Últimamente me la he pasado bastante ocupado, este fin de semana estuve en la capital, fui a hacer unas diligencias personales y estando ahí una empresa del DF se entera de mi presencia y me ha pedido de asegure sus sistemas informáticos, mi autoestima anda por los cielos. Pues me han dicho que si no…
Read More →Categoría: Consultoria y Manuales
Ruteador o Enmascarador, lo único cierto es que ambos actúan como una puerta de enlace y técnicamente hacen el mismo trabajo, pero no es lo mismo. No es lo mismo rutear que enmascarar, algunos productos enmascaradores se venden como ruteadores, esa palabra solo obedece a un criterio comercial y es que para lo venimos de…
Read More →Dicen que las imágenes dicen mas que mil palabras, así que el siguiente manual será un video manual, con el procedimiento para instalar Asterisk y luego el A2Billing para tarificar las llamadas telefónicas Es posible que la calidad se vea mermada, sin embargo al pie de este artículo se podrá encontrar un archivo comprimido auto…
Read More →Uno de los ataques más cobardes y sucios que hay por los supuestos hackers es el ataque DoS (Denial of Service) o el peor de todos el DDoS (Distributed Denial of Service) No hay nada de hacker en el asunto de hecho cualquiera que lo use deja patente que no tiene mayores conocimientos. El Ataque…
Read More →Documental interesante sobre GNU/GPL y Linux
Read More →El software libre nos da independencia, por que hay claros ejemplos en la historia. Por esos ejemplos a mi me gustaría mucho que los sistemas de gobierno de mi país fueran totalmente independiente a software extranjero cerrado. Tal vez algunos no puedan recordar el tiempo en que los Estados Unidos mantenían una prohibición de exportar…
Read More →Este artículo describe de una forma muy ligera como implementar una VPN entre Linux y Linux, Linux y Windows o Windows y Windows y solo me limitare a mostrar brevemente como crear el túnel, asumo que ya sabes rutiar en Linux y/o en Windows, por lo que mi meta es crear el túnel y nada…
Read More →Algunas distribuciones como Red Hat 4 ya no traen los raidtools con los programas mkraid y otros, en su lugar los arreglos se implementan con mdadm La implementación a mi gusto es mucho mas simple y sencilla con editar un archivo y ejecutar el mdadm se hacen arreglos sin mayor dificultad Un ejemplo para crear…
Read More →Hoy he leído un post en el foro de JC que me ha recordado por que se esta depreciando nuestro nicho de negocio y es que la mayoría de los que trabajan en este asunto regala prácticamente su trabajo sin contar que ya somos muchos. Yo soy una persona que cobro lo justo y siempre…
Read More →El siguiente articulo me lo envio Edwin A Capdepomt ———————————————————————————————- Hace un mes en la empresa para la cual laboro como jefe de sistemas, se infectaron 6 equipos, la infección fue por un mensaje recibido vía Messenger. El mensaje llegaba de la siguiente forma: http://ar.geocities.com/tufoto_1234/tufoto.zip El antivirus usado en nuestra empresa es el AntiVir http://www.free-av.com/…
Read More →