jueves, 1 de junio de 2023

Webcast de VMware sobre la virtualización de bases de datos

Primero se virtualizaron los sistemas, después el progreso derivó en que conjuntos de sistemas se reunieran en un centro de proceso de datos virtual con gestión centralizada, la última tendencia es la convergencia de los sistemas y redes, hardware incluido, y por último estamos asistiendo a la virtualización de los grandes servicios como son los sistemas de bases datos.

Alumnos de #ASIR durante el webcast.

En el seminario online de VMware sobre la virtualización de bases de datos en un evento  #vFridayBBDD, los próximos profesionales que tendrán que administrar estos servicios, actuales alumnos de #ASIR en Tajamar, han aprendido como licenciar los servicios de bases de datos sobre la infraestructura de VMware, además de experimentar con demos de consolas de gestión de esos servicios.


Interaccionando con las redes sociales
durante el desarrollo del webcast.

Con las herramientas de VMware es difícil encontrar una base de datos suficientemente grande como para que no se pueda virtualizar eligiendo correctamente la plataforma y su despliegue.

Otro problema que plantea la virtualización de bases de datos es el ajuste del modelo de licencias ya que los procesos pueden cambiar de hardware de manera automática en busca de nuevos recursos.


Gracias a VMware por su contribución a la formación de jóvenes profesionales a través de estos eventos.

Alfredo Abad Domingo.
Blog: https://CuriositaTICs.blogspot.com 
Google+: google.com/+AlfredoAbadDomingo
Twitter: @AlphesTIC,  https://twitter.com/AlphesTIC 
Facebook: https://www.facebook.com/alfabad 
Linkedin: http://www.linkedin.com/in/alfabad

jueves, 25 de mayo de 2023

Seminario de Aerohive de alumnos de ASIR de Tajamar

Aerohive Networks es una compañía suministradora de soluciones WiFi empresariales de reconocido prestigio.

Los alumnos de Administración de Servicios Informáticos en Red (ASIR) de Tajamar han seguido un seminario online en directo sobre las buenas prácticas en el diseño y la implementación de una red WiFi corporativa con soluciones de Aerohive desde las instalaciones de sus laboratorios.


Las redes WiFi corporativas están desplazando su punta de lanza desde los aspectos más técnicos relacionados con el hardware hasta la implementación de servicios de gestión centralizados en la nube.


Aerohive aporta una magnífica solución empresarial a este problema en ayuda de los administradores de red de las corporaciones empresariales.

Se puede conseguir información técnica y casos de éxito en la web de Aerohive.




Alfredo Abad Domingo.
Blog: https://CuriositaTICs.blogspot.com 
Google+: google.com/+AlfredoAbadDomingo
Twitter: @AlphesTIC,  https://twitter.com/AlphesTIC 
Facebook: https://www.facebook.com/alfabad 
Linkedin: http://www.linkedin.com/in/alfabad


martes, 23 de mayo de 2023

Gavea: Los "crono-jobs" en ayuda de Prestashop

Una deficiencia de Prestashop apunta a que no tiene habilitada la función de horario de apertura de tienda. Y te puedes preguntar que  para qué serviría esa funcionalidad si la tienda es online.
La respuesta es muy sencilla, ya que basta con que imagines que tu tienda sirve comidas a domicilio: ello te llevará a tener un horario de apertura.
La tarea no es demasiado complicada aunque sí prolija. Vamos a trabajar con unas acciones llamadas “Crono Jobs” (Tareas Programadas).

¿Qué es una Crono Job? Es la ejecución automática y programada de una acción mediante un script escrito en lenguaje PHP.

La solución a este problema en Gavea,es

Por Rubén Porcuna Albendea (Twitter: ru_ven_, ruben[at]rubenadm[dot].es, www.gavea.es
Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos en Red.
Centro Cultural y Deportivo Tajamar.

martes, 16 de mayo de 2023

Gavea: Convertir un sistema Windows en un repetidor WiFi

Muchos de nosotros, nos conectamos a la red mediante cable, ya sea por la distancia del wifi o simplemente por rapidez.
¿No os ha pasado nunca, tener una habitación donde tenemos un PC cableado y el Wifi llega escaso?
Pues bien aquí, por gentileza de Gavea, habitual colaborador de CuriositaTICs, se muestra cómo podemos crear una red ad hoc para conectarse a internet con Wi-Fi.

 Procedemos:

Debemos conocer si el adaptador inalámbrico permite crear una red ad hoc
El primer paso es saber si la tarjeta o adaptador inalámbrico de nuestro equipo admite una "red hospedada".
Una red hospedada es una red virtual inalámbrica que se implementa y se muestra como si se tratara de una red física existente.

Haz lo siguiente:

En todos los pasos siguientes es necesario abrir una ventana de la consola de comandos o Símbolo de sistema como Administrador.
1- Usa para eso las teclas Windows + X y en el menú escoge: "Símbolo de sistema (administrador)"
2- Escribe en la ventana de la consola: netsh wlan show drivers
3- Presiona “Intro”. Aparece toda la información del dispositivo.

También se muestran datos como los modos de Wi-Fi admitidos y el tipo de autenticación y cifrado en el modo de infraestructura y ad-hoc.
- El modo ad-hoc es la conexión creada entre el equipo y otro equipo o dispositivo distante solo unos metros.
- Los modos de autenticación son: Redes abiertas, WEP, WPA y WPA2.

En caso de no tener éxito es necesario actualizar el controlador del adaptador.
Si ha sido exitosa la consulta podemos pasar al paso siguiente.

Sigue los siguientes pasos de este ejercicio en GAVEA.


Por Rubén Porcuna Albendea (Twitter: ru_ven_, ruben[at]rubenadm[dot].es, www.gavea.es
Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos en Red.
Centro Cultural y Deportivo Tajamar.

martes, 9 de mayo de 2023

SPAM, algo más que una carne enlatada

Todos conocemos el Spam, o más bien, debería decir: ¡El dichoso Spam!
Estamos familiarizados con este término que día a día llena  nuestras páginas web, grupos de noticias, redes sociales, y sobre todo nuestros correos electrónicos, de mensajes no deseados: ¡No voy a contratar fibra óptica! ¡No quiero encontrar pareja por Internet! Y no solo publicidad. También bulos, cadenas, estafas (scam, phising… de los que hablaremos en otra ocasión). Nos hacemos una idea, ¿verdad?

Este correo basura, del que todos echamos pestes, un día fue querido, más bien necesitado, por muchas personas. En esta ocasión nos referimos a la carne SPAM (Spiced Ham).

SPAM nació como marca para un producto tan simple como la carne de cerdo y jamón condimentada y enlatada. Esta marca, tan alimenticia, nació en el año 1937. Pertenece a Hormel Foods Corporation y significó una verdadera revolución en los años sucesivos, sobre todo a partir de 1939, año en que comenzó la Segunda Guerra Mundial.

La carne de SPAM fue consumida abundantemente durante la guerra por los soldados británicos y soviéticos. Evitó el hambre y, en muchos casos, la muerte por inanición.

Una vez concluida la guerra en 1945, SPAM fue comercializada a gran escala y tuvo un gran éxito. Todavía era fácil encontrar alguna que otra lata en las despensas o estanterías de casas y comercios.

Más tarde, la serie de televisión británica, Monty Python, viendo la popularidad que había alcanzado el SPAM, lanzó un divertido sketch en el que se hacía referencia a dicho producto. En él, los protagonistas se encuentran un restaurante en el que todos los platos contienen SPAM. Muestran a este producto, como algo pesado, y de lo que nadie podía escapar.


Precisamente de esta referencia tan cómica, sale lo que hoy en día conocemos como correo electrónico basura, dándole ese mismo matiz, de algo inevitable, algo de lo que no puedes huir y que nadie desea: El correo electrónico no deseado paso a llamarse correo Spam.
_______________

Juan Madrigal Rodríguez.
Técnico en Administración de Sistemas Informáticos en Red  (TAJAMAR).
Puedes encontrarme en TwitterFacebookLinkedin y Gmail.

lunes, 24 de noviembre de 2014

Quitando el doble check azul en Whatsapp

Una de las principales novedades en la última actualización de la famosa app Whatsapp, es la incorporación del “doble check azul”, esto indica cuando un mensaje ha sido realmente leído por el destinatario.

Se han recibido numerosas quejas por ello, ya que se pone como excusa un control excesivo por parte de los usuarios en el tema de la privacidad, se prefiere seguir estando oculto y no desvelando si se ha visto o no el contenido recibido.

Aún no está esta opción en el repositorio de Google Play, pero si disponemos de ella en la página oficial de Whatsapp

Sigue leyendo en la web de Gavea.


Por Rubén Porcuna Albendea (Twitter: ru_ven_, ruben[at]rubenadm[dot].es, www.gavea.es
Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos en Red.
Centro Cultural y Deportivo Tajamar.

miércoles, 11 de diciembre de 2013

Las redes abiertas, ¿son seguras?


El otro día, viendo el programa de televisión ‘Salvados’, hablaron de un tema muy interesante como es el tema de la seguridad informática.
Muchas veces, con tal de acceder a Internet hacemos muchas cosas y accedemos desde sitios que no sabemos bien quien los controla y la mayoría de las veces solo lo hacemos por ahorrarnos unos megas...

Vamos a dividir esto en dos vertientes:
    - Acceso desde un ordenador físico.
    - Acceso desde una red wifi.

Acceso desde un ordenador físico

Podemos acceder a internet desde muchos sitios, a veces por urgencia y otras por necesidad.
Utilizamos dispositivos de otras personas o de zonas públicas (hoteles, locutorios,…), pero ¿verdaderamente son fiables estos terminales?, ¿sabemos que ocurre con nuestros datos?

Pues bien, estos terminales pueden tener infinidad de malware, a sabiendas de los dueños o porque otros usuarios los han utilizado de “pasarela”, y nosotros no enterarnos de nada y nuestros datos se quedan en manos de terceros.

No es para nada recomendable debido a que según estadísticas, más del 80% de los terminales tienen algún tipo de virus, informáticamente conocido como malware.

Nos podemos preguntar: ¿esto es seguro? Y respondernos: claro, tiene antivirus y no salta ningún aviso o, esto es una cadena importante, ¿cómo va a tener algo malo?
Falso, al ser otra persona el administrador del equipo o estar utilizado por otras personas, lo pueden tener configurado o incluso, tener algún virus indetectable por los sistemas de seguridad.
    Puedes encontrar el post completo en mi blog:  Las redes abiertas, ¿son seguras?


Por Rubén Porcuna Albendea (Twitter: gavea_es, ruben@rubenadm.es, www.gavea.es
Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos en Red.
Centro Cultural y Deportivo Tajamar.