Cluster Geográfico automático: Recuperación inmediata

Las empresas, cada día tienen más en consideración soluciones de contingencia que puedan permitir la recuperación de un servidor que falle.  El cluster geográfico automático, es una  solución que integra el entorno de cluster con la copia remota por hardware de manera que el proceso de failover en caso de desastre sea totalmente automático.

En este caso, se trataría de una solución pensada para un servicio de  alta criticidad en el que sería necesaria la implantación de una Red SAN extendida, así como los mecanismos de terceras copias necesarios para la restauración de datos en caso de desastre lógico en tiempos tendientes a cero.

El cluster se distribuiría entre un centro principal y otro alternativo, con un nodo accediendo a cada sistema de almacenamiento. Un nodo accede a los discos principales y el otro tiene la posibilidad de acceder a la copia remota. En caso de desastre se preparan los discos remotos en el segundo nodo del cluster de forma automática durante el proceso de failover y se levanta el servicio desde éste.

Dado que el proceso es automático y no requiere intervención manual, el tiempo de conmutación es bastante reducido, de unos 5 ó 10 minutos dependiendo de las aplicaciones que se estén ejecutando.

Con esta solución y en situación de pérdida total de las comunicaciones entre los dos centros existe el riesgo de “Split Brain”, es decir, que los dos nodos del cluster sigan operando de manera independiente y se corrompa la información. Para evitar esta posibilidad, se puede considerar dejar el failover en modo manual en caso de que se pierdan todas las comunicaciones, las de los servidores y las de los sistemas de almacenamiento.

Mediante esta solución se consigue ser tolerantes en caso de desastre físico, en aquellas aplicaciones que disponen de datos, con umbrales de respuesta próximos a cero.

En caso de desastre lógico, la copia remota no se puede utilizar, ya que al ser ésta de tipo síncrono, todas las modificaciones se replican al centro remoto, incluyendo las corrupciones de bases de datos o el borrado de información.

Estos una de las distintas alternativas de las numerosos estrategias de recuperación. Desde Áudea queremos recordamos que la mejor forma de prevenir una sanción o un daño a nuestro sistemas de información, es cumplir con todas las exigencias técnicas y legales de la seguridad de la información.

Áudea Seguridad de la Información

Eduardo de Miguel Cuevas

Departamento de Gestión

www.audea.com

El virus DNSChanger podría dejar sin Internet a millones de usuarios

Ya se había hablado anteriormente del próximo ataque del grupo Anonymous, en esta ocasión vamos a hablar exactamente de que se trata este ataque y como funcionaría y como prepararnos para evitar ser víctimas de ello.

El FBI está realizando una operación de limpieza y erradicación del virus Troyano DNSChanger. Esta clase de malware infecta equipos, cambiando sus parámetros de DNS, y redirigiendo al usuario a páginas maliciosas o fraudulentas.

Los servidores de DNS se utilizan para traducir la URL introducida por el usuario en la IP pública correspondiente. Si Se hace la consulta a un DNS malicioso, la URL se traducirá con la IP pública de un site malicioso especialmente diseñado por el atacante.

El próximo 8 de Marzo, el FBI procederá al cierre del servidor DNS malicioso que configura el virus en los ordenadores infectados, por lo que todos aquellos usuarios con el virus en ejecución se quedarán sin acceso a la red (no tendrán traducción  de URLs a IPs públicas).

Para subsanar el problema, hay que desinfectar la máquina, de tal forma que nos aseguremos que las peticiones irán a un servidor DNS de confianza. Para ello, se puede realizar un análisis bajo demanda, utilizando una protección Antimalware con el fichero de firmas actualizado.

Una vez se desinfecte el equipo, se podrá configurar un DNS público en los parámetros de red, u obtener uno mediante DHCP.

Es necesario re-aplicar la configuración de red, ya sea reiniciando el controlador de red, o realizando algún cambio en la configuración que implique la re-aplicación del mismo.  Al no ejecutarse el virus, las peticiones serán resueltas ahora de forma veraz, y se habrá solventado el problema.

No es necesario esperar al día 8 de Marzo para verificar si el equipo está infectado (se quedará sin navegación).

Todo usuario puede comprobar si su equipo está infectado desde la página: www.dnschanger.eu.

Áudea Seguridad de la Información .

José Francisco Lendínez

Departamento de Seguridad TIC.

www.audea.com

AJAX vs SEO un truco para que no se afecten uno al otro

seo vs ajax

seo vs ajax

El problema de como AJAX afecta el SEO o posicionamiento de una pagina web parece sencillo pero no lo es, Miremos por que:

SEO usa información de un sitio web para saber si esta  web tiene información relativa a una palabra clave (KEY); pero que sucede si los contenidos de este sitio web cambian de una manera no dirigida por la navegacion del usuario (enlaces) si no de una manera dinámica como lo hacen los sitios web desarrollados con AJAX?

 

Pues debemos informar de alguna manera al navegador acerca de la relación entre palabras clave y URL y eso se puede hacer con el siguiente truco :

 

El truco aqui es crear en el tag que lanza el AJAX; un hipervinculo en el cual al atributo href  se le pone la url de destino hacia un nuevo documento HTML que debe mostrar un HTML estatico con resultados similares a los que AJAX devolveria. Y de esa manera se puede trabajar con los navegadores que no tengan javascript miremos esto con un ejemplo de un enlace programando el evento  onclick del tag “a” .

pongo <a href=”urldestino.php” onClick=”miFuncionAjax(parametros);return false”>key a posicionar</a> y de esta manera cuando nuestro visitante hace click el usuario no sigue el enlace del href,  sino la función de AJAX que se ha desarrollado.

Pero un motor de búsqueda como google va a darle ponderacional enlace y no a la funcion de AJAX.

De esta manera pues la indexacion de contenidos que realmente existen en nuestro sitio web se puede dar y los enlaces inclusive a funciones de AJAX aportaran a la estrategia de posicionamiento de algun sitio web.

Si quieren aprender mas trucos sobre AJAX visiten este sitio web ajax en colombia , aprovecho para recomendarles algunos cursos de ajax en colombia

Articulo tomado de: fuente original :  (como evitar que AJAX afecte al SEO de una pagina)


curso de ajax en Medellin
curso de ajax en Barranquilla
curso de ajax en Cartagena
curso de ajax en Manizales
curso de ajax en Monteria
curso de ajax en Bogota
curso de ajax en Villavicencio
curso de ajax en Pasto
curso de ajax en Armenia
curso de ajax en Pereira
curso de ajax en San Andres
curso de ajax en Bucaramanga
curso de ajax en Cali

Cinetube no comete ningún delito

La actividad de Cinetube no constituye un delito contra la propiedad intelectual. Los jueces citan a sentencias previas y aseguran que al tratarse de una web de enlaces no comente ningún delito, por lo que en la Audiencia Provincial de Álava  se ha desestimado la demanda interpuesta por varias productoras de Hollywood.

La web Cinetube se encontraba en el punto de mira de las productoras de cine, sobre todo en EE.UU. Tras el cierre de Megaupload, Cinetube era una de las páginas que se encontraban en el punto de mira del FBI debido a que aseguraban que ofrecían contenido audiovisual que violaba las leyes de propiedad intelectual. Sin embargo, la Audiencia Provincial de Álava no está de acuerdo con esta interpretación.

La justicia declara a Cinetube como una página web legal que no constituye ningún delito contra la propiedad intelectual, asegurando que “no existen indicios en las presentes actuaciones de la concurrencia de los elementos objetivos del tipo penal objeto de imputación y dando lugar al sobreseimiento interesado por la defensa”, según se recoge la sentencia publicada por el bufete de abogados Almeida en su página web.

Sentencia (http://www.bufetalmeida.com/635/archivo-cinetube.html).

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

Fuente: Portaltic.es 

Apple despide a un desarrollador que denuncia un agujero de seguridad

Charlie Miller, el investigador de seguridad de Apple, ha sido expulsado del programa de desarrolladores de la empresa al publicar los resultados sobre un agujero de seguridad en el sistema operativo de la compañía de la manzana.

Miller había diseñado y desarrollado un programa de gestión de valores bursátiles, que había registrado previamente en la tienda de Apple. Hasta ahí no había ningún problema, salvo que había ocultado la posibilidad de saltarse las protecciones del sistema operativo que impiden la ejecución de código no aprobado por Apple. De este modo, la compañía argumenta que ocultó y tergiversó la documentación de la aplicación, por lo que tuvo que despedirle. En concreto los artículos segundo y tercero del contrato de desarrollador que castiga interferir en el software de sus servicios y ocultar funciones de las aplicaciones que se presentan para su distribución en el mercado.

Miller, por su lado, se defiende que se trataba de evidenciar un problema de seguridad grave en una demostración inofensiva y que ya había demostrado anteriormente otras vulnerabilidades de Apple. Además de publicar todos lo sucedido a través de Twitter, añade que este hecho bajo la dirección del recientemente difunto Steve Jobs, no se hubiera producido.

Departamento Legal

Áudea Seguridad de la Información

Departamento Derecho NNTT

www.audea.com

Programación de Sistemas en GNU/Linux

Linux, como sistema operativo, es muy usado en las empresas actualmente para montar y gestionar sus servicios y servidores más importantes y de mayor vitalidad. Gracias a la seguridad, versatilidad y robustez que ofrece este gran SO, se convierte en una gran opción para que el mayor patrimonio que es la Información, esté segura, sea accesible y esté disponible en cualquier momento.

Linux ofrece también dentro de su arquitectura muchas opciones para los programadores de sistemas, aplicaciones y software en General. Programar en Linux no es tan complicado como muchos dicen, simplemente es cuestión de paciencia al aprender, mucha dedicación y por supuesto mucho gusto por lo que se hace. Por lo anterior quiero compartir hoy una muy buena guía que introduce a los usuarios a la programación de sistemas en GNU/Linux, que seguramente será de mucha ayuda para los administradores y/o programadores de los departamentos de sistemas de cualquier empresa, y obviamente también para cualquier persona que esté iniciando y estudiando este basto mundo.

Como lo dice el autor, Pablo Garaizar Sargaminaga, en su introducción:

En este texto repasaremos conceptos de multiprogramación como las definiciones de programa, proceso e hilos, y explicaremos el mecanismo de llamadas al sistema que emplea Linux para poder aceptar las peticiones desde el entorno de usuario. Seguidamente veremos las posibilidades que nos ofrece el Compilador de C de GNU, GCC, y programaremos nuestros primeros ejecutables para GNU/Linux. Después de repasar las llamadas al sistema más comunes, analizaremos las particularidades de UNIX a la hora de manejar directorios, permisos, etc., y nos adentraremos en la Comunicación Interproceso (IPC). Finalmente abordaremos de forma introductoria la programación de sockets de red, para dotar de capacidades telemáticas a nuestros programas.

Esta es la tabla de contenidos:

Recomiendo leer la guía, ya que es un muy buen material para los que desean aprender a programar en Linux y conocer más de las funciones que se explican detalladamente en la guía.

Descargar guía – Programación en Linux

Datos del Autor:

Pablo Garaizar Sagarminaga
garaizar@eside.deusto.es
Sitio Web – Garaizar

 

Bases de datos: Conceptos básicos de SQL

Structured Query Language (SQL) es, según Wikipedia “un lenguaje declarativo de acceso a bases de datos relacionales que permite especificar diversos tipos de operaciones en éstas. Una de sus características es el manejo del álgebra y el cálculo relacional permitiendo efectuar consultas con el fin de recuperar -de una forma sencilla- información de interés de una base de datos, así como también hacer cambios sobre ella.”

SQL es utilizado a diario por millones de personas en todo el mundo, que administran bases de datos en cualquier empresa u organización, haciendo más fácil la búsqueda de información, así como también la adición y modificación de la misma. La sintaxis de SQL no es para nada difícil si se le pone un poco de empeño en aprender. Los comandos básicos pronto son dominados y a partir de allí se puede empezar a crear de a poco estructuras más complicadas para búsquedas mucho más personalizadas.

Apuntes básicos de SQL es una muy buena guía publicada por Unai Estébanez (unai@unainet.net) que se convierte en una gran opción de aprendizaje del SQL práticamente desde cero.  La guía contiene los principales conceptos, sentencias, ejemplos y referencias del SQL, pretendiendo que todos los que estén interesados en este mundo puedan tener muy claro al final de la lectura lo que es SQL y como debe ser usado.

Descargar Guía – Conceptos Básicos del SQL

Para usuarios más avanzados, recomiendo leer este artículo donde se habla de la seguridad en las BD MySQL.

Solución: Problema con las Fuentes o Letras en IE con CSS

IE (Internet Explorer) tiene dentro de su configuración varios aspectos que no son del gusto de todos, y allí entran los diseñadores y los administradores de blogs o sitios web al momento de querer cambiar el tipo de letra de cualquier etiqueta o parte de sus Webs. Por lo general hacer el cambio de letra para que cualquier parte del sitio se vea más llamativo es bastante fácil; El problema surge cuando esta nueva letra se ve en todos los navegadores, menos en Internet Explorer, que es el que por lo general causa inconvenientes.

Esto se debe a que la mayoría de las letras tienen el formato .TTF (TrueType Font) que no es soportado por IE, por lo tanto debemos usar otro tipo de fuente que son las que llevan el formato .EOT (Embedded OpenType) el cual es un poco primitivo. La idea al querer cambiar de fuente es darle un aspecto diferente y más llamativo al sitio que se esté arreglando, por lo que desistir y dejar los tipos comunes de letras no debe ser una opción.

Lo que se debe hacer es convertir el formato de la fuente TTF a EOT y usar ambos tipos mediante la propiedad @FontFace en el archivo de style.css. Por lo general solo existe un archivo, pero hay veces se hace necesario usar uno alternativo únicamente para usarse con IE. Sin embargo, en el procedimiento que detallaré a continuación basta con un solo archivo de estilos y todo quedará resuelto.

Cómo convertir la fuente a .EOT

Para la conversión de la fuente, se usará un servicio bastante bueno llamado @font-face Kit Generator que está online, donde lo único que hay que hacer es subir la fuente .ttf (…u otro formato diferente…), y el servicio nos devolverá un .rar con varios archivos, que no son más que la misma fuente en varios formatos, y de una vez devuelve el código CSS que hay que usar en el style.css para lograr que en todos los navegadores la letra se vea igual.

En el Botón Add Fonts, se pedirá el archivo con la fuente para subirlo al servicio. Hay tres tipos de configuraciones para la conversión de las fuentes, si eres un experto en el tema puedes usar la opción de EXPERT para configurar mejor el procedimiento. Luego de algunos segundos la descarga estará lista y basta con dar clic en:

Ahora lo que hay que hacer es descomprimir el archivo descargado en una carpeta de tu PC, seleccionar los archivos que contienen las fuentes en los formatos que han sido convertidos y subirlos a tu sitio por medio de un cliente FTP o por el panel de administración. Luego abre el archivo que está también dentro del .rar llamado stylesheet.css y allí encontrarás un código que no es muy difícil de entender. Debes hacer los ajustes necesarios en la parte de src: url(………) ya que aquí va la dirección a donde fueron subidas cada una de las letras. Sigue este tutorial para entender mejor lo anterior.

Al tener este archivo listo, copia y pega el contenido dentro de tu archivo de estilos CSS, guarda los cambios y prueba el resultado en los diferentes navegadores.

Este es todo el procedimiento que hay que hacer. Si tienen problemas o dudas, no dejen de hacerlas en la sección de comentarios o ingresando al Foro.

Web Performance Optimization – Rendimiento de sitios Web

Web Performance Optimization (WPO) u Optimización del Rendimiento del Web, hace referencia de forma general a que “Cuanto más rápido va un sitio, Mejor”. Con esto se quiere dar a entender que uno de los aspectos más importantes del diseño de un sitio web, además de aspectos gráficos, contenidos y demás, es su velocidad de carga, velocidad de navegación y su rendimiento en general.

Cuánto mayor rendimiento tienen los sitios en Internet, más fáciles se vuelven de usar y por lo tanto las personas que los visitan sienten un alivio y una sensación de velocidad que hacen que no abandonen en principio el sitio por que lo que necesitan no llega rápido. Existen páginas web que tardan “eternidades” en mostrar su información y a la larga esto afecta en gran medida incluso el posicionamiento, ya que buscadores como Google por ejemplo, dan prioridad a sitios rápidos y con índices altos de rendimiento. En esto tiene mucho que ver el peso del contenido del sitio (KB, MB,…).

Por lo anterior queremos compartir hoy un excelente libro, creado por Javier Casares que tiene como fin mostrar a los usuarios como aumentar el rendimiento significativamente de un sitio Web, mediante una serie de técnicas especializadas y dedicadas a ello, que siendo estudiadas y aplicadas pueden hacer que un sitio web gane en velocidad y performance en general. Este libro o guía consta de 70 páginas en las que prácticamente cada una contiene una temática diferente pero abordando siempre el foco que es mejorar el rendimiento de un sitio web.

Algunas de las temáticas abordadas son:

  • Herramientas que ayudan al Web Performance Optimization
  • Combinar imágenes o íconos en CSS Sprites
  • Reducir el tamaño de CSS y JS
  • Usar ETags
  • Caché en contenidos dinámicos
  • Optimización de las imágenes
  • Código de Google Analytics
  • Código de Google Adsense

Y se tratan muchísimos otros temas de gran importancia… Así que anímense a descargar y leer este excelente recurso que muy seguramente les ayudará a conseguir el objetivo de mejorar el performance de su sitio y lograr que todo marche aún mejor.

Descarga

Para más información visita | Javier Casares | Webperformanceoptimization.es

 

Servicios y herramientas de conversión de Archivos

En la vida cotidiana de cualquier persona que pase varias horas de sus días en el PC se hace muy necesario convertir los formatos de diferentes archivos para poder verlos de forma correcta o de acuerdo al software que tengamos para ello, pero se pierde mucho tiempo tratando de encontrar en Internet las herramientas que nos permitan hacerlo de una forma rápida y que además lo hagan bien.

Los programas de conversión más buscados y más utilizados son los que sirven para cambiar el formato de un vídeo, canción o imagen para poderlos ver por ejemplo en nuestros dispositivos móviles, cámaras o simplemente porque en determinado formato es imposible verlo en nuestros equipos.

Para este fin existe una lista, bastante completa, de más de 80 servicios y herramientas que son de gran utilidad para la conversión de muchos tipos de archivos entre los que se incluyen incluso códigos de programación como HTML, SQL, C++, C, Perl, Awk, M4 entre otros. Por supuesto también se incluyen en el listado herramientas para los formatos más comunes de vídeo y contenidos multimedia en general (AVI, MPEG, MP3, etc).

Ver Lista de Servicios de Conversión

Guía: Implementación de Servidores en GNU/Linux

Gracias a lo robusto de los sistemas de Linux, actualmente un gran porcentaje de las empresas de todo el mundo han optado por instalar sus servicios más importantes como Correo, DNS, Firewall, Gestores Documentales, Gestión de users con LDAP, entre muchos otros, en sistemas libres, primero para no gastar más dinero en las costosas licencias de otros sistemas y segundo para aprovechar todas las características de Linux, siendo una de ellas la Seguridad de su estructura y las muchas opciones de personalización y ahorro de recursos que ofrece.

Es por esto que si se está por montar cualquier plataforma o cualquier servicio en un Sistema Linux, se debe tener muy claro el concepto en general que encierra la definición de este SO, su estructura, archivos, comandos, versiones, métodos de instalación, optimización, control de usuarios, configuración de la Red, entre varios aspectos más que se deben tener claros para sacar siempre el máximo provecho de las instalaciones que se realicen en el sistema, además de la integridad y buen funcionamiento que tengan los servidores implementados.

Para cumplir este fin, quiero compartir hoy una excelente y completísima guía que contiene tal vez todo lo que se necesita saber para volverse de a poco un experto en Linux y en la instalación de Servicios y Servidores. Consta de 693 Páginas, las cuales no es necesario leer completamente; Con dedicarse de lleno a las partes que más interesan se puede tener muy buenos resultados, obviamente leer toda la obra da un 100% de probabilidades de acabar y saber muchísimo más, pero sabemos que el tiempo actualmente no es un factor que sobre.

A continuación listo el Contenido para aquellos que desean saber sobre que trata exactamente este documento antes de descargarlo o para saber si lo que están buscando se encuentra dentro de la guía:

  1. ¿Que es GNU/Linux?
  2. Estándar de jerarquía de Sistemas de Ficheros
  3. Instalación en modo texto de CenOS 5
  4. Instalación en modo gráfico de CentOS 5
  5. Cómo iniciar el modo de rescate en CentOS 5
  6. Iniciando el sistema en nivel de ejecución1 (nivel mono-usuario)
  7. Cómo compilar el núcleo (kernel) de GNU/Linux en CentOS
  8. Cómo gestionar espacio de memoria de intercambio (swap) en GNU/Linux
  9. Procedimientos de emergencia
  10. Cómo optimizar los sistemas de ficheros ext3 y ext4
  11. Cómo configurar y utilizar Sudo
  12. Cómo crear cuentas de usuario
  13. Breve lección de mandatos básicos
  14. Funciones básicas de vi
  15. Introducción a sed
  16. Introducción a AWK
  17. Permisos del Sistema de Ficheros
  18. Cómo utilizar el mandato chattr
  19. Creando depósitos yum
  20. Uso de yum para instalar y desinstalar paquetería y actualizar sistema
  21. Cómo utilizar RPM
  22. Cómo crear paquetería con rpmbuild
  23. Cómo instalar y utilizar ClamAV en CentOS
  24. Cómo asignar cuotas de disco
  25. Introducción a TCP/IP
  26. Introducción a IP versión 4
  27. Cómo configurar correctamente los parámetros de red
  28. Cómo configurar acoplamiento de tarjetas de red (bonding)
  29. Cómo conectarse a una red Wifi desde la terminal
  30. Cómo utilizar lsof
  31. Cómo utilizar Netcat (nc)
  32. Como utilizar Netstat
  33. Cómo utilizar ARP
  34. Introducción a IPTABLES
  35. Cómo utilizar CBQ
  36. Introducción a SELinux en CentOS 5 y Fedora
  37. Cómo configurar un servidor DHCP en una LAN
  38. Cómo configurar vsftpd (Very Secure FTP Daemon)
  39. Cómo configurar OpenSSH
  40. Cómo utilizar OpenSSH con autenticación a través de firma digital
  41. Cómo configurar OpenSSH con Chroot
  42. Cómo configurar NTP
  43. Cómo configurar el sistema para sesiones gráficas remotas
  44. Cómo configurar un servidor NFS
  45. Cómo configurar Samba básico
  46. Cómo configurar Samba denegando acceso a ciertos ficheros
  47. Cómo configurar Samba con Papelera de Reciclaje
  48. Cómo instalar y configurar Samba-Vscan en CentOS 5
  49. Cómo configurar Samba como cliente o servidor WINS
  50. La ingeniería social y los [incorrectos] hábitos del usuario
  51. Cómo instalar y configurar Spamassassin
  52. Configuración básica de Sendmail
  53. Opciones avanzadas de seguridad para Sendmail
  54. Cómo configurar Sendmail y Dovecot con soporte SSL/TLS
  55. Cómo instalar y configurar Postfix y Dovecot con soporte para TLS y autenticación
  56. Cómo instalar y configurar Amavisd-new con Postfix en CentOS 5
  57. Cómo configurar Postfix en CentOS 5 para utilizar dominios virtuales con usuarios del sistema
  58. Cómo configurar Cyrus IMAP
  59. Instalación y configuración de SquirrelMail (correo a través de interfaz HTTP )…414
  60. Cómo instalar GroupOffice en CentOS
  61. Apéndice: Enviar correo a todos los usuarios del sistema
  62. Cómo instalar y configurar el programa vacation para responder avisos automáticos en vacaciones
  63. Cómo configurar clamav-milter
  64. Cómo configurar spamass-milter
  65. Cómo configurar un servidor NIS
  66. Cómo configurar OpenLDAP como servidor de autenticación
  67. Cómo configurar OpenLDAP como libreta de direcciones
  68. Cómo configurar OpenLDAP con soporte SSL/TLS
  69. Cómo instalar y configurar MySQL™
  70. Configuración básica de Apache
  71. Cómo habilitar los ficheros .htaccess y SSI )Server Side Includes) en Apache 2.x
  72. Cómo configurar Apache con soporte SSL/TLS
  73. Cómo configurar un servidor de nombres de dominio (DNS)
  74. Cómo configurar Squid: Parámetros básicos para Servidor Intermediario (Proxy)
  75. Cómo configurar Squid: Acceso por autenticación
  76. Cómo configurar Squid: Restricción de acceso a Sitios de Red
  77. Cómo configurar Squid: Restricción de acceso a contenido por extensión
  78. Cómo configurar Squid: Restricción de acceso por horarios
  79. Cómo configurar squid con soporte para direcciones MAC
  80. Cómo instalar y configurar la herramienta de reportes Sarg
  81. Apéndice: Listas y reglas de control de acceso para Squid
  82. Cómo configurar un muro cortafuegos con Shorewall y tres interfaces de red
  83. Cómo configurar un servidor de OpenVPN
  84. Cómo configurar SNMP
  85. Cómo configurar MRTG
  86. Cómo configurar Freeradius con MySQL en CentOS 5
  87. Cómo instalar Java 1.6 en CentOS 5
  88. Cómo instalar la complemento (plug-in) Flash Player para Firefox y otros navegadores
  89. Cómo configurar escáner en red
  90. Cómo configurar un servidor de respaldos con BackupPC
  91. Cómo configurar un racimo (cluster) de alta disponibilidad con Heartbeat en CentOS 5
  92. Usando Smartd para anticipar los desastres de disco duro
  93. Cómo crear un disco con instalación personalizada de CentOS 5
  94. Ejercicios
  95. Ejercicio: Servidor DNS Dinámico y Servidor DHCP
  96. Ejercicio: Servidor Intermediario (Proxy) y cortafuegos con Shorewall
  97. Ejercicio: configuración del sistema para Linux, Apache, PHP y MySQL
  98. Ejercicio: Configuración del sistema como estación de trabajo

Como ven la guía es bastante completa y contiene muchos tutoriales de instalación de diferentes servicios. Esta obra fue desarrollada por Joel Barrios Dueñas y publicada en AlcanceLibre.org; Todos los créditos además de las gracias para el y su equipo por aportar material tan completo a la comunidad del Software Libre. Espero disfruten y aprovechen esta documentación.

Descargar Guía 

Para más información visita el Sitio oficial | AlcanceLibre

Cambiar resolución de Pantalla en Google Chrome

Para los diseñadores web es muy importante entender que las personas que visitan sitios o páginas lo hacen desde muchos diferentes navegadores y que para cada uno pueden existir normas distintas de visualización, por lo que se debe tener cuidado en plantillas y ediciones con CSS. Pero también hay algo que es muy importante y es la resolución. Actualmente muchas personas tienen en sus hogares u oficinas pantallas de última tecnología, y de diferentes y variadas resoluciones como 1280×800, 1440×900, 1024×768 entre muchas otras.

Por estas razones es bastante importante que cuando se finalice un diseño se pruebe bajo todos los criterios posibles ya que de lo bien que quede, será un buen punto de partida para atraer al público hacia el. Un diseño mal hecho o que no se acomode a la resolución ni navegador usado, es muy seguramente un sitio web que no volverá a tener visitas. Hoy les quiero compartir una excelente extensión para Google Chrome, que es un navegador bastante usado ya para edición web, la cual permite tener diferentes resoluciones, y con las cuales se puede ver instantáneamente como se ven nuestros sitios en 13 tamaños distintos (Pueden agregarse más manualmente), dándonos una idea muy exacta de que debemos tener en cuenta o que debemos corregir. Las resoluciones disponibles por defecto son:

Como dato adicional, se considera que cualquier diseño web debe encajar mínimo en una resolución de 1024×768. Con esta extensión entonces se puede revisar si se cumple con este dato. Espero les sea de mucha utilidad.

Descargar Extensión

Curso de Programación en JAVA

JAVA es uno de los lenguajes de desarrollo de aplicaciones de Software más usado en todo el mundo. Para todos los profesionales o estudiantes que les apasiona la programación este es un lenguaje que se debe saber, en cualquiera de sus variantes y sobre cualquier plataforma de desarrollo.

De hecho la gran mayoría de las empresas de cualquier rubro en la actualidad necesitan personas que sepan o sean especialistas en desarrollo, y uno de los lenguajes más solicitados es JAVA, haciendo que aprender este lenguaje sea esencial para desarrollar una vida profesional exitosa en este campo.

Hoy les quiero compartir un libro gratuito, en Español, distribuido bajo licencia GNU GPL v2 y creado por Gustavo Guillermo Perez (www.compunauta.com), llamado Aprendiendo Java y Programación Orientada a Objetos. El Libro está orientado a estudiantes y a profesores que quieran enseñar a sus alumnos este lenguaje, tal y como lo deja ver en una parte de su prólogo:

“Este libro se hizo con la idea de proveer a mis alumnos y cursos un material didáctico con qué trabajar (también es útil para profesores y otros cursos) y al mismo tiempo dar una idea concisa de lo que significan los objetos en Java. La programación orientada a objetos en Java no es tratada y enfocada en muchos textos tutoriales, manuales o libros sobre el tema y considero que es la etapa inicial del aprendizaje donde se falla en muchos cursos respecto a Java. Por otro lado los estudiantes que recién se inician en la programación, no podrán ir muy lejos si no se les inculca los conceptos básicos, entonces este material no avanzara de lleno sobre la programación orientada a objetos, sino hasta que los conceptos de programación básicos, como tomas de decisión, bucles, variables etc, estén fijados lo suficiente.”

Debido a lo profundo del material y lo bien estructurado del mismo, el Autor invita a las personas que lo deseen a aportar con una pequeña donación para continuar con su excelente trabajo.

Sin más, dejo el material para su Descarga totalmente gratuita, espero les sea de muchísima utilidad, no olviden visitar el sitio oficial donde fue publicado este excelente recurso para más información y para los que desean hacer su donación | APRENDIENDO JAVA – LIBRO PARA CURSOS EN GENERAL.

Descarga