VERSION ACTUAL :

Inicio de sesión

Raulito el Friki

Raulito El Friki

COMENTARIOS

EN LINEA

Hay actualmente 0 usuarios conectados.

NUEVOS

  • Chapulin
  • Ronaystein
  • CiroGes
  • fredyjaneta
  • zulan

Agregador de canales de noticias

TincVPN: Alternativa Libre a Hamachi (Tutorial) [Live 4/06/2014]

Xenode - Mié, 06/04/2014 - 02:36

Cuando pensamos en la manera fácil de montar una VPN siempre pensamos en Logmein Hamachi. Y aunque es una buena solución, ésta no es recomendable para redes de producción o bien, deployments de alto impacto (al menos no en su versión gratuita). La pregunta es: ¿Podemos librarnos de Hamachi? La respuesta es sí. Para los que no me estén siguiendo hasta ahorita, una VPN es una red privada virtual, o bien, (en términos simples) una LAN segura que puede mantener a miembros de diferentes locaciones geográficas y/o conexiones interconectados dentro de una misma red.

Las VPN son útiles para muchas cosas, pero vienen a ser especialmente prácticas cuando hacemos deployments de servidores con máquinas en diferentes locaciones que por alguna razón deben mantenerse interconectadas como si estuvieran en LAN. La herramienta de la que vamos a hablar hoy se llama TincVPN y viene a cumplir el mismo objetivo que Hamachi pero para uso más profesional. Yo lo uso para mi replica set de mongodb y me ha parecido genial, es algo así como un punto medio entre OpenVPN y LogmeIn Hamachi de cierto modo.

NOTA: En este tutorial usaré máquinas linux como referencia, pero TincVPN funciona bien en Windows/Mac y otras plataformas también.

Para montar tu propia VPN con TincVPN necesitarás:


  • Un nodo universal (con IP pública disponible) que haga de servidor (Un VPS por ejemplo)
  • Clientes para tu red VPN (cualquier máquina que quieras agregar a la VPN)


Pre-Configuraciones

Servidor con IP Pública

Si no tienes acceso a una computadora que haga de servidor (con IP pública) siempre puedes montarte un VPS. Personalmente uso y recomiendo DigitalOcean como proveedor así que ve acá y créate una nueva cuenta. Necesitarás saldo para poder lanzar tu VPS, entonces te recomiendo usar el código de regalo ALLSSD10 (válido por todo Junio 2014) cuando abras tu cuenta para obtener $10 USD de saldo gratuito (más que suficiente, pues sólo necesitaremos el droplet más pequeño para esto). Para más información sobre cómo lanzar tu primer VPS, checa nuestro tutorial sobre el tema en este enlace y vuelve a este post cuando estés listo para continuar con el setup de TincVPN.

Instalar TincVPN

TincVPN está disponible desde el gestor de paquetes oficial de cualquier distribución linux allá afuera en los repos usuales para las mismas. Para instalar Tinc en Fedora/CentOS/RHEL por ejemplo haríamos un:

sudo yum -y install tinc

tanto en los clientes como en el servidor a utilizar.

Comenzamos

NOTA: Cambia myvpn en los comandos/archivos de abajo por el nombre que quieras para tu vpn, éste debe contener sólo letras minúsculas y/o números sin guiones, símbolos y/o espacios. Cambia también server por el hostname de tu máquina servidor y client por el hostname de tu/tus máquinas cliente según corresponda.

1) El servidor

En la máquina que vamos a usar como servidor, corremos:

1. su -
2. mkdir -p /etc/tinc/myvpn/hosts
3. touch /etc/tinc/myvpn/tinc.conf
4. nano /etc/tinc/myvpn/tinc.conf

Y en el archivo que se abrirá a continuación, pegaremos lo siguiente:

Name = server
AddressFamily = ipv4
Interface = tun0
Este es el archivo de configuración principal para nuestra VPN. Luego corremos:

1. su -
2. touch /etc/tinc/myvpn/hosts/server
3. nano /etc/tinc/myvpn/hosts/server

Y en el archivo que saldrá ponemos:

Address = IP_Pública
Subnet = 10.0.0.1/32
Donde IP_Pública es igual a la IP de tu servidor Tinc accesible globalmente a través de internet. Recuerda que para que las conexiones VPN sean posibles, el servidor en cuestión deberá tener abierto el puerto 655/tcp en el firewall.

Ahora necesitamos generar las claves de encriptación, esto se hace con el siguiente comando:

su -c 'tincd -n myvpn -K4096'

Recuerda aceptar las opciones por defecto en los prompts que te presente este comando presionando ENTER.

Ahora generaremos los scripts de start/stop para el daemon de tinc, esto se hace con:

1. su -
2. touch /etc/tinc/myvpn/tinc-up
3. touch /etc/tinc/myvpn/tinc-down

y después:

nano /etc/tinc/myvpn/tinc-up

Que lleva el siguiente contenido:

#!/bin/sh
ifconfig $INTERFACE 10.0.0.1 netmask 255.255.255.0
Por otro lado:

nano /etc/tinc/myvpn/tinc-down

Lleva:

#!/bin/sh
ifconfig $INTERFACE down
Ambos scripts deben volverse ejecutables, cosa que lograremos con:

su -
chmod 755 /etc/tinc/myvpn/tinc-*

Y con eso hemos terminado la configuración dentro del servidor.

2) Los clientes

NOTA: Este proceso se debe repetir una vez en cada cliente que quieras agregar a la VPN, incrementando las IP's privadas según se vayan añadiendo clientes.

Para configurar los clientes la cosa es similar:

1. su -
2. mkdir -p /etc/tinc/myvpn/hosts
3. touch /etc/tinc/myvpn/tinc.conf
4. nano /etc/tinc/myvpn/tinc.conf

Pero el archivo de configuración se ve así:

Name = client
AddressFamily = ipv4
Interface = tun0
ConnectTo = server
Luego debemos configurar la IP privada de cada cliente en el archivo adecuado para ello:

1. su -
2. nano /etc/tinc/myvpn/hosts/client

Cuyo contenido sería:

Subnet = 10.0.0.2/32
...y 10.0.0.3/32, 10.0.0.4/32 etc según vayamos agregando clientes a la red...

Generamos las respectivas claves de encriptación y scripts de start/stop con:

1. su -
2. tincd -n myvpn -K4096
3. touch /etc/tinc/myvpn/tinc-up && nano /etc/tinc/myvpn/tinc-up
4. touch /etc/tinc/myvpn/tinc-down && nano /etc/tinc/myvpn/tinc-down

Agregando en los scripts (según corresponda la IP privada del cliente en cuestión):

tinc-up

ifconfig $INTERFACE 10.0.0.2 netmask 255.255.255.0

tinc-down

ifconfig $INTERFACE down

Los hacemos ejecutables:

sudo chmod 755 /etc/tinc/myvpn/tinc-*

Y hemos terminado.

Inicializando la VPN

Ahora tenemos que copiar las claves públicas de c/u de las máquinas en todas las demás; Para que se entienda mejor, todos los nodos dentro de la VPN deben tener una copia de todas las claves públicas de c/u de ellos dentro de la carpeta /etc/tinc/myvpn/hosts/ Esto quiere decir que en el caso de este ejemplo la carpeta en cuestión acabaría con las claves copiadas de esta manera según corresponda:

Nodo 1 & Nodo 2:

/etc/tinc/myvpn/hosts/
  server
  client
La clave de cada máquina es el archivo generado dentro de esa misma carpeta (en esa máquina) con el nombre de la máquina en cuestión (la de client aquí se llamaría client y la de server se llamaría server obviamente).

Una vez copiadas las claves como se debe (puedes hacerlo a mano, por SFTP o SCP) tendremos que ajustar el /etc/hosts de cada nodo, de manera que "se vean" los unos con los otros. acá un ejemplo:


Luego, tienes que inicializar la red (primero en el servidor) con el comando:

su -c 'tincd -n myvpn'

y luego en los clientes con esa misma orden. Para hacer que la red arranque al inicio del sistema puedes poner el comando

tincd -n myvpn

dentro de tu rc.local por ejemplo. Cabe destacar que se puede verificar la correcta inicialización de la VPN en cada uno de los nodos con el comando:

ifconfig

mismo que nos deberá devolver una lista de interfaces de red donde se deberá encontrar tun0,señal de que nuestra VPN está corriendo dentro de ese nodo.

Es mi marrón y nadie me lo va a quitar

Jose Salgado - Mar, 06/03/2014 - 17:05
Es mi marron y nadie me lo va a quitar

Hace ya mucho tiempo me leí Criptonomicón, un libro de Neal Stephenson y en sus páginas aparece un persona del cual todavía me acuerdo: el dentista que opera al personaje de sus muelas del juicio. La verdad que no deja de ser curioso que de toda la obra, de todos las tramas, me acuerde especialmente de este individuo, y la razón es sencilla: es un profesional.

En su libro, Neal nos presenta a un dentista al que se le encarga un trabajo, y en vez de empezar a dar rodeos, a plantear quizás, puedes y dependes, sopesa el encargo -extraerle las muelas del juicio a Randy- y ha de decidir entre si y no. No externaliza miedos, ni dudas, ni nada en absoluto. Acepta el encargo y lo ejecuta sin errores, distracciones y sin problemas adicionales.

Cada vez menos se ven este tipo de profesionales, personas a los que encargas un trabajo, lo aceptan con las condiciones pactadas y lo entregan a la fecha determinada sin errores y sin excusas. Nos encontramos en un mundo cambiante, difuso, y nos refugiamos muchas veces en muchos peros y condicionantes cuando aceptamos un trabajo. No vamos a negar que en más ocasiones de las que me gustaría enumerar, nos piden proyectos que empiezan siendo una simple página web y sino se ponen límites, terminan siendo un plagio de Amazon con todas sus funcionalidades.

Me gustan cada vez más las personas que a pesar de poder ser duras negociando, cuando te dicen que si, es que van a cumplir. Esas personas en las que puedes confiar porque se van a atener al plan y van a conseguir los resultados deseados sin culpar al tiempo, a las circunstancias o a que al perro de San Roque ya no tiene rabo.

Película: The Meaning of Life

Esto es un resumen del artículo Es mi marrón y nadie me lo va a quitar escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Cosas a tener en cuenta a la hora de comprar una tarjeta SD

eliasbrasa - Mar, 06/03/2014 - 11:05

Las tarjetas de memoria las utilizamos en muchos dispositivos: cámaras digitales, reproductores de música, móviles, tablets, etc. Pero no todas las tarjetas SD son iguales ni están creadas para el mismo fin. Cada equipo necesita un tipo de tarjeta y a la hora de comprar una tarjeta SD tendremos que tener en cuenta su velocidad, tamaño y capacidad. Veamos cada característica por separado:

Montón tarjetas SD de 32GB

Velocidad

A pesar de lo que pudiésemos pensar, no todas las tarjetas de memoria trabajan a la misma velocidad, si estás grabando un vídeo con mucha resolución directamente en la memoria SD o si tomas fotografías en secuencia con una cámara réflex digital utilizando formato RAW, necesitarás una tarjeta de memoria con más velocidad que si estás tomando esas fotos en JPG con tu compacta.

Los fabricantes utilizan “Clases de Velocidad” que si bien no están estandarizadas, sí que te permiten hacerte a una idea. Estas velocidades son 10, 6, 4 y 2, de la más rápida a la más lenta. En términos de grabación de vídeo, utilizaremos la velocidad 2 para unas grabaciones estándar, 4 y 6 para vídeos de alta definición y 10 para  grabaciones de vídeo a “full HD”.

Además de estas velocidades existen dos tipos más que son más rápidas aún y que están diseñadas para uso profesional, son las UHS (Ultra High Speed) que están numeradas en 3 y 1, de más rápida a más lenta.

Para identificarlas os dejo sus logos ordenados de más lenta a más rápida:

Tipos de velocidad tarjetas SD

Lo normal es que con las velocidades 4 y 6 estemos plenamente satisfechos, pero todo depende del uso que le des a tu dispositivo. La velocidad 2 se adaptará a ti si tienes un dispositivo que no pida mucha velocidad de transmisión de datos, pero tampoco es malo que tratemos de evitarlas.

NOTA: Si la tarjeta que tienes entre las manos no tiene ningún símbolo, muy probablemente haya sido construida antes de que se implantara este método de medición, con lo que seguramente sea más lenta que una tarjte del tipo 2.

Tamaño físico

Hay que tener en cuenta que existen en el mercado diferentes tamaños de tarjetas (físicamente hablando) en concreto las más usuales son las SD estándar, las miniSD y las microSD. Cada tipo de tarjeta tendrá un tipo de lector, así que procura no equivocarte al comprarlas (lo mejor es llevar el dispositivo al sitio donde la compremos y asegurarnos que funciona)

También hay que tener en cuenta que hay adaptadores que te transforman una microSD en una SD estándar o una microSD en una miniSD o una miniSD en una SD estándar.

Os dejo una imagen que os permite comparar los tres formatos de un solo vistazo:

SD_Cards

Capacidad

El tamaño interno de una tarjeta de memoria es quizá uno de los aspectos más conocidos a la hora de comprar una tarjeta de memoria, eso sí, hay que tener en cuenta cual es el tamaño máximo que soporta nuestro dispositivo, más que nada porque si excede este tamaño no reconocerá la tarjeta y, además, hay tres tipos de memoria en las tarjetas SD: el SDSC, SDHC y SDXC. El primero es el más antiguo y sus tarjetas no exceden de 4GB (de hecho son raras las que son más grandes de 2GB), las SDHC son más modernas y tienen capacidad de entre 2GB y 32GB y las más modernas son las SDXC que tienen tamaños de entre 32GB y 2TB.

Como digo todo depende de tu dispositivo y de los tamaños y tipos de tarjeta que soporte, seguramente puedas consultarlos en sus especificaciones técnicas, pero si no tienes el manual, busca por Internet y seguro que en algún sitio aparece (normalmente en la página web del fabricante).

Si te haces un lío con los tamaños puedes consultar qué significa eso de GB y TB en Wikipedia.

Fuente: HowTo Geek, Wikipedia.


Introducing the new Fedora Project Leader, and some parting thoughts.

Rbergeron - Mar, 06/03/2014 - 08:16

“I can resist everything except temptation.”  – Oscar Wilde

Recently, I announced my intentions to move onwards from the Fedora Project Leader position. Today, I’d like to share with the Fedora community, and the wider world, a few parting thoughts, and announce the name of the new FPL.

As many of you are probably aware, the FPL is employed by Red Hat, and the process of selecting an FPL is one that involves consulting with many folks both internal to Red Hat, as well as external, including consulting the Fedora Project Board. When I was approached by my former boss, Tim, as well as Jared Smith, our previous FPL, about the opportunity, there wasn’t a moment of hesitation before saying yes. It truly is an amazing opportunity to influence the Fedora Project community and the Fedora distribution, and more broadly, the pace of innovation in the larger universe of open source. I knew that the job was daunting, even all-consuming at times, and knew that many challenges would lie ahead, both for myself and the wider community.  But I also saw – and continue to see – tremendous potential, and had a million ideas already swirling in my head; while I certainly had the option to stay in my previous Program Manager role, I couldn’t possibly say no to the opportunity.

Of course, leadership doesn’t simply happen by being appointed to a position; one truly has to lead by example, by getting things done, and most importantly, by enabling and encouraging others to get things done, so that new leadership can continue to grow and flourish. One of the earliest questions I got after taking on the position was posed to me by Greg DeKoenigsberg, whom I now join in the “Former FPL Club”. And the question was this: “So. Who is the next FPL?”

While I really had no answer at the time — after discussion, it dawned on me that one of the most important parts of my job was to ensure resilience in our community; to ensure that we were nurturing new folks, so that when the day came and we were ready to move on to new things, either inside or outside of Fedora, there would be people ready and willing to step up to the task. Doing this is even discussed in The Open Source Way handbook, in the “Turn over project leaders regularly” section; the most poignant line stating, “There is no job in the world that cannot gain from a fresh mind and perspective.”

***

“Out of clutter, find simplicity.
From discord, find harmony.
In the middle of difficulty lies opportunity.”  – Albert Einstein

The Fedora Project is filled with opportunity; both for individuals to make a difference in a community, and for a community to make a difference in the world. Our embrace of open source principles, commitment to driving forward technology, and belief in our own Foundations keep the Fedora community engaged, enthusiastic, and perpetually moving forward.

The ability to bring people together, to unify ideas, to break down barriers, to find elegant and simple solutions to seemingly difficult problems, are just a few of the traits that a Fedora Project Leader can bring to the table to help guide the community forward. And I couldn’t be happier in announcing that Matthew Miller will be taking on the Fedora Project Leader role, as he has demonstrated over the past months and years his ability to gather the community around the Fedora.next initiatives, both from a technological and social standpoint.

Of course, Matthew is no newcomer to the Fedora Project, having been around since the *LITERAL DAWN OF FEDORA TIME* — he was an early contributor to the Fedora Legacy project, and helped to organize early FUDCons in his area of the world, at Boston University. Since joining Red Hat in 2012, he’s been responsible for the Cloud efforts in Fedora, and as the previous wrangler for that team, I was thrilled when he came on board and was willing and able to start driving forward some of the initiatives and wishlist items that team was working on. What started out small has since grown into a vision for the future, and I’m confident in Matthew’s ability to lead the Fedora Project forward into its next 10 years of innovative thinking.

And to you, lovely readers, and contributors to the Fedora Project Community: My heartfelt thanks goes out to you for your years of support, friendship, patience, and well-wishes as I move onwards; I have truly relished (ONE LAST PUN) my time as Fedora Project Leader.  I hope that you’ll all join me in congratulating Matthew on his new role, and I’m sure that his enthusiasm and fresh perspective will be of immeasurable value as Fedora moves into the future.


Lupus est homo homini, non homo, quom qualis sit non novit

Jose Salgado - Lun, 06/02/2014 - 17:05
Lupus est homo homini

No vamos a recuperar la fantástica lección de latín de la Vida de Brian, así que vamos a colocar la traducción al castellano de la famosa frase y procederemos con la idea fundamental del post de hoy:

Lobo es el hombre para el hombre, y no hombre, cuando desconoce quién es el otro.

No voy a negar que suena un poco enrevesado, pero a pesar de ello, es un concepto que se ha referenciado en la historia de la humanidad para explicar sus miserias y sus paseos por el lado oscuro. Quizás muchos la recordéis por la versión breve: Homo homini lupus, que vendría a decirnos que el hombre es un lobo para el hombre.

En el contexto empresarial, esta frase es una verdad todavía más hiriente. Cuando los mercados se cuentan por millones de usuarios, la competencia y los proveedores no son tratados como accesorios, está claro que dependemos mucho de nuestra propia escala de valores para no deslizarnos por una pendiente muy peligrosa. Es más fácil calcular en una hoja excel el número de despidos, el aumento de ventas o el recorte en proveedores, que bajar y comunicarlo cara a cara.

Tenemos que tener muy claros cuáles son nuestros valores, cuáles son nuestros principios y saber defenderlos. Siempre existirá un grupo de empresas, personas o cantamañanas que intentarán desacreditar lo que eres y lo que has construido, usaran tácticas de dudosa ética o estrategias que harían sonrojar cualquier gabinete de comunicación de un partido político. A veces lo harán por pura envidia, otras tantas por una simple eliminación de competencia – hay más mercado disponible – y la mayoría de las veces, es un triste reflejo de su propia ineptitud.

Creo que por eso es muy importante dar un paso adelante y exponer tus logros, tus metas, tus proyecto. Cuanto antes te enfrentes con la realidad, con el mercado, con las críticas, antes aprenderás a defenderte, a corregir los fallos -que los tendrás – y lo más importante, te empezarás conocer.

Una vez estés preparado, tendrás un arsenal para rebatir las críticas y los ataques. Será el momento de minar a la competencia, ya sea real o potencial. Es aquí donde saber cuales son los límites, las fronteras que no has de cruzar, te convierte en una buena persona o te has convertido en una pieza más de un engranaje que no distingue nada más que una cuenta de resultados.

Comprendo que es complicado resistirte a la tentación de eliminar a la competencia, yo soy el primero que desea borrarla del mapa. La pregunta es, ¿como piensas hacerlo?. Lo puedes hacer en buena lid, compitiendo en el mercado, o te puedes dedicar a socavar su credibilidad, cortarle acceso a productos, robarle empleados, o simplemente, sacar el talonario y una vez la tienes fichada, desmantelarla – esto es lo que paso con Tweetdeck y algunos más que ahora no viene a cuento mentar- Es posible que el mercado y los clientes olviden este tipo de estrategias, y seguro que lo harán, pero mi miedo es saber si la persona que empezó con un sueño, ha acabado siendo un creador de pesadillas.

Se fuerte y se fiel a ti mismo. No dejes que las normas que te imponen unos accionistas que no saben como se llama la secretaria, que no le importa si a María de RRHH odie los guisantes, o que a Paco, el proveedor de material, haya pasado unos meses duros porque su madre estaba enferma. No, a ellos no les importa porque no los conocen, pero tú si. Y tú eres el que ha de marcar la diferencia.

Película: Bullets Over Broadway

Esto es un resumen del artículo Lupus est homo homini, non homo, quom qualis sit non novit escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Where and how to change any Alfresco related port

Tony de la Fuente - Lun, 06/02/2014 - 11:03
Due to a conversation in Twitter with @binduwavell I haven’t found a single place where to find how to change any port related to all services that Alfresco runs. So, I have decided to write a blog post about it with some notes from Rich McKnight. Here you go a comprehensive list of all ports and […]

Configurar una IP virtual en Linux

Xenode - Lun, 06/02/2014 - 04:28

Un término que confunde bastante a los primerizos en configuración de redes es el de IP Virtual. Las IP's virtuales generalmente se usan cuando hablamos de clústers, pero también tienen otros usos ya que básicamente son IP's estáticas coexistiendo dentro de una red DHCP.

¿Que qué?

Veamos un caso de uso para entender mejor:

Generalmente las conexiones a Internet residenciales (no enfocadas a servidores) vienen configuradas con routers que hacen a la vez de servidor DHCP, asignando una IP nueva para cada máquina que se conecta a la red automáticamente. Estas IP's asignables tienen un rango configurable y éste limita la cantidad de máquinas/clientes que se pueden conectar a una red determinada, generalmente se permiten alrededor de 99 máquinas (más el gateway, es decir nuestro módem/router) por defecto en las configuraciones DHCP tradicionales.

Una IP virtual es una IP que sale de ese rango delimitado y que sin embargo, se usa para conectar una máquina/cliente determinad@ a la red en cuestión. Es especialmente útil por ejemplo cuando se montan servidores dentro de una red DHCP o bien, si por alguna razón necesitas una IP interna estática y tu módem/router no te la provee.

¿Cómo se obtiene?

Sencillo, sólo necesitas saber 3 cosas:

  1. La puerta de enlace predeterminada para tu red
  2. La máscara de subred predeterminada para los clientes
  3. El rango DHCP actual de tu módem/router

Obtener estos datos es sencillo: estando conectados en algún cliente de la red, en consola corremos:

route

y ese comando nos dará un output como el siguiente:


Donde:

  1. Es la puerta de enlace
  2. Es la máscara de subred

La puerta de enlace no es más que la IP donde empieza el rango DHCP de la red, y generalmente es la del módem/router; Acceder a esta IP desde tu navegador (desde algún cliente conectado a la red en cuestión) te hará entrar a la zona de administración de tu módem/router y es ahí donde encontraremos el dato que nos falta (el rango DHCP). Si nunca antes has cambiado los datos del login de tu módem (que deberías hacerlo) y no te sabes los predeterminados, acá tienes una web donde podrás encontrarlos. Accedemos a la interfaz de administración y según el caso será diferente la ubicación de lo que estamos buscando, pero ten por seguro que siempre se hallará en el apartado de LAN > DHCP Server/Settings:


En mi caso estoy usando como ejemplo el módem de mi red doméstica (Motorola SGB900) y aunque no tiene una manera muy intuitiva de decirlo, básicamente esa configuración dice que mientras la IP 192.168.0.1 (mi puerta de enlace) le pertenece al módem, a partir de la IP 192.168.0.2 se encontrarán las IP's asignables y se podrán asignar un total de 250 IP's diferentes en la red por medio de DHCP. En total, cualquier red normal es capaz de asignar sólo 255 direcciones (contando la del módem/router) vía DHCP y/o virtualmente, eso quiere decir que aquí yo tendría libres para asignar hasta 4 IP's virtuales a menos que decrementara el número de clientes admitidos por defecto dentro del rango DHCP para permitirme añadir más clientes estáticos.

Cabe destacar que una IP virtual debe estar formateada igual que las usadas por el servidor DHCP pero su número incremental debe cumplir con las siguientes reglas:

  • No puede ser el del Gateway
  • No puede ser menor a 1 o mayor a 255
  • No puede estar dentro del rango DHCP

Entonces, (en el caso de mi ejemplo) las IP's virtuales válidas para asignar empezarían en 192.168.0.251 y terminarían en 192.168.0.255 respectivamente ¿se entiende? Continuemos:

Configurando tu IP virtual

Una vez que sabemos qué direcciones podemos utilizar como IP's virtuales en nuestra red, basta con configurar una nueva conexión de red en nuestro sistema linux y pasarle el atributo Manual al momento de crearla, para entrar los datos a mano:


Nótese que sólo tenemos que manipular los settings de IPv4 e IPv6 según corresponda, no tenemos que mover nada en otras pestañas o sub-ventanas (Bueno, en GNOME 3 esto se configura como una VLAN y requiere el nombre de la VLAN también, mismo que se añade en la pestaña de esa categoría). También nótese que los únicos datos que metí fueron:


  • Mi IP Virtual
  • La máscara de Subred
  • La puerta de enlace
  • Los DNS de Google


Se pueden usar los DNS del ISP (u otros) si se desea en nuestro setup... Una vez configurada, podremos conectarnos a nuestra "red virtual" y utilizar entonces la IP estática asignada.

CEL Working en el CEL Day

Jose Salgado - Dom, 06/01/2014 - 17:05
CEL Working y su CEL Day

Este sábado, gracias a Imma Pulido, me apunté al CEL Day. Un evento de CEL Working donde según sus propias palabras, la idea era crear sinergías, detectar necesidades en la sociedad, hibridar productos y servicios y lo más importante, disfrutar entre amigos.

El caso es que al final nos presentamos una lista larga de personas, algunas pertenecían a CEL Working, otras eran colaboradores y otros eran simplemente personas que querían ver de que iba todo esto. La lista no exhaustiva porque no me apunté el nombre de todos era la siguiente: Engidia, QPertin, CEL Working, Aura Pérez, Raúl Gasa, Moisés Castell, Gloria Ayuso, Immaculada Pulido, Román Rodríguez, Esteban Jacobo, Juanmi Muñoz, Xavier Suñe, Ramon Sangüesa y la participación de Francesc Font para presentarnos Nubelo.

Esta vez, y sin que sirva de precedente, empezaré como suelo empezar todo lo que caen en mis manos, por el final. Tengo que reconocer que me lo pasé realmente bien, vi proyectos que tenían un gran potencial -aunque les falte darles una pátina de negocios- e incluso, cuando me toco exponer el proyecto en el que estamos liados Pol y yo, me sentí cómodo y entre amigos. Fue una buena inversión el pasar el sábado por la mañana rodeado de gente interesante.

Sobre lo sustancial del CEL Day, básicamente refuerza mi idea del concepto de núcleos de trabajo independientes e interdependientes. La fuerza de la unión que puede otorgar con contar con expertos en ámbitos que se te escapan, el tener al alcance de tu red profesional una persona que puede no solo solucionarte un problema, sino que puede coger una idea que ya hayas desarrollado y darle una vuelta de tuerca para lanzar un producto totalmente nuevo. Es todo un nuevo mundo de oportunidades que se está abriendo delante de nuestros ojos.

Es cierto que queda mucho camino por recorrer, para ellos, para los otros e incluso para mi mismo. Queda desarrollar estructuras de confianza que permitan que la comunicación fluya de una forma más dinámica, que las estructuras puedan guiar el desarrollo, y que la utilidad de ciertos proyectos, necesitan de forma imperante un análisis serio de costes/beneficios, porque nos guste o no, toda empresa necesita tener ingresos para sobrevivir.

En resumen, es un proyecto interesante y espero poder seguirlo de cerca, de hecho, he quedado en intercambiar una idea que en su momento no supimos desarrollar para ver si ellos le pueden dar una vuelta y encontrarle la rentabilidad.

Película: Excalibur

Esto es un resumen del artículo CEL Working en el CEL Day escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Vulnerabilidades en Samba

E-ais - Dom, 06/01/2014 - 17:05
Se han confirmado dos vulnerabilidades en Samba, que podrían permitir a un atacante obtener información sensible o  provocar condiciones de denegación de servicio.




Samba es un software gratuito que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet. Está soportado por una gran variedad de sistemas operativos, como Linux, openVMS y OS/2. Esta basado en los protocolos SMB (Server Message Block) y CIFS (Common Internet File System).

El primero de los problemas (con CVE-2014-0178) podría permitir a un atacante remoto autenticado obtener partes de la memoria del sistema sin inicializar mediante el envío de peticiones FSCTL_GET_SHADOW_COPY_DATA o FSCTL_SRV_ENUMERATE_SNAPSHOTS especialmente diseñadas. Afecta a sistemas Samba versiones 3.6.6 a 4.1.7 con el módulo shadow-copy VFS activado.

Por otra parte, con CVE-2014-0239, las versiones de Samba 4.0 (y superiores) tienen un fallo en el tratamiento del protocolo DNS en el servidor DNS interno. Al procesar la petición el servidor no comprueba la bandera "reply" de la cabecera DNS. Esto podría permitir a un atacante enviar un paquete de respuesta modificado para provocar que el servidor responda. Esto ocasiona una condición de denegación de servicio a través de un bucle de respuestas entre dos servidores vulnerables.

Se han publicado parches para solucionar estas vulnerabilidades en
Se publicarán las versiones 4.0.18 y 4.1.8 que incluirán las soluciones para estos problemas.

Más información:

Uninitialized memory exposure

Potential DOS in Samba internal DNS server
http://www.samba.org/samba/security/CVE-2014-0239

Con información de Twitter: @aropero


TADIS: el sistema online de información para el taller

E-ais - Dom, 06/01/2014 - 16:55
El mercado del aftermarket necesita cada vez más información técnica y de apoyo para sus profesionales. Para ayudar a la formación de sus clientes, Tenneco lanza un sistema de información digital, de acceso rápido y sencillo, que está disponible de forma gratuitapara talleres, profesionales del recambio, formadores de escuelas técnicas, estudiantes o consumidores. 


TADIS (Technician's Advanced Digital Information System) está disponible en inglés y se puede acceder a través del logotipo 4T de la web de Monroe, aunque los responsables de Tenneco anuncian que la versión española, junto con el resto de idiomas, podrá consultarse durante la segunda mitad del año. Gracias a su facilidad de manejo, TADIS permite al usuario profundizar para cualquier tema disponible en sólo tres clics del ratón. Con una arquitectura multi-plataforma, compatible con PCs, portátiles, tablets y dispositivos móviles, TADIS ofrece información técnica diseñada para varios niveles de usuarios, desde profesionales de talleres altamente especializados a propietarios particulares de vehículos. Constuida con la última tecnología multimedia, el contenido incluye datos técnicos, módulos de aprendizaje interactivos, más de 125 vídeos técnicos, consejos de diagnóstico e instalación, instrucciones sobre el uso de herramientas y equipos de diagnosis, información sobre las gamas de producto Monroe y Walker de Tenneco, y catálogos electrónicos, entre otros. Cabe destacar que TADIS cuenta con más de 16.000 enlaces a fotos técnicas, animaciones 3D, esquemas de sistemas, diapositivas, artículos de diagnóstico y otros recursos de igual valor. El sistema se actualiza de forma continua para estar al día de las últimas tecnologías de la industria del automóvil. “No hay otro recurso a esta escala disponible en el mercado de la posventa”, aseguran desde Tenneco. Al eliminar las barreras a la información técnica, desde la compañía buscan ayudar a sus clientes para que aumenten su capacidad de diagnóstico y reparación, con el fin de mejorar la productividad de sus negocios y, sobre todo, para realizar las reparaciones de alta calidad en prácticamente cualquier modelo de vehículo.

Con información de posventa.com

V Olimpíada Venezolana de Informática 2014 (de Video)

E-ais - Dom, 06/01/2014 - 07:28

La V Olimpiada Venezolana de Informática (OVI) se realizará del 03 al 07 de Junio en el Colegio Universitario Francisco de Miranda, en Caracas, y tiene como objetivo impulsar el interés por el estudio de las Ciencias Informática, así como contribuir al desarrollo científico y tecnológico del país para construir una red de conocimiento y aprendizaje para la generación, transformación y apropiación social del conocimiento en el área de Informática al servicio de la Nación.

Los ganadores tendrán la opción de formar parte del talento de los centros de desarrollo de software. Estos nacen de un proyecto que adelanta el Gobierno Bolivariano, con la finalidad de dar respuesta a las necesidades en tecnologías de información del Estado, e impulso de empleo digno, productivo y formativo para jóvenes.

Micro Framework de desarrollo web Flask

Ernesto-ecrespo - Sáb, 05/31/2014 - 16:18

Flask es un microframework escrito en Python y basado en la especificación WSGI y el motor de plantillas Jinja2.

Su documentación la pueden encontrar en el siguiente enlace.

La instalación en distribuciones basadas en Debian se puede hacer por medio de apt:
#apt-get install python-flask python-flask-doc

También se puede realizar con pip:
#pip install flask

Ahora se creará un script (app.py) que diga hola mundo por medio de flask:
#Se importa flask de Flask

from flask import Flask

#Se crea la instancia de la aplicación app.

app = Flask(__name__)



#Se define el decorador route donde se da la ruta del directorio del servidor web.

@app.route('/')

#Se crea la función hola_mundo que retorna un string con contenido en html.

def hola_mundo():

    return "Hola Mundo <strong>desde Flask</strong>"





#Se define la ejecución de la aplicación.

if __name__ == '__main__':

    app.run()



Se ejecuta el script:
ernesto@heimdall:~/proyectos/tutorialflask$ python app.py 
 * Running on http://127.0.0.1:5000/

Ahora se abre el navegador con el url mostrado anteriormente, la consola muestra lo siguiente:
127.0.0.1 - - [31/May/2014 16:41:12] "GET / HTTP/1.1" 200 -
127.0.0.1 - - [31/May/2014 16:41:14] "GET /favicon.ico HTTP/1.1" 404 -

La página principal abre sin problema, luego devuelve un mensaje 404 que no logra encontrar un archivo favicon.iso (el cual no existe en realidad).

La siguiente imagen muestra la página desde chrome:



Sobre las Olimpiada Venezolana de Informática 2014

E-ais - Vie, 05/30/2014 - 21:38
La Olimpiada Venezolana de Informática impulsar el interés por el estudio de las Ciencias Informática con el fin de contribuir al desarrollo científico y tecnológico del país, construir una red de conocimiento y aprendizaje para la generación, transformación y apropiación social del conocimiento en el área de Informática al servicio de la Nación.




En particular la OVI busca , promover activamente la articulación y cooperación solidaria entre las instituciones de educación universitaria con programas en el área; la vinculación de la educación universitaria con los organismos del Estado, empresas y organizaciones sociales, en función de la pertinencia de la formación y la creación intelectual; la movilidad nacional de estudiantes, profesores y profesoras; la producción, distribución y uso compartido de recursos educativos; así como la formación avanzada de profesores, profesoras y otros profesionales, ayudar a la concreción de profesionales integrales promotores de la transformación social, mediante la apropiación, adecuación, creación e innovación de conocimientos científicos, tecnológicos y culturales, y la práctica de los valores de la solidaridad, la cooperación, la igualdad y la justicia, para la construcción de la nueva ciudadanía participativa y protagónica, Fomentar la cultura de la innovación para contribuir con la soberanía y seguridad tecnológica, Configurar valores y modelos de acción que promuevan la ciencia, tecnología e innovación, con pertinencia e integralidad, entendidas como producción colectiva comprometida con la inclusión y la preservación del ambiente y la vida en el planeta, Apoyar las políticas inherentes al Gobierno Electrónico, la Seguridad Informática y la promoción de productos digitales en distintos idiomas, para consolidar nuestra visión como país en el mundo, Desarrollar e implementar planes para la consolidación de la municipalización de la educación universitaria, como política necesaria para el logro de los objetivos del Plan de la Patria, hacia el desarrollo de mecanismos dirigidos a la construcción de centros de estudios como espacios abiertos de educación permanente, Vincular la formación y la creación intelectual a la producción de bienes y servicios, tales como: Soluciones Informáticas y componentes de software, bajo estándares de calidad, priorizando el uso del software libre (Resolución 3390); asesoría y consultoría en el área de Informática; diseño y producción de componentes de arquitectura del computador; instalación y ensamblaje de equipos en el área de computación; capacitación, soporte técnico a usuarios y equipos; diseño, implementación, mantenimiento y administración de bases de datos y redes, Contribuir a la generación de un sistema nacional de certificación, estándares y acreditación en el área de informática.

Universidades Participantes:

 Universidad Rómulo Gallegos  @UNERGweb representada por área de ingeniería de Sistemas @UNERG_AIS 
Universidad Lisandro Alvarado UCLA
UNEFA entre otras..

¿Dónde encontrarnos?

¿Cuáles son sus redes sociales?
Facebook:

Twitter:
https://twitter.com/ovi_2014

Pantallas táctiles en Linux con KDE

Skatox - Vie, 05/30/2014 - 16:24

Desde que salió Windows 8, un sistema operativo cuya interfaz está diseñada para funcionar con pantallas táctiles, la mayoría de las portátiles disponibles en el mercado vienen con una pantalla táctil integrada expandiendo las posibilidades de interactuar con las aplicaciones.

Cuando investigué el soporte en Linux me encontré con el proyecto Touchegg, una aplicación que detecta algunos gestos táctiles y luego envía al programa comandos o simula el presionado de teclas (brindando compatibilidad a aplicaciones existentes) para realizar acciones.  Para usarlo simplemente se instala el programa y se debe ejecutar en el arranque, luego si deseas configurarlo para cambiar algunas acciones o añadir soporte a otros programas, puedes hacerlo a través de un simple archivo de configuración XML ubicado en ~/.config/touchegg, si prefieres la interfaz gráfica debes usar Touchegg-gce.

Interfaz de configuración de Touchegg

Interfaz de configuración de Touchegg

La mejor manera de ver el funcionamiento del programa es a través de un vídeo con una demostración de como se puede controlar KDE utilizando gestos táctiles gracias a touchegg:

Si tienes una pantalla táctil o posibilidad de comprar un equipo con una, te recomiendo hacerlo, al principio no parece necesario pero algunos clics se hacen mas rápido tocando la pantalla que moviendo el mouse,  ademas los gestos te permiten hacer cosas mas rápidas que el ratón, pero probablemente no tan rápido como presionar una combinación de teclas. ¿Quién dijo que Linux no soportaba pantallas táctiles? ;)

Cambiar Gwenview por Dolphin como navegador de archivos por defecto en Firefox

eliasbrasa - Vie, 05/30/2014 - 10:01

Yo no sé el porqué, pero Firefox utiliza Gwenview como navegador de archivos por defecto en KDE en vez de utilizar Dolphin. El problema no es que sea sencillo de arreglar, pero me resulta curioso que sea tan engorroso…

Firefox

Iremos a la carpeta /usr/share/applications con Dolphin y haremos clic derecho en cualquier espacio en blanco que tengamos, y en el menú contextual iremos a ‘Acciones’–>’Abrir terminal aquí’.

Una vez abierto el terminal teclearemos sudo kate mimeinfo.cache

Editaremos la línea: inode/directory=kde4-gwenview.desktop;kde4-dolphin.desktop;

Por esta: inode/directory=kde4-dolphin.desktop;kde4-gwenview.desktop;

Tengo que decir que no sé el porqué, pero a la hora de abrir las carpetas usando Firefox, tarda mucho en cargar Dolphin, pero es preferible eso a que me cargue Gwenview. Lo que todavía no entiendo como puede estar dando este problema en una instalación por defecto cuando Firefox es ahora el navegador predeterminado del sistema.

Fuente: Mozilla Hispano.


Range of DeLonghi Toaster Ovens to Choose From

Fedora Uruguay - Vie, 05/30/2014 - 02:04

Delonghi has established itself as the market leader in toaster ovens by providing a range of extremely efficient convection toaster ovens to its customers. Families looking to know more about Delonghi toaster ovens and their popular models would find the information given below to be extremely useful. DeLonghi currently has three popular toaster oven models in the form of Digitally monitored and controlled Delonghi toaster oven, EO1270 oven and RO2058 6- Slice oven with Rotisserie.

Digitally controlled DeLonghi Toaster Oven
One of the main features of this digital toaster oven is its ability to cook food at a faster rate than the standard toaster ovens. This is mainly due to the work done by the in built fans that circulates hot air evenly across the surface area of the toaster oven. The large interior provides the opportunity to cook two 12-inch pizzas. The digital controls help in controlling the cooking program and also set the right temperature with a finger touch. The interiors also come with two tiers and enable the family members to cook an entrée and a side dish at the same time. Some of the cooking options available include baking, baking with convection, slow baking, broil and toast.

EO12760 Convection Stainless Steel Oven
This 6-slice toaster from DeLonghi provides unlimited capabilities in making a variety of baked food including English Muffins, Bread Toasts and Bagels. The slide out crumb tray provided as part of this toaster makes it extremely easy for the user to perform cleaning operations. Users can also select the required cooking program and temperature using an easy to use dial.

DeLonghi RO2058 oven with Rotisserie
In addition to having the typical DeLonghi toaster cooking programs such as slow bake, defrosting, broil and normal baking, this toaster comes with the additional capability of making rotisserie. Users can make use of the easy to access rotisserie spit for starting the preparation process. The interior is made out of non sticky material there by making the cleaning process an easy affair for the users.

The post Range of DeLonghi Toaster Ovens to Choose From appeared first on Fedora-uy Blog.

Monetizar es importante, pero no lo más importante

Jose Salgado - Jue, 05/29/2014 - 17:05
Monetizar es importante, pero no lo más importante

No vamos a negar las ventajas que aporta tener un cashflow saneado, disponer de un buen flujo de caja te hace la vida más fácil, se eliminan muchas tensiones, y las conversaciones en la máquina de cafe pasan de tener como centro a las presiones internas a hablar de la última película de moda. Como me dijo una vez una amiga, una empresa vive y muere por la caja.

Asumiendo la importancia que tiene el señor dinero en la vida de una empresa, no puede ser lo más importante. Si miramos la historia, en toda la historia han existido cientos de millones de empresas, muchas de ellas han desaparecido, otras tantas que ahora mismo son referentes desaparecerán. Si buscamos referentes empresariales con un gran historial, el primero que me viene a la cabeza es la Iglesia Católica. Estos llevan en el negocio más de dos siglos y todavía resisten como la religión más practicada sobre la faz de la tierra.

Es cierto que comparar religión con empresa puede parecer sacrílego, pero lo que me interesa es comparar la Iglesia con empresa, porque aquí si que hay muchas líneas comunes entre ambos. Ambos dos tienen necesidades económicas, ambos tienen clientes, ambos tienen productos, ambos venden un concepto, y ambos tienen competencia que quiere quitarle cuota de mercado.

Que es lo que tiene la iglesia católica que le ha hecho sobrevivir tanto tiempo. Un punto importante es que sabe recaudar e invertir para mantener y hacer crecer su estructura. Vale que ahora tiene menos poder visible que en la edad media, pero todavía sabe mover las manijas del poder para intentar adaptar legislaciones a sus intereses. Y esto si que han aprendido muchos, porque la cantidad de grupos de presión que revolotean los parlamentos cada vez es más grande.

Pero la realidad diría es que lo que venden es un sueño, una idea, un sentimiento. Hay orden en este caos, existe un padre que nos quiere y nos cuida, que existe un paraíso maravilloso donde todos daremos saltos de alegría nadando en la felicidad absoluta. Un ser superior que nos quiere tanto y que se preocupa tanto por nosotros, que incluso sacrificó a su propio hijo por salvarnos. No voy a negar que es un concepto que engancha, también es cierto que exclusivo de la iglesia católica. Si repasamos religiones a lo largo de la historia muchos conceptos y fechas que maneja la iglesia, han adaptados de otras religiones. Esto no le quita mérito, en todo caso, hay que darle el reconocimiento por saber reutilizar historias que han funcionado antes y adaptarlas a su mensaje.

No voy extenderme mucho más, porque cada cual tiene su sensibilidad, pero lo relevante es que no basta solamente con tener una buena salud financiera para sobrevivir, has de tener una idea con la que tus clientes se identifiquen. Y eso no es tan fácil como parece.

Película: The Sting

Esto es un resumen del artículo Monetizar es importante, pero no lo más importante escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

¿Por qué es importante publicar los hallazgos de sus tesis?

E-ais - Jue, 05/29/2014 - 10:00
Para muchos estudiantes, la idea de elaborar una tesis es fuente de ansiedad y se perfila como un reto considerable. Algunos estudiantes experimentan problemas en la redacción técnica y científica, y muchos no han tenido la oportunidad de redactar un texto científico con el debido rigor y formato. 




Antes de indicarles algunas de las razones por las cuales esperamos que ustedes publiquen los hallazgos de sus tesis, nos gustaría comunicarles que estos temores y dificultades son normales entre estudiantes de posgrado en todo el mundo. La buena noticia es que también son superables, y les podemos asegurar que si cada uno de ustedes se dedica a leer y escribir durante su tiempo en el pregrado o carrera Universitaria, tendrán las capacidades para publicar los resultados de sus tesis. 

Para la publicación exitosa de los hallazgos de sus tesis, es de suma importancia apartar el tiempo necesario desde el inicio de su investigación, ya que la publicación requiere un trabajo adicional más allá de la tesis. Entonces, parece válida la pregunta de esta sección, ¿Por qué es importante publicar los hallazgos de sus tesis? Aquí, les proporcionamos algunas razones importantes para contestarla.



  • Su trabajo de tesis es relevante no solo como requisito para obtener el grado de Ingeniero, Licenciado, según sea el caso. M.Sc., sino también por el contexto de desarrollo en el cual todos Uds. están realizando sus investigaciones. Por ende, ustedes deberían tener el deseo de compartir los hallazgos de sus trabajos con otros, ya sea las comunidades rurales donde han trabajado, los técnicos que acompañan esas comunidades, otros científicos y decisores de diferente índole. Muchos de estos actores no tendrán la oportunidad de leer sus tesis, pero sí leerán con mucho interés la síntesis de sus trabajos en forma de publicaciones científicas o en otros formatos, dependiendo de la audiencia.
  • Cada carrera Universitaria, programa de maestría y doctorado representa una fuerte inversión de recursos financieros y de tiempo, involucrando aportes de un número considerable de diversos actores. El trabajo de investigación y el desarrollo de la tesis exige un gran esfuerzo de su parte y de los miembros de su comité asesor (tutores). La publicación permite compartir los hallazgos principales de su investigación y el proceso de aprendizaje con una audiencia mayor, justificando así la inversión de recursos humanos y financieros.
  •  
  • El proceso de escribir uno o más artículos les serviría mucho en su formación como líder en el desarrollo  sostenible. Si Ud. vislumbra una carrera como investigador(a), es imprescindible contar con antecedentes en la investigación científica, para lo cual publicaciones pertinentes constituyen un requisito crucial y, al inicio de su carrera, una ventaja competitiva ante otros postulantes a puestos de investigación. Si usted desea realizar un programa de doctorado, es casi obligatorio publicar los resultados de su investigación de maestría.
  • Incluso si pretende una carrera sin vínculo directo a la investigación, por ejemplo en una organización (no) gubernamental o en el sector privado, su capacidad de analizar, sintetizar y concluir será altamente valorada en el mercado laboral. Las publicaciones científicas constituyen una evidencia clara para esta capacidad.
  • La gran mayoría de revistas reconocidas regional e internacionalmente cuentan con un sistema de revisión externa. Para Uds. como investigadores jóvenes es una gran oportunidad de someter sus resultados de trabajo a un grupo de profesionales experimentados cuya retroalimentación les ayudará crecer profesional y personalmente. Someterse a esta competencia sana y retadora, exige lo mejor de uno como profesional.
  • Una publicación científica aumenta su visibilidad ante actuales y futuros colegas y, de esta manera, es una forma eficaz para ser reconocido por su trabajo; al mismo tiempo es un excelente ejemplo para otros estudiantes en el Programa de Posgrado.
  • La organización y síntesis que requiere el proceso de elaboración de una publicación como un artículo técnico o científico, facilita y estimula su participación en foros, congresos, simposios, etc., ya que el esfuerzo de preparar las ponencias se reduce considerablemente si se tiene su trabajo en la forma de artículo.
  • El prestigio y reconocimiento internacional de nuestra institución, especialmente en círculos científico-académicos, depende en gran parte del número y de la calidad de publicaciones que genera. Este reflejo de calidad institucional se toma en cuenta en los procesos de acreditación, en la selección de instituciones para ser beneficiarios de nuevos programas de becas y para ganar un espacio en el “mapa” de instituciones de prestigio. Sus publicaciones de calidad serán un insumo directo para este propósito y permitirán el crecimiento continuo del Área Ingeniería de Sistema o la carrera Universitaria  que están estudiando actualmente  o posgrado, según sea el caso como su Alma Mater, con los beneficios correspondientes para sus futuros colegas y la región como tal.

No es la tecnología, eres tú

Jose Salgado - Mié, 05/28/2014 - 17:05
No es la tecnologia eres tu

El marketing es una cuestión de personas, de que piensa mi cliente de mi empresa, de mi producto, como lo compara con el resto, en resumen, una acumulación de percepciones que dado la imposibilidad de gestionar una a una, se han refugiado bajo el amoroso paraguas de la estadística.

Con la llegada de la tecnología, y sobretodo de Internet, somos capaces de conocer individualmente a nuestros potenciales clientes, clientes e incluso, a la suegra de cada uno de ellos. Pero seguíamos intentando refugiarnos bajo un nuevo paradigma estadístico, el Big Data. Aceptábamos que como teníamos más datos tendríamos más información.

Siguiendo por el mismo camino, cada vez reflexionábamos más sobre que plataformas usar, que plugins instalar, que estrategia SEO, que estrategia de marketing de contenidos, en definitiva, hablábamos de todo lo que no era importante y sobretodo, lo hacíamos con la gente que no era importante.

Me parece espeluznante ver como muchas empresas de marketing y de publicidad nos llenan la cabeza con jerga y palabras raras como Marketing Mix, Marketing One to One, Call to action, GPRS y demás palabras diseñadas con el único objetivo de que nos olvidemos de nuestro mejor amigo, el cliente.

A veces me siento como si predicara en el desierto, pero a pesar de que le veo muchas ventajas a esta soledad -te pones moreno que no veas, adelgazas una barbaridad y por la noche puedes ver la Vía Láctea- voy a repetirlo de nuevo: no es la tecnología, eres tú.

Nos perdemos con plataformas, productos, estratégias y nos olvidamos que lo fundamental, lo básico eres tu como empresa y tu cliente. El medio no es el mensaje ni de broma, el medio puede afectar al mensaje, pero ni mucho menos lo sustituye.

Con lo que te aconsejo que antes de ponerte a preguntar sobre que plataforma de blog uso, que estategia, que si hago de guest blogger en otros sitios, que si crear una lista, que si vas a dar premios, que crea la página en Facebook o cualquier otra idea que surta por ahí, lo primero de todo es saber quién eres tu, en que crees, que defiendes, que problemas solucionas. No te pases de listo porque esto no es tan fácil ni tan sencillo, has de trabajar mucho, reflexionar y una vez tengas el resultado, ser consecuente con quién eres. Con esta información, puedes ir a buscar a tus clientes y hacer el mismo proceso: conocerlo, invitarlo a hablar contigo, escucharle, tratarle como si tu mismo fueras el cliente.

Una vez sabes quién eres y quién es tu cliente, elabora tu mensaje, escoge el tono adecuado, las palabras, porque no por ser todos personas, somos todos iguales. Las personas son diferentes, únicas, irrepetibles, indispensables en cada uno de sus ámbitos. Se alguien para ellos, dales un mensaje, una idea, una ilusión.

Si has conseguido llegar hasta aquí, quizás sea entonces el momento de plantearte las herramientas tecnológicas a tu alcance, ni antes ni después. Porque internet es simplemente una comodity que nos ayuda a comunicarnos, pero sino sabemos que decir ni a quién decírselo, ¿para que queremos una línea de cien megas? Cuando el marketing se refugia en la tecnología te quedas sin tecnología y sin marketing.

Película: Weird Science

Esto es un resumen del artículo No es la tecnología, eres tú escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Un listado de 23 juegos retro

eliasbrasa - Mié, 05/28/2014 - 11:01

Esta mañana he visto en menéame un listado de 23 juegos retro que me ha encantado, son todos el flash, pero no hay problema para poder jugar con ellos (que recuerdos me ha traído alguno, lástima que no les pueda dedicar mucho tiempo ahora mismo)

Aquí tenéis el artículo donde están recogidos.


Páginas

Suscribirse a Fedora-es sindicador