Exchange Server 2007, IAS Oracle, NetApp
Distribuir contenido Barrapunto
La información que te interesa
Actualizado: hace 24 semanas 13 horas

¿Algún sistema avanzado de gestionar IPs en una empresa?

Lun, 02/26/2018 - 12:11
Un pobrecito hablador nos cuenta: «Hola. Acabo de llegar a una empresa bastante grande y me encuentro que no tienen demasiada documentación. Una de las cosas que me gustaría arreglar es la documentación de las IPs, qué pertenece a qué, qué está activo, qué es qué... Ahora eso se lleva en una hoja excel, a mano, con los problemas de actualización y mantenimiento de tener que hacer ese trabajo a mano. Estuve viendo programas de IPAM (IP address management) pero viendo un poco por encima las soluciones que hay, no encuentro nada que se ajuste a lo que sería deseable: poder importar los datos de distintas fuentes: DHCP y DNS y dispositivos perimetrales (cortafuegos y encaminadores) y consolidarlos en una programa para consultar la infraestructura. No es exactamente un inventario de servidores u ordenadores de usuario, porque estoy muy interesado en tener también IPs de NAT y sus traducciones. Sería buena idea que el programa IPAM pudiera hacer ping periódicamente a los datos importados para comprobar si el sistema vive o no... por ahora no me interesaría mucho más aunque en el futuro no lo sé. La pregunta es si alguien hace algo similar y cómo o qué utiliza. Yo he pensado en utilizar algún programa libre de IPAM y picar unos scripts propios que interroguen a los equipos perimetrales para sacar la información que me interesa. Lo mismo para DNS o DHCP... Saludos.»
Categorías: TI

Dropbox ahorró en dos años casi 45 mills. de dólares con su propia infraestructura

Dom, 02/25/2018 - 15:44
Vía Hacker News, leo que Dropbox ahorró en dos años casi 75 millones de dólares construyendo su propia infraestructura tecnológica reduciendo de esta manera su dependencia de los servicios Web de Amazon, según afirmó la propia empresa ante la Comisión de Bolsa y Valores de los Estados Unidos.
Categorías: TI

CFP para el Congreso de Desarrollo Seguro de Software SuperSEC 2018

Jue, 02/15/2018 - 05:28
Comité nos cuenta: «Os escribimos desde el comité de organización del Congreso Nacional SuperSEC 2018, a celebrar en el Campus de la Universidad de Almería los días 12 y 13 de mayo de 2018. Tenemos el placer de informaros que está abierta la llamada a la participación para el envío de contribuciones hasta el día 1 de abril. En la web encontraréis los detalles para los envíos de propuestas.»
Categorías: TI

Roban Bitcoins a creadores de ransomware

Mié, 02/14/2018 - 15:08
chemanork nos cuenta: «Resulta que alguien ha descubierto una vulnerabilidad en una aplicación de mensajería llamada "Bitmessage". A través de esta vulnerabilidad ha conseguido robar carteras de bitcoin (wallets). Y qué casualidad que "Bitmessage" es una de las aplicaciones más utilizadas por los creadores de ransomware (virus que encripta los ficheros de un ordenador y que obliga a pagar en bitcoins para desencriptarlos). Es decir, que este sujeto ha conseguido robar a los "secuestradores virtuales". Más información sobre este tema, en inglés, en Bleeping Computer.»
Categorías: TI

Celendario de celebraciones TIC para 2018

Jue, 01/25/2018 - 22:30
ignacio.agullo nos cuenta: «Desde 2011 mantengo para los profesionales del sector de las Tecnologías de la Informática y las Comunicaciones en general y para los miembros de la Asociación de Técnicos de Informática (ATI) en particular un calendario Google dedicado a Celebraciones TIC Internacionales, disponible en formatos iCal y HTML. Es posible suscribirse al mismo desde aplicaciones de agenda y correo electrónico, así como visualizarlo como una página de la telaraña de amplitud mundial o incrustarlo en una. El calendario está disponible en español, gallego e inglés, y muestra todas las ediciones celebradas de un total de 16 celebraciones anuales.»
Categorías: TI

¿Adiós a CENATIC?

Jue, 01/25/2018 - 10:32
El Pantera nos cuenta: «Allá por 2006 se creó en Almendralejo el Centro Nacional de Referencia de Aplicación de las Tecnologías de la Información y la Comunicación (CENATIC). Bajo la estructura de Fundación Pública Estatal española tenía por objetivo la promoción del software de fuentes abiertas en todos los ámbitos de la sociedad. Entre otra actividades hizo hackatones, congresos, desarrollos, soporte a la liberación de software, formación sobre aspectos legales, varios informes muy interesantes sobre el estado del software libre en España, colaboraciones con universidades, etc. Sin embargo, al intentar buscarlo de nuevo veo que la URL me lleva al Observatorio de la Administración Electrónica y Transformación Digital, que sólo tiene algunos de los informes que realizó en su día el CENATIC.»
Categorías: TI

Barcelona abandona Microsoft y migra a Software Libre

Lun, 01/15/2018 - 15:03
Un pobrecito hablador nos cuenta: «La ciudad de Barcelona ha sido la primera en unirse a la campaña europea "Dinero público, código público". Pues bien, la estrategia será reemplazar las aplicaciones de usuario con alternativas de código abierto, hasta que sólo quede el sistema operativo. A continuación reemplazar Windows. Con dicha estrategia, también quieren ahorrarse la millonada que gastan en licencias innecesarias, además de reducir la dependencia de proveedores privados con contratos blindados durante décadas. Esperan haber acabado a final de mandato, en el 2019.»
Categorías: TI

¿Por qué se empeñan en decir que el portátil ha muerto?

Lun, 01/15/2018 - 14:19
Un pobrecito hablador nos cuenta: «Periódicamente los blogs de tecnología, columnas de informática de medios tradicionales sacan una entrada diciendo que el netbook/ultrabook/portatil ha muerto. Según ellos es sustituido por móviles, tablets y esas cosas que llaman convertibles. Ya lo anunciaron del ordenador de sobremesa pero continúa fuerte gracias al mundo de los videojuegos, ahora llamando "gamming". El caso del portátil es curioso. Primero anunciaron la muerte del netbook, y ahí tenemos empresas como GPD que sacan su modelo de 7 pulgadas que cabe en un bolsillo y además funciona con linux. También decían los agoreros que la marca Thinkpad moriría al pasar a denominarse Lenovo. Y ahora el fabricante chino es uno de los principales productores de portátiles de gama empresarial. Y tú, ¿sigues leyendo barrapunto desde un obsoleto portátil?»
Categorías: TI

Linux Journal vuelve

Jue, 01/11/2018 - 00:55
Un pobrecito hablador nos cuenta: «Gracias al apoyo económico de un proveedor de VPN, Private Internet Access, que también contribuye en freenode y en otros proyectos FOSS, Linux Journal vuelve un mes después de decir adiós. Algunos de los colaboradores anteriores siguen, y esperan reclutar nueva gente y tratar temas nuevos.»
Categorías: TI

El Ministerio de Defensa de Rusia se pasa a Linux

Mié, 01/10/2018 - 22:08
Un pobrecito hablador nos cuenta: «El Ministerio de Defensa de la Federación de Rusia dice adiós a Windows y planea transferir todas sus computadoras a Linux. La distribución GNU/Linux elegida es de fabricación nacional, se llama Astra Linux y pertenece a la empresa RusbBITeh.»
Categorías: TI

No se pueden crear usuarios Barrapunto hace años

Mié, 01/10/2018 - 11:46
Un pobrecito hablador nos cuenta: «Hace años que intento crear mi usuario de Barrapunto, pero nunca ha funcionado. Parece que los usuarios en sí se crean, pero Barrapunto nunca llega a enviar por correo electrónico la contraseña. No importa si la cuenta es de GMail o de cualquier otro correo. ¿Habéis visto algún nuevo usuario en los últimos 365 días?»
Categorías: TI

El PP propone acabar con el anonimato en redes sociales

Mié, 01/03/2018 - 22:28
En rueda de prensa celebrada el pasado 26 de diciembre, el Grupo Parlamentario Popular anunció el contenido de una proposición no de Ley que será presentada en el Congreso para obligar a las empresas proveedoras de servicios de internet a "identificar a sus usuarios mediante su identidad administrativa real". El Grupo Popular presenta la idea como un método necesario para evitar suplantaciones de identidad, y combatir delitos de amenazas, injurias, calumnias y de acoso desde cuentas con perfiles anónimos, tal y como anunció hace un mes. Además de la utilización de pseudónimos, la proposición menciona explícitamente a las VPNs, la red Tor o el cifrado de las comunicaciones como mecanismos indeseables que impiden a las Fuerzas de Seguridad y a los proveedores de servicios la identificación de los individuos que realizan actos delictivos en internet.
Categorías: TI

Valorando liberar aplicación privativa

Mar, 01/02/2018 - 18:14
Un pobrecito hablador nos cuenta: «Somos una pequeña empresa de software que durante varios años hemos desarrollado una aplicación para el punto de venta. Usando un modelo de software privativo inicialmente tuvimos cierto éxito vendiendo licencias online y presenciales. Ahora la cosa se nos está yendo de las manos porque la aplicación ha crecido demasiado con nuevas funciones, soportando más hardware, cumpliendo legislaciones de más paises, etc., llegando a un nivel de complejidad y mantenimiento del código insostenible. Estamos valorando muy seriamente liberar el código para poder seguir con el proyecto conjuntamente con la comunidad, pero la principal duda es cómo vamos a subsistir económicamente. ¿Qué modelo elegir? Una idea podría ser ofrecer gratuitamente el "core" y sólo cobrar por los módulos y soporte. ¿Alguna idea, experiencia u opinión mejor?»
Categorías: TI

El unicornio llamado "neutralidad de la red"

Dom, 12/17/2017 - 17:42
Estos días se está hablando mucho de la «neutralidad de la red» a raíz de la reciente decisión de la Comisión Nacional de Telecomunicaciones (FCC) de EE.UU. que manda a las operadoras de Internet de la Categoría II (servicio de telecomunicaciones) a la Categoría I (servicio de Información) que significa, básicamente, pasar de ser un servicio público (con regulaciones y restricciones) a un área de libre competencia pura y dura (donde antes se encontraba, sea dicho). Lo cuentan bastante bien Marta Peirano en El Diario y, previamente, Manuel Moreno en Cuarto Poder. Nos lo presentan como si viviéramos en un sistema que respeta dicha neutralidad, con lo que esos cambios realizados en Estados Unidos nos afectarán negativamente. La realidad es que la neutralidad de la red, como tal, siempre ha estado amenazada; lo que es peor, los consumidores la hemos fomentado, así se explica el éxito de tarifas móviles que, básicamente, se la cargan, como ya explicó Sergio Agudo en Genbeta en marzo de este año. La basa de FreedomPop es entrar cargándose dicha neutralidad... Podemos ir más lejos: Tuenti, como operadora, nació ciscándose en la neutralidad de la red.
Categorías: TI
Dextra | Politica de privacidad | Soporte | Contacto
(C) 2009