLC (High-Level Data-Link Control): protocolo de nivel de enlace para conexiones punto a punto. Especifica un método de encapsulación para datos en enlaces serial síncronos. No permite autentificación. Cada fabricante utiliza su propia implementación.

  • PPP (Point-to-Point Protocol): es el protocolo estándar para conexiones punto a punto, ya que permite conectar equipos de diferentes fabricantes,

  • PPPoE (Point-to-Point Protocol over Ethernet): encapsula los frames ppp en frames Ethernet. Usualmente funciona con ADSL.

  • Cable: es una solución económica para pequeñas oficinas o casas. Tiene la desventaja que se comparte el ancho de banda con muchos usuarios.

  • DSL (Digital Subscriber line): tecnología usada por las compañias de teléfono para ofrecer servicios de datos y video a través de la línea telefónica. La conexión se realiza entre dos módems, que se encuentran entre el CPE y el Digital Subscriber Line Access Multiplexer (DSLAM). El DSLAM es un dispositivo del proveedor que concentra las conexiones de múltiples usuarios DSL. Tiene la desventaja que la velocidad depende de la cercanía a la central.

  • MPLS (MultiProtocol Label Switching): mecanismo de transmisión que emula propiedades de circuitos conmutados sobre una red de paquetes conmutados. MPLS asigna a los paquetes unas etiquetas o números, que usa para enrutar los paquetes. Se diseñó para soportar forwarding de otros protocolos que no fueran TCP/IP.

  • ATM (Asynchonous Transfer Mode): proporciona transmisión simultánea de voz, video y datos.

Logs del sistema


Linux usa el demonio syslogd para mostrar y guardar mensajes describiendo eventos del sistema. Controla los mensajes del kernel, los procesos corriendo en el sistema, y en equipos remotos. Los mensajes pueden mostrarse por pantalla, guardarse en logs, etc. Su archivo de configuración es /etc/syslog.conf.

/etc/syslog.conf

Cada línea contiene directivas en la forma: facility.level action

  • Facility: representa el creador del mensaje (el kernel o un proceso). Puede ser auth, authpriv, crcon, daemon, kern, lpr, mail, mark, news, syslog, user, uucp, y local0 a local7 (para uso propio).
  • Level: especifica la severidad y indica la cantidad de detalle que se guardará. Los niveles son de menor a mayor: debug, info, notice, warning, error, crit, alert y emerg. “None” desabilita la facility. El “*” representa todas facilities o levels.
  • Action: representa el destino, que puede ser un archivo, un hostname, o una lista de usuarios logueados.

La mayoría de distribuciones instala una configuración por defecto del syslog, incluyendo mensajes en /var/log/messages y otros archivos en /var/log. Para prevenir que los logs crezcan demasiado, existe una rotación de los logs y un comando privilegiado llamado logrotate. El archivo de configuración por defecto es /etc/logrotate.conf.

jueves, mayo 07, 2009

¿Miedo a no lograr las metas laborales que te asignan? Qué hacer para manejarlo


El miedo, desde el punto de vista emocional, tiene como intención protegerte de alguna amenaza a tu alrededor. Si te avisan en tu oficina se está incendiando, el miedo te preparará física y mentalmente para huir y salvar tu vida.

Pero también existen los miedos psicológicos. Son aquellos que se generan cuando no existe una amenaza real en tu entorno, pero lo sientes cuando te asignan una meta a lograr y temes fallar, temes no poder lograrla, quedar como incompetente ante los demás y perder tu valor como persona y como trabajador.

En principio, la intención de este miedo que generas es protegerte de todas estas experiencias, pero, desafortunadamente, también te traerá como consecuencia parálisis, evitarás correr riesgos, tomarás decisiones con inseguridad, te mostrarás inhibido, lo reflejarás ante tu equipo de trabajo y no obtendrás poder e influencia frente a ellos.

El resultado: se te hará aún más difícil llegar a las metas laborales que te asignen.

El origen de esta limitante se debe a que en el fondo se tiene poca confianza en sí mismo, una baja autoestima. Se duda de las propias aptitudes y recursos para poder lograr con éxito lo que nos proponemos o lo que nos asignan, por muy buenas intenciones que tengamos.

Entonces tu trabajo principal lo debes centrar en reforzar tu auto concepto, la imagen que tienes de tu persona, enfatizar tus talentos y virtudes ante tus propios ojos y procurarte mucho reforzamiento que te ayude a construir una sólida base dentro de ti mismo.

Algunas acciones que te ayudarán a ello son las siguientes:

1. Elabora un inventario de tus cualidades y talentos. Lee este inventario todos los días y procura profundizar sobre una cualidad a la vez cada día.

Vamos a suponer que eres cálido en tu trato. Busca en el diccionario qué significa la palabra calidez. Idea tres maneras en que proyectarás esta cualidad el día de hoy. Al final del día vuelve a recordar cómo llevaste a la práctica esta virtud y llénate de orgullo por ello.

Luego realiza el mismo procedimiento con tu siguiente cualidad. El objetivo es que vayas robusteciendo tus talentos frente a ti mismo.

2. Lleva un diario de éxitos. Escribe, de ser posible todos los días, todas aquellas pequeñas y grandes cosas que te hicieron sentir seguro y exitoso durante el día. Al cabo de una semana lee todo lo que escribiste y evoca en tu mente lo bien que te sentiste en esos momentos.

La finalidad de este ejercicio es que hagas conciencia de que tienes el potencial de logro dentro de ti mismo. Si lo pudiste hacer una vez significa que lo puedes hacer dos veces.

3. Entrevístate con otros ejecutivos exitosos o que admires. Pregúntales qué pasa por sus mentes cuando les asignan una meta o un reto a lograr. Pídeles que te den recomendaciones o tips para afrontar los retos con actitud ganadora. ¡Aprenderás muchísimo de ellos!

4. Realiza visualizaciones. Imagínate cumpliendo tu meta al 100%, lo que escucharás cuando la logres, lo que sentirás. Si tienes problemas para visualizar, entonces escribe en una hoja la experiencia como si ya se hubiera concretado, incorporando en ella elementos visuales, auditivos y emocionales.

Repasa tu visualización o tu escrito de manera constante y disfruta el proceso. De preferencia en un lugar relajado, al despertar o antes de dormir.

La intención de este ejercicio es programar a tu cerebro hacia el éxito. Cuando uno tiene miedo, lo primero que le viene a la mente son escenas dramáticas, ocurriendo lo peor, por lo que el problema se agudiza aún más. Entonces hay que educar a la mente para que piense en positivo, dirigiéndola hacia lo que quiere, no a lo que no quiere.

Se tenaz. El cerebro tiene una gran capacidad de aprender nuevas formas de reaccionar al ambiente, pero la perseverancia te permitirá conquistar las mieles de la victoria.

Entonces la fuerza de tu liderazgo no vendrá desde fuera, sino desde dentro de ti, te sentirás con mayor poder y dominio de tus circunstancias, lo proyectarás de esa manera reflejando un liderazgo fuerte y decidido y tendrás mucha más influencia ante tu equipo de trabajo. Los resultados irán lográndose por sí solos.

¿Quién dice que no se puede?

Articulo tomado de: http://www.degerencia.com/
Leticia Barrios
 
Búsqueda personalizada