Sistemas

Información Tecnica, Internet, Sistemas

Diferencia entre Cloud Computing e Internet y servicios que ofrece el Cloud Computing.

Mucha gente, incluso gente dedicada a Internet, confunde Cloud Computing con Internet. Como a Internet se le solía llamar “la nube” y representarlo como una nube en los esquemas informáticos, para muchos el Cloud Computing no es mas que “tener las cosas en Internet”. Y no es exactamente así. El Cloud Computing es algo bastante más extenso e interesante. Muchos no conocen todos los servicios que ofrece y por qué está permitiendo a empresas (desde PYMES a grandes empresas) el uso de recursos informáticos más fiables, colaborativos, siempre disponibles y con ahorro de gastos. Diferencias entre Cloud Computing e Internet. Qué es Internet. Internet es una red informática. Es decir un conjunto de equipos informáticos (ordenadores personales, servidores etc) conectados entre sí con la finalidad de compartir recursos, datos y servicios. Las redes informáticas tienen diferentes dimensiones según su tamaño o la zona geográfica que abarcan (de menor a mayor: PAN, LAN, MAN, WAN). También existen redes cableadas y redes sin cables (WLAN). Internet es la WAN (Wide Area Network) más grande del mundo, y engloba a ordenadores de todo el mundo. En Internet se proveen diferentes servicios como el World Wide Web (el conjunto de páginas web), FTP, E-mail, VOIP, Televisión y radio, chats, bases de datos… Es decir Internet es el medio, formado por los recursos tanto de hardware como de software que permiten crear y mantener las conexiones entre ordenadores. Qué es Cloud Computing. La computación en la nube, o Cloud Computing, es una tecnología dedicada a ofrecer recursos (muchos de los cuales antes eran locales y otros estaban en Internet) como un servicio (y esta es la clave) a través de Internet. Veremos más adelante en el artículo los diferentes tipos de servicios y eso ayudará a entenderlo mejor. Pero el Cloud Computing es una tecnología que usa Internet como medio. Podría usarse en una red local, pero es en Internet donde adquiere todo su potencia y sentido ya que adquiere el ámbito global que necesita. En el CC existe una parte que entrega el servicio, el proveedor de servicio, y una parte que lo contrata, el suscriptor. Normalmente el pago se hace por uso. Ventajas del Cloud Computing. Os dejamos algunas ventajas de Cloud Computing. Escalabilidad. Permite crear proyectos del tamaño que se necesite, y crecer con sólo ampliar recursos. También escalar sólo en momentos puntuales y luego reducir recursos. Todo sin cortes de servicio. Alta Disponibilidad. la tecnología de virtualización permite a los proveedores ofrecer que el servicio no se detenga por fallos de hardware. Y el uso modular permite a la empresa que sus servicios estén siempre disponibles. Independiente de la localización. Se pueden tener recursos y servicios localizados en todo el mundo y que se pueden usar globalmente. Pago por uso: Los XaaS se pagan por uso. Si el servicio se apaga no se factura por él y esto es muy interesante. Ahorra tiempo y recursos. El proveedor es el encargado de la parte física y del hardware. El suscriptor sólo tiene que conectar, configurar y mantener. Esto permite ahorrar mucho tiempo en la construcción de proyectos y un ahorro en el mantenimiento de hardware y de espacio físico. Servicios de valor añadido. Los XaaS suelen ofrecer muchos logs, registros, informes, balanceo de cargas, caché, CDNs etc muy interesantes tanto desde el punto de vista técnico como el negocio. Tipos de Cloud Computing. Hemos dicho que el Cloud Computing ofrece servicios. Vamos a ver los diferentes tipos y ejemplos de cada uno. Con esto se entenderá mejor la potencia del CC. Veréis que todos se llaman siguiendo esta nomenclatura XaaS. Donde X es el servicio y aaS=as a Service. Infrastructure as a Service: IaaS. La Infraestructura como Servicio, IaaS, ofrece al suscriptor los recursos hardware (máquinas virtuales, dispositivos de almacenamiento, dispositivos de red virtualizados etc). De esta manera no tiene que tener un datacenter (o rack, servidor etc) en modo local. Eso si, el cliente tiene que instalarlos y configurarlos.Es la base de la pirámide de los Cloud Computing, pero requiere de personal técnico para su gestión y mantenimiento. Los proveedores de IaaS más famosos son Amazon Web Services (AWS con su EC2), Google Cloud con su Google Compute Engine o Microsoft Azure (VM). Storage as a Service: STaaS Espacio como servicio, en el que el proveedor provee de recursos de almacenamiento. Algunos proveedores son AWS S3, Google Cloud Storage , Azure Blog Storage, Zadara u Oracle Cloud Storage. Plafform as a Service: PaaS. Plataforma como servicio, en el que se le ofrece al suscriptor la posibilidad de desarrollar, ejecutar y mantener aplicaciones sin tener que preocuparse por la infraestructura. Ejemplos de proveedores: Google App Engine, CloudFoundry, Heroku, AWS (Beanstalk). DaaS: Data as a Service o Desktop as a Service. DaaS puede ser Data as a Service o Desktop as a Service. En el primero, Data as a Service, se entiende como un servicio que provee datos. Normalmente un conjunto de APIs. Ejemplos serían Facebook (su API) o Google Maps. Aquí tenéis más gratuitos. DaaS también e entiende como Desktop as a Service, es decir la virtualización de equipos de escritorio en la nube. Permite disponer de tu escritorio en Internet. Algunos proveedores serían: Amazon Workspaces, Citrix Virtual Desktops o Microsoft Virtual Desktop, Function as a Service: FaaS Permite ejecutar funciones en un código desde los proveedores Cloud. Proveedores: AWS (Lamda) o Google Cloud Function Software as a Service: SaaS. Los proveedores proporcionan software que se usa “bajo demanda”. Ejemplos son: Gmail, GSuite, Office 365, SAP, Salesforce, Dropbox…. Aquí tenéis la pirámide de Cloud Computing Services. Esperamos que esto os ayude a comprender lo que es el Cloud Computing y las opciones que proporciona a todos los negocios.

Sistemas, Soporte

Una actualización de Windows 10 de Marzo,KB5000802, causa pantallazos de la muerte al imprimir.

Hemos estado recibiendo muchas incidencias de clientes con problemas al imprimir en impresoras, sobre todo Kyocera, pero también Ricoh y otras. Cuando van a imprimir reciben el pantallazo azul de la muerte (BSOD) con el error “APC_ INDEX _MISMATCH error”.Estos errores se repiten constantemente al ir a imprimir. Podemos ver varios hilos en Internet al respecto. A la fecha de este artículo, Microsoft ha reconocido el fallo, pero dice estar trabajando en él: “We are presently investigating and will provide an update when more information is available.” Los rumores son que Microsoft ha detenido la actualización, pero muchos clientes ya la tienen. Cómo solucionar el problema. La solución más sencilla es desinstalar la actualización que ha dado el problema, es decir la KB5000802. Os dejamos varias maneras: Ve a Configuración->Actualización y seguridad->Ver historial de actualizaciones->Desinstalar actualizacionesSeleccionamos la actualización y pinchamos en Desinstalar. Puedes restaurar a un punto de restauración anterior si dispones de ellos. También se puede desinstalar por consola con wusa /uninstall /kb:5000802 Nota: tenemos noticias que la actualización KB5000808  también está dando problemas similares. las soluciones son las mismas.

Noticias Informáticas, Seguridad, Sistemas

Qué debemos aprender del incendio los datacenter de OVH en Estrasburgo y la pérdida de datos.

Lo primero es contar qué ha pasado. Hoy ha sido un día “movido” en el mundo de la informática. Al ataque a la web del SEPE (con lo saturados que están…a perro flaco todo son pulgas), y una actualización de Microsoft que deja, de nuevo, impresoras inutilizadas, se une este caso del que vamos a hablar hoy. Nota: parece que el SEPE no estaba bien preparado y restauraron la web con un copy paste de Way Back Machine.Y vamos a hablar de él porque todos, en especial los clientes, debemos extraer conclusiones muy importantes sobre el caso y sobre nuestras políticas de copias de seguridad y de disaster recovery. Aunque se que predicamos en el desierto y nadie hará caso…. OVH, uno de los mayores proveedores de hosting de Europa (nosotros tenemos recursos con ellos) tiene “datacenters” (Centros de Proceso de Datos o CPDs) en todo el mundo. Especialmente en Europa.Esta mañana nos hemos levantado con la noticia que ha habido un incendio en uno de sus CPDs de Estrasburgo, que ha resultado en la posible destrucción total de uno de ellos el SBG2, y la destrucción parcial de el SBG1. Aquí tenéis el comunicado oficial. Destrucción que conlleva la pérdida de los datos que ahí había. Repito, los clientes que tuvieran sus servidores en la nube ahí pueden haber perdido todos sus datos. Como dice una de sus cuentas oficiales: “We recommend to activate your Disaster Recovery Plan“. Aunque la mayoría de los clientes no saben qué es eso ni tienen (en nuestra experiencia). Es decir, estamos todos haciendo una migración “a la nube”, y nos encontramos que la nube NO ES INFALIBLE (nada lo es). Se puede incendiar (y puede sufrir ataques de hackers, infección de ransomware etc etc).Y si no tienes un plan de contingencia puedes perderlo todo. Habiendo visitado CPDs grandes en Francia, me resulta MUY extraño que el incendio haya podido tener tanta repercusión. Espero que haya sido sólo impacto eléctrico. Normalmente tienen sistemas antiincendios avanzados, y separaciones obligatorias entre las paredes y los racks. Tendremos que esperar a ver el impacto real de esta noticia. Pero ya podemos sacar conclusiones importantes. Podemos aprender una lección importantísima de esta noticia. Entendemos que OVH tendrá los datos de sus hosting duplicados, y que esos clientes no habrán perdido datos (espero). Pero todos aquellos que hayan contratado servidores tenían la responsabilidad de tener una copia de seguridad. No es responsabilidad de OVH (aunque va a sufrir por esto).Y por lo que estamos leyendo muchos no habían previsto eso, y van a tener pérdidas catastróficas. ¿Conclusión? La que llevamos diciendo desde hace mucho tiempo. CREAR UN SISTEMA DE COPIAS DE SEGURIDAD. Al menos dos copias de seguridad, aunque lo ideal se seguir la Regla del 3,2,1: 3 copias de seguridad, 2 de ellas en medios diferentes y 1 en una ubicación física diferente.

Diseño Web, Programas, Sistemas, Software

Notepad++ Compare plugin: compara ficheros o textos desde Notepad++

Ya hemos dicho en varias ocasiones que Notepad++ es uno de los programas que más usamos. Nos encanta que un programa “tan simple” como este tenga tantos usos. Lo usamos como editor de textos, para programar en varios idiomas, para apuntar notas, copiar y pegar textos….Hoy os vamos a hablar de un plugin que permite comparar textos desde este editor tan versátil. Cuando programas o editas, surge en muchas ocasiones la necesidad de comparar versiones para ver los posibles cambios. Esto se puede hacer de varias maneras: Con software en el ordenador: hace tiempo os hablamos de Meld. Pero también hay otros como WinMerge. Con herramientas online: útiles para sacarte de un apuro. Por ejemplo Diffchecker o Text-compare. O puedes usar programas que ya uses, como es este caso, simplemente añadiendo algún plugin. Notepad++ Compare plugin Notepad++ Compare plugin es una extensión que se instala y se agrega a este editor de textos. Para instalarlo tienes dos maneras. Desde el gestor de plugins en Notepad++. Puedes ir a Plugins-> Administrar Plugins buscas Compare, marcas la casilla y pinchas en Instalar. Descargando el plugin de su página. Descarga el fichero desde Sourceforge (enlace sobre estas líneas). Para saber qué formato descargar tienes que saber si tienes la versión de 32 o 64bits de Notepad++. Pulsa en Alt+F1 dentro del programa, y verás la versión.Descarga el plugin, extrae el contenido en una carpeta temporal y ve a Configuración->Importar->Importar Plugins y elige la carpeta.También puedes copiar la carpeta que has extraido directamente en la carpeta de plugins de Notepad++Si vas a Plugins->Abrir Carpeta de Plugins te dice cual es. Si no ve a :64bit: %programfiles%\Notepad++\plugins32bit: %programfiles(x86)%\Notepad++\plugins Una vez hayas hecho esto, deberías tener Compare en el menú de Plugins. Cómo comparar ficheros o textos. Es sencillo, una vez instalado el plugin verás unos botones de “Set as First to compare” y “Compare”. Puedes usarlos para elegir la primera pestaña a comparar y comparar cuando tengas la siguiente. También tienes las mismas opciones, y muchas más, en el menú Compare de Plugins. TIenes un código de colores para ver las líneas que se han borrado, que se han cambiado, se han añadido o se han movido. Dicho código puedes cambiarlo o comprobarlo desde Plugins->Compare-> Settings.

Diversión, Juegos, Sistemas, Trucos

Hacer que un juego o programa use la tarjeta dedicada o la integrada en Windows 10.

Muchos portátiles disponen de dos tarjetas de vídeo: Una tarjeta integrada. Menos potente pero que también gasta menos batería. Perfecta para la ofimática y el día a día de navegar por Internet. Está “integrada” en la placa base. Una tarjeta dedicada. Más potente, con GPU y RAM propia. Para programas más exigentes gráficamente como los juegos. En el uso normal, es el sistema operativo el que decide qué tarjeta usar. Aunque suele tender a usar la integrada. Y, en ocasiones, nos vemos en el problema que un programa, por ejemplo un juego, está usando esa tarjeta en vez de la más potente, la dedicada. El luego (por ejemplo) nos irá mucho más lento y rendirá menos. Hoy os enseñamos a hacer que Windows 10 ejecute el programa con la tarjeta que queremos. Cómo hacer que Windows 10 ejecute un programa con la tarjeta dedicada o integrada. El proceso es muy sencillo, y lo explicamos en el vídeo siguiente. Os lo resumimos aquí: Primero tenemos que saber la ruta del ejecutable. Para ello pinchamos con el botón derecho en el acceso directo o icono del programa para ver los detalles. También podemos, algo con lo que seguro que acertamos, arrancar el programa, ejecutar el Administrador de Tareas, pinchar con el botón derecho el programa y “Abrir ubicación del archivo“. Una vez sabemos la ruta del ejecutable tenemos que abrir la opción “Pantalla” de Windows 10 (buscar ->Pantalla es lo más fácil). E irnos a la parte inferior, donde pone Configuración Avanzada. Ahí podemos seleccionar la Aplicación de Escritorio que queremos, buscarla por la ruta anterior y seleccionarla. Una vez la tenemos seleccionada nos deja, en Opciones. cambiar la tarjeta con la que se ejecuta ese programa. Fácil, y así podréis disfrutar de toda la potencia de vuestra tarjeta dedicada.

Servidores, Sistemas, Software

PhpMyAdmin el gestor web de MYSQL más usado.

Revisando los posts publicados, me he dado cuenta que no habíamos escrito sobre PhpMyAdmin. Y tenía que corregirlo. Más aún cuando hace unas semanas, dando apoyo IT a una empresa de creación web, no lo conocían (muy sorprendente). Así que, para rellenear ese hueco, aquí va mi mención a este programa. PhpMyAdmin es el gestor web de MYSQL más usado. PhpMyAdmin es una herramienta que se creó en php, para poder gestionar algo tan importante como las bases de datos de MYSQL (una de las más usadas). Los gurus de bases de datos usan la línea de comandos, pero como en todo, no es ni práctico ni fácil. PhpMyAdmin simplificó extremádamente tareas que antes eran muy complicadas, y que debemos hacer muy frecuentemente con nuestra base de datos. Con esta herramienta puedes (entre otras cosas y desde un nivel básico de usuario): Hacer copia de seguridad de tu base de datos (ya con esto merecería la pena). Importar bases de datos (de nuevo merecería la pena sólo con esto). Buscar en la base de datos o en tablas. Modificar campos en cualquier parte de la base de datos. Modificar la estructura de una base de datos o tabla (incluido algo tan importante como el cotejamiento). Y mucho más. Podéis ver una demo de este programa aquí. Está disponible en varios idiomas y podéis usarlo de varias maneras: Descargarlo y subirlo a una carpeta de vuestra web por SFTP. Después modificáis el fichero de configuración para apuntar a vuestra base de datos, y entráis en la misma.Acordaos de borrar dicha carpeta, o protegerla, una vez hayáis acabado, porque evidentemente es algo muy peligroso en malas manos. Si tenéis paneles para gestionar vuestro hosting, muchos de ellos incluyen PhpMyAdmin y podréis acceder a través de ellos. Os recomiendo en esos casos, si podéis, un truco para desactivar esta herramienta por ssh cuando no se use. Podéis instalarlo en vuestro ordenador, u otro servidor, y apuntar el fichero de configuración a la base de datos de vuestra web. Pero muchos servidores sólo permiten acceder a Mysql desde el mismo servidor (una medida de seguridad básica) y de ahí el punto 1. Eso si, otros muchos implementan la seguridad de una manera diferente y se puede. Por cierto, obviamente al llevar tanto tiempo funcionando, la información y ayuda online es ingente.

Sistemas, Trucos

Cómo mostrar y ocultar iconos en el escritorio de Windows.

Hoy os dejamos algunos trucos para mostrar y ocultar iconos en el escritorio de Windows 10 en adelante. Por dos motivos: Si queréis ocultar iconos en algún momento. Si os han desaparecido los iconos y queréis probar estas soluciones para mostrarlos de nuevo. En este vídeo os enseñamos: Cómo mostrar y ocultar todos los iconos del escritorio de Windows 10. Cómo mostrar y ocultar los iconos de sistema de Windows 10 (Equipo, Red, Documentos…). Un truco para quitar los iconos del escritorio para que no ocupe tanto…pero tenerlos a mano si queremos ejecutarlos.

Sistemas, Trucos

Varias maneras de ejecutar programas con permisos de administrador en Windows.

En ocasiones tenemos que ejecutar programas con permisos de administrador en Windows. Porque requieran tareas para las que sean necesarias una elevación de privilegios en los permisos. Hoy os dejamos varias maneras de ejecutar programas como administrador en Windows. Cómo ejecutar programas con permisos administrativos: El vídeo os explica las diferentes maneras que, a modo de resumen son: En el menú de Windows o, tras buscar el programa en buscar, podemos elegir “Ejecutar como administrador” en el menú lateral del menú de Inicio o darle al botón derecho y elegir dicha opción. Si lo ejecutamos desde Inicio->Ejecutar pulsando Ctrl+Shit+Enter se ejecturará con permisos administrativos. También desde el cuadro de búsqueda. Si pulsamos botón derecho en el acceso directo o en el fichero podemos ir a Propiedades y elegir (dependiendo de si es fichero o acceso directo en una pestaña u otra) “Ejecutar como administrador”. Hay otras maneras, pero estas nos parecen las más fáciles y rápidas.

Antivirus, Internet, Noticias Informáticas, Seguridad, Sistemas

Nos hemos hecho partner (distribuidores) de ESET, la marca de antivirus.

Antivirus ESET. Como partners de ESET, ofrecemos a nuestros clientes protección avanzada y confiable contra amenazas digitales, garantizando seguridad continua para sus dispositivos y datos empresariales. CONTÁCTANOS ANTIVIRUS eset. Como partners de ESET, ofrecemos a nuestros clientes protección avanzada y confiable contra amenazas digitales, garantizando seguridad continua para sus dispositivos y datos empresariales. CONTÁCTANOS Para poder dar un mejor servicio a los clientes, y para poder ofrecer productos antivirus de calidad a precios competitivos, hemos decidido hacernos partners (distribuidores) de ESET. La conocida marca de seguridad informática que tiene productos tan conocidos como NOD32 o ESET EndPoint Security. Las soluciones que ofrece esta marca permiten proteger sistemas Windows, Mac, Android o Linux. Esto nos va permitir varias cosas: Ofrecer soluciones de seguridad a nuestros clientes de empresa y particulares. Ofrecer precios competitivos. Tener paneles de seguridad con cada empresa, para poder controlar el estado de sus productos, actualizaciones, renovaciones, licencias, ataques, alertas etc. Un soporte técnico específico de dichas soluciones de seguridad. Una relación calidad/precio excelente. Sistemas basados en machine learning y con las últimas tecnologías anti malware. Podéis ver los productos que ofrecen en estos enlaces: Empresas Particulares.   Si estáis interesados en alguno, no dudéis en poneros en contacto con nosotros. https://www.youtube.com/watch?v=9Zllqq0sCqg Si necesitas más información sobre nuestros servicios, contacta con nuestro equipo para obtener un presupuesto personalizado. CONTÁCTANOS Facebook X-twitter Youtube Instagram

Correo, Seguridad, Sistemas

Regla anti spoofing de nombres en Office 365

Hace unos días escribimos cómo crear una regla anti spoofing de dominio para correos de Office 365. Spoofing de dominio es el caso en que suplantan una dirección de tu organización, de algún dominio que te pertenezca. La dirección que aparece en el remitente es una dirección aparentemente tuya. Es el más típico y peligroso (porque para identificarlo hay que leer las cabeceras del correo). Pero existe otro tipo de spoofing que también es dañino en las organizaciones por “culpa” de Outlook: el spoofing de nombres (Display Name Spoofing). En este caso el correo llega de una dirección externa y, debería ser fácil de identificar. PERO Outlook oculta la dirección de correo del remitente y muestra sólo el nombre. Lo que aparece en el campo FROM. Los usuarios sólo ven el nombre, a menos que pinchen en él. Y lo malo es que tu puedes crear una cuenta de correo cualquiera y ponerte el nombre que te de la gana. Es decir, que tu dirección puede ser Pepito@gmail.com y en tu campo De: (From) puedes poner que eres Bill Gates, o Donald Trump. No requiere el más mínimo conocimiento. Si este cambio lo haces con el nombre del director de una empresa, y la persona que lo recibe no comprueba la dirección de e-mail, podemos tener un disgusto. No confiemos en la suerte y automaticemos estas alertas para reducir riesgos. Cómo crear la regla anti spoofing de nombres. Va a ser muy similar a las que creamos en el artículo anterior: Vamos al Centro de Administración de Office 365->Mostrar Todo-> Exchange En la barra de la izquierda pincha en Flujo de Correo. En reglas pincha en el signo más para crear una nueva y en Crear una nueva regla. Pincha en Más opciones debajo de las condiciones. Ponle el nombre que quieras (anti spoofing o similar). En *Aplicar esta regla si… escoge “El remitente” -> “Es externo o interno” -> “Fuera de la organización” y dale a Aceptar. Pincha en “Agregar condición“. Escoge “Un encabezado de mensaje”->”Incluye cualquier de estas palabras” . Ponemos en el campo (“El encabezado”) From (tiene que estar en inglés porque viene así en el encabezado) y en “Incluye” ponemos el nombre de la gente que pueden ser impersonalizadas (los directivos por ejemplo). Pon todos porque se va a mirar si es uno O el otro (no a la vez). Pincha en “Agregar condición“. Escoge “El destinatario”->”Es externo o interno”->”Dentro de la organización”. Ya tenemos las reglas para identificar el spoofing (un correo que viene de fuera, simula el nombre de un directivo de la empresa y se envía a alguien de nuestra organización). Ahora vamos a ver lo que hacemos con esos correos. En *Hacer lo siguiente… escogemos “Anteponer al asunto del mensaje” y ponemos el prefijo que queramos (por ejemplo [POSIBLE SPOOFING]). Pinchamos en “Agregar Acción“. Escogemos “Aplicar una declinación de responsabilidad al mensaje”-> Anteponer una renuncia de responsabilidad“. En Escribir texto ponemos el aviso que queramos. Os dejamos un ejemplo: En “Seleccionar uno” escoger “Encapsular”. Hecho…ya tenemos una protección ante el spoofing de nombres.

Scroll al inicio