Blog destinado a compartir información sobre educación, redes sociales y Tics. El uso de tecnología en la educacion y redes sociales es importante tanto para la comunicación, automatización de los procedimientos y para la difusión de los servicios o productos. En la educación las tics se han vuelto una herramienta de apoyo que deber ser usada correctamente. Espero que este blog aporte para el beneficio de todos ustedes. Son bienvenidos sus comentarios, sugerencias y aportes.
viernes, 9 de octubre de 2009
Ponencia sobre ASTERISK en la Universidad Nacional de Huancavelica
el tema que tratare es "Aplicaciones de Voz sobre IP con Asterisk".
El objetivo es poder mostrar tanto teorico como practico la importancia de ASTERISK y su importancia en el mundo de las telecomunicaciones.
Creo que sera una experiencia grata el poder llegar a estudiantes avidos de nuevos conocimientos que los impulse a desarrollar proyectos que mejoren su entorno.
En cuanto regrese o durante el congreso colgare las fotos que pueda ir tomando del evento.
Pueden ver el cronograma de las diversas ponencias en el siguiente enlace:
http://ixcoreis.com/linkscoreis/cronograma.php
saludos
Miguel
lunes, 24 de agosto de 2009
Pet shop boys en Lima 20 de Octubre
La banda inglesa Pet Shop Boys tocará en el Perú el martes 20 de octubre
13:09 | Lo confirmó el grupo de “Always on my mind” en su web. Las entradas saldrán a la venta el 1 de setiembre, se detalla. ¿El lugar? El Jockey Plaza.
Noticia recien aparecida en el comercio - Peru
Minimo toda la gente del colegio estara ahi....
Miguel
jueves, 20 de agosto de 2009
Nuevo equipo Conversor celular GSM Xibelis Lyric presentado por SUMTEC

Hola todos, la semana pasada se llevo a cabo la presentacion del nuevo equipo conversor celular GSM de la empresa YXWireless, el equipo se llama xibelis Lyric y es un equipo con 6 puertos fxs y 6 canales, se puede colocar 6 chips de diferentes proveedores de celulares en el Peru y el dial plan se puede configurar directamente en este equipo.
Las caracteristicas del equipo son:
- Ruteo interno para los tipos de llamadas a celulares segun el proveedor con el cual se trabaja.
- Se puede configurar el dial plan en el mismo equipo.
- Controla todas las llamadas realizadas por los usuarios, el informe se puede exportar a un archivo csv.
- La temporizacion de las llamadas es independiente para cada canal.
- Se configura y administra via web.
- Tiene un puerto ethernet para la administracion.

Una de las caracteristicas que me llamo la atencion es el tema del dial plan el cual puede ser administrado por el lyrics quitandole la responsabilidad a la PBX.
Lo que si espero con ansias es que para diciembre aparecera el nuevo equipo parecido en funciones al descrito ahora pero que contara con puertos que usen protocolo sip, esto hara que la conexion de la pbx al conversor se realize directamente por ip y ya no se tendra que tener una tarjeta con puertos fxo adicional instalada en la pbx.
Aqui les dejo algunas de las fotos de la presentacion del equipo y del curso de capacitacion, el evento de presentacion se llevo a cabo en el Atlantic City en la Av. Benavides y el curso en el local de sumtec.


saludos
Miguel
martes, 18 de agosto de 2009
Bloquear los equipos celulares robados para que no sean revendidos
Aqui les dejo la informacion propalada en el programa matutino de noticias del canal 13.
Marcar en su celular el siguiente codigo:
*#06#
Inmediatamente aparecera en sus pantallas un numero, el cual es el codigo de su equipo (numero unico) guardar este codigo en un lugar seguro.
Si roban su equipo llamar a su proveedor y pedir que bloqueen dicho numero.
Con esta accion se evita que su equipo sea reusado y revendido en el mercado negro.
Pero el problema es que asi como los proveedores pueden bloquear y desbloquear los equipos con estos numeros de serie, hay mafias fuera de los proveedores que tambien pueden hacerlo.
De todas maneras es una forma de ponersela mas dificil a las mafias que roban celulares.
saludos
Miguel
jueves, 28 de mayo de 2009
OSSTMM, Manual de la Metodología Abierta de Testeo de Seguridad
En primer lugar este post lo copie del siguiente sitio:
http://www.dragonjar.org/osstmm-manual-de-la-metodologia-abierta-de-testeo-de-seguridad.xhtmlAhora como mi blog tambien me sirve para recordar informacion importante que en algun momento puede ser eliminado, aqui esta la copia.......
Actualmente se encuentra en desarrollo la versión número 3 de este completo manual, el equipo desarrollador del proyecto ha hecho algunas presentaciones incluyendo videos sobre la nueva versión, igualmente se había publicado en el foro la versión 2.1 en idioma español. Pero muchos de nuestros usuarios pueden desconocer cual es la finalidad o contenido de este extenso manual de metodología.
Veamos:
El Manual de la Metodología Abierta de Comprobación de la Seguridad (OSSTMM, Open Source Security Testing Methodology Manual) es uno de los estándares profesionales más completos y comúnmente utilizados en Auditorías de Seguridad para revisar la Seguridad de los Sistemas desde Internet. Incluye un marco de trabajo que describe las fases que habría que realizar para la ejecución de la auditoría. Se ha logrado gracias a un consenso entre más de 150 expertos internacionales sobre el tema, que colaboran entre sí mediante Internet. Se encuentra en constante evolución y actualmente se compone de las siguientes fases:
Sección A -Seguridad de la Información
- Revisión de la Inteligencia Competitiva
- Revision de Privacidad
- Recolección de Documentos
Sección B - Seguridad de los Procesos
- Testeo de Solicitud
- Testeo de Sugerencia Dirigida
- Testeo de las Personas Confiables
Sección C - Seguridad en las tecnologías de Internet
- Logística y Controles
- Exploración de Red
- Identificación de los Servicios del Sistema
- Búsqueda de Información Competitiva
- Revisión de Privacidad
- Obtención de Documentos
- Búsqueda y Verificación de Vulnerabilidades
- Testeo de Aplicaciones de Internet
- Enrutamiento
- Testeo de Sistemas Confiados
- Testeo de Control de Acceso
- Testeo de Sistema de Detección de Intrusos
- Testeo de Medidas de Contingencia
- Descifrado de Contraseñas
- Testeo de Denegación de Servicios
- Evaluación de Políticas de Seguridad
Sección D - Seguridad en las Comunicaciones
- Testeo de PBX
- Testeo del Correo de Voz
- Revisión del FAX
- Testeo del Modem
Sección E - Seguridad Inalámbrica
- Verificación de Radiación Electromagnética (EMR)
- Verificación de Redes Inalámbricas [802.11]
- Verificación de Redes Bluetooth
- Verificación de Dispositivos de Entrada Inalámbricos
- Verificación de Dispositivos de Mano Inalámbricos
- Verificación de Comunicaciones sin Cable
- Verificación de Dispositivos de Vigilancia Inalámbricos
- Verificación de Dispositivos de Transacción Inalámbricos
- Verficación de RFID
- Verificación de Sistemas Infrarrojos
- Revisión de Privacidad
Sección F - Seguridad Física
- Revisión de Perímetro
- Revisión de monitoreo
- Evaluación de Controles de Acceso
- Revisión de Respuesta de Alarmas
- Revisión de Ubicación
- Revisión de Entorno
Más información OSSTMM
Descargar OSSTMM 2.1 en español
Mirror de descarga para Comunidad (password: www.dragonjar.org)
Otras fuentes de información recomendadas sobre OSSTMM:
Miguel
lunes, 11 de mayo de 2009
Seguridad Informatica, Gestion de Identidades en las organizaciones
El objetivo de toda implementacion de seguridad informatica es:
- Preservar la informacion inalterable.
- Mantener los servicios ininterrumpidos.
- Evitar la perdida de informacion.
La forma o complejidad de un sistema de informacion dependera del tipo de negocio que se tiene, importancia de la informacion almacenada y los tipos de servicios criticos que se entregan, los principios son los mismos pero la implementacion variara dependiendo de lo indicado mas el tema economico.
Por este motivo hay una gestion que se debe manejar de manera ordenada para evitar posibles amenazas a los sistemas TI.
"El sistema de gestion de identidades" IDM (Identity Managment), que en mi opinion es necesario implementar en las redes de las organizaciones debido al crecimiento de los servicios en TI que se ofrecen y al crecimiento en la cantidad y tipos de usuarios con diferentes funciones que hacen que tengan distintos niveles de permisos y accesos a los servicios TI contenidos en una serie de servidores con distintos sistemas operativos.
Un sistema de IDM cumple con los estandares de seguridad que se manejan tanto a nivel internacional como nacional, ya que se cumplen los siguientes estandares: ISO 27001, 27002, 27005, COBIT, ITIL y la norma tecnica peruana (NTP).
¿Que es un IDM?
Se denomina Identity Management (Administración de Identidades) a un sistema integrado de políticas y procesos organizacionales que pretende facilitar y controlar el acceso a los sistemas de información y a las instalaciones fisicas.
Representa una categoría de soluciones interrelacionadas que se utilizan para administrar autenticación de usuarios, derechos y restricciones de acceso, perfiles de cuentas, contraseñas y otros atributos necesarios para la administración de perfiles de usuario en una hipotética aplicación.
Un IDM es una gran bovedad de identidades donde se manejan:
- Datos de los usuarios.
- Politicas de contraseñas.
- Catalogo de roles.
Capacidades de un IDM
- Uso de estandares.
- Provisionamiento y des-provisionamiento de usuarios.
- Interconexion con varios sistemas operativos.
- Administracion de contraseñas.
- Manejo de roles
- Manejo de logs y eventos centralizados, con esto podemos saber que hizo un usuario en los diferentes servicios y servidores de la organizacion de manera centralizada.
BENEFICIOS de IDM
- Punto unico de administracion de la identidad de un usuario.
- Provisionamiento y des-provisionamiento de accesos.
- Aplicacion de politcas de contraseñas.
- Permite cumplir con controles de estandares de seguridad.
- Asignacion de accesos en base a roles.
Hay varios productos como los de Oracle, Novell, Sun, etc cuyo sistema de IDM es muy bueno....
en posteriores post analizaremos cada uno de estos productos...
saludos
Miguel
miércoles, 6 de mayo de 2009
Empezando con ITIL.. Gestion de incidencias..

Bueno despues de algunos meses de estudiar, llevar una certificacion en ITILv2 + bridge a v3, documentarse en la implementacion, conversar con gente que ya la implemento y tuvo exitos... pues empiezo a implementar ITIL de una manera ordenada (siguiendo las buenas practicas aprendidas), esta sera mi segunda experiencia implementando ITIL (o tratando) la primera vez el grupo de trabajo al cual pertenecia logramos hacer un programa en visual fox pro para el registro de incidencias, todo el grupo de soporte tecnico se puso las pilas, esto sucedio por el año 2000, empezamos a registrar las incidencias tanto para los usuarios internos como externos ya que yo trabajaba en una empresa proveedora de internet, al mes ya teniamos casi 300 incidencias reportadas, solucionadas y documentadas, pero el grupo se fue aburriendo por diversos motivos, entre ellos el tener que recibir la llamada telefonica, registrar el incidente y de no funcionar el soporte telefonico pues acercarse fisicamente o programar una visita tecnica, otra causa fue el no apoyo de la gerencia general quien no le vio lucro al trabajo organizado de esta manera, para el grupo de trabajo si nos ayudo muchisimo ya que se documentaron las incidencias y su solucion no teniendo que reinventar la polvora y resolviendo los casos mas rapidamente, ademas que llevamos un estricto control de los trabajos realizados y esto se podia cuantificar para obtener una metrica que pudiera indicar si el area era o no productiva, pero bueno fue pasando el tiempo y como es logico el personal se fue renovando, los nuevos no asimilaron la idea de la gestion de incidencias y al final se dejo de lado....que pena.. en fin esto sirve como experiencia.
Ahora ya empiezo algo nuevo, pero esta vez con un now how practico....
Para quienes empiezan a estudiar e implementar ITIL pues deben saber que realmente no se empieza por implementar el sistema de gestion de incidencias, sino con algo mucho mas laborioso y cansado que es crear un CMDB que no es sino un repositorio donde se almacenan todos los elementos de configuracion (CI) junto con sus datos, trazabilidad y relaciones.
En forma practica es tener un inventario del hardware, software, funciones, documentacion, todos estos son los bienes de TI para poder tener un control estricto sobre ellos.
Este nivel esta enmarcado dentro de lo que se conoce como gestion de configuracion el cual permitira:
- Especificar version, propiedad e informacion de status para los elementos de configuracion, existentes en la infraestructura de TI.
- Describir las relaciones entre CIs.
- Mantener historiales actualizados de los CIs.
- Controlar cambios sobre los CIs.
- Auditar la infraestructura de TI
Este trabajo de hacer el CMDB es cansado por que se tiene que inventariar todo, hasta la ultima tarjeta de video del ultimo servidor..... pero tiene sus recompensas ya que proporciona una base solida para la gestion de incidentes, gestion de problemas, gestion de cambios, gestion de release y todas las gestiones que se les ocurra.......
Bueno finalizando esta parte de la gestion de configuracion se resume que podremos contabilizar, monitorear y mantener actualizada la informacion de todos los bienes y configuraciones de TI de la organizacion.
Una vez que ya se tiene esta gestion avanzada se puede ir ya pensando en empezar la gestion de incidencias, pero alto ahi, no se lanzen a la piscina tan rapido......primero lo primero.... y es:
Crear su service desk que no es igual que un simple help desk...
deben entender que con ITIL tiene se tiene la concepcion de servicio como algo fundamental, los que trabajamos en las areas de TI no somos ya expertos que solucionan o implementan tecnologia, sino que proveemos de servicios a la organizacion para que esta pueda funcionar adecuadamente y lograr los objetivos del negocio, por lo tanto nos debemos enfocar en los procesos, acciones preventivas, integrarnos con la organizacion, tener la perspectiva del negocio y orientado al servicio.
Las areas de TI debe ser vistas ahora como:
- Un proveedor de servicios.
- Areas con un valor y no como un costo.
- Focalizadas en sus procesos y su gente.
- Areas que invierten en la gestion de servicios.
Esto se logra :
- Alineando los servicios de TI con las necesidades actuales y futuras del negocio y sus clientes.
- Mejorar la calidad de la entrega de servicios de TI.
- Reducir los costos de la provision de los servicios. (usar metricas para comprobarlo)
Los desafios de las TI:
- Crear nuevas oportunidades de negocio
- Esto debe ser alcanzado reduciendo el TCO.
Todo esto empieza por crear los procesos y documentarlos, un area de TI no brinda productos sino servicios.
A un usuario final le interesa realizar una llamada telefonica optima, no le interesa si tiene telefonia IP, analogica o digital.........
Bueno despues del rollo de servicios que hay que tenerlos claros y que las TI deben brindar, continuo... les indicaba que debian implementar un service desk que no solo resuelve problemas sino que brinda servicios, es decir preocuparse por restaurar inmediatamente el servicio para el usuario...debemos tener en cuenta que el service desk actua como punto central de contacto entre los usuarios y la gestion de servicio de TI,
en otro post tratare de explicar este tema del service desk a profundidad.
Bien ahora si despues de pasar por todo lo anteriormente explicado llegamos al punto de iniciar la implementacion de la gestion de incidencias cuyo objetivo primario es:
-Reestablecer la operacion normal del servicio lo mas rapido posible.
- Minimizar el impacto adverso en las operaciones del negocio.

Hay mucho que escribir, explicar y debatir en este punto y lo dejo para post posteriores, por ahora solo menciono que inicio esta gestion apoyandome en un software que a mi parecer es muy bueno, deben haber otros que no conozco y muchos otros mas completos que integran una serie de gestiones pero por el momento me ayuda bastante y es el programa basado en software libre llamado GLPI, lo instale en mi pc que tiene corriendo Linux con la distribucion mandriva one + apache como server web y mysql como SGBD, su interfaz web ayuda mucho , permite hacer seguimiento de las incidencias y permite al usuario final realizar su reporte de incidencia......
Para terminar les copio un resumen sobre la gestion de incidencias como parte del proceso de desarrollo de una empresa, no recuerdo de donde lo saque pero ayuda mucho a entender que es la gestion de incidencias, como funciona, que objetivos desea lograr y cual es el impacto en las organizaciones.
Miguel
----------------------------------------------------------------------------------------------
El registro de Incidencias Operacionales como parte del Sistema de Inteligencia Empresarial
En el presente trabajo se relacionan los principios para la elaboración de Sistema de Incidencias Operacionales destinado al registro de las fallas que ocurren durante el desarrollo del trabajo con vistas a su comunicación a las áreas involucradas, así como a los altos directivos de la empresa con vistas a la determinación de las causas que motivan su presencia con el objetivo de establecer acciones concretas que contribuyan a su erradicación.
En términos empresariales, la organización es, en esencia, un proceso de combinación de los medios e instrumentos: humanos, materiales, técnicos, informativos, lógicos y tecnológicos con vistas a lograr un objetivo: satisfacer una necesidad o brindar solución a un problema social.
Por tanto, la organización es un modelo del sistema de dirección construido sobre la base de los principios y técnicas del enfoque sistémico, cuyo campo de trabajo dentro de los sistemas socioeconómicos es muy amplio y debe estar regulado por los procedimientos correspondientes.
Unido a lo anterior, debe señalarse que el desarrollo de la actividad comercial internacional, constituye un reto para todas las entidades en las cuales la calidad de los productos y la atención sistemática al cliente tiene un papel preponderante, atendiendo a lo cual el registro y análisis de todas las situaciones ocurridas que afectan la operación comercial (incidencias), reviste una gran importancia para alcanzar la excelencia a partir de dos aspectos fundamentales:
a) Permiten determinar los elementos que revelan deficiencias desde el punto de vista organizacional.
b) Facilitan la detección de problemas, sobre los cuales, en múltiples ocasiones, es posible accionar durante el proceso, con lo cual se evitan reclamaciones, que además de su impacto económico, tienen asociada una pérdida de imagen, mucho más grave en el largo plazo.
Tomando en cuenta los aspectos antes señalados y la generalidad del tema abordado, que es aplicable a cualquier tipo de actividad empresarial, se acometió el presente trabajo, cuyo objetivo es facilitar y estandarizar el acceso de forma fiable a este tipo de información, con vistas a brindar elementos para al análisis y toma de decisión por parte del primer nivel de dirección, encaminados a perfeccionar el accionar de la empresa.
II.1 Ventajas
En términos prácticos, el empleo de un Sistema de Incidencias que abarque todas las actividades beneficia a toda la empresa, debido a que:
Permite determinar las fallas operacionales internas de la empresa y sus causas, para su posterior erradicación y con ello incrementar la eficiencia.
Contribuye a perfeccionar la elaboración de contratos, al negociar e incluir en éstos, de manera conveniente, aquellos aspectos que han sido causas de fallas en el pasado.
Facilita la elaboración del Plan de Negociación de la empresa con sus Proveedores, a partir de la caracterización de la aceptación de sus productos o servicios así como de la calidad de éstos a través del análisis de las reclamaciones y su impacto financiero en la empresa.
II.2 Principios para la elaboración
Los principios que garantizan la efectividad de un Sistema de Incidencias pueden resumirse como sigue:
Garantizar que la elaboración de la información primaria y su comunicación no constituyan un proceso engorroso para quienes deben hacerlo.
Adecuada selección de los canales de información, que incluye: personal encargado de comunicar la incidencia; medios para transmitirla que garanticen la autenticación de la fuente y lugar encargado de la recepción y consolidación de éstas.
Clara definición de las áreas de responsabilidades que se asocian a cada una de las incidencias consideradas en el sistema, tales como: Dpto. de operaciones; Dpto. de Contrataciones; Gerencia de Mercadeo; etc.
Contenido que debe recoger la incidencia, con lo cual se garantiza la uniformidad en todos los reportes y permite realizar evaluaciones de tipo estadístico, así como recuperar la información mediante consultas parametrizadas. Un aspecto de vital importancia para hacer cumplir este principio lo es elaborar una adecuada caracterización de los tipos de incidencias asociadas a la actividad de la empresa como pueden ser: Aduanales; aeroportuarias; marítimas; etc.
Garantizar la diseminación selectiva de la información, basada en el principio de compartir información con los funcionarios que deben conocerla.
Facilitar el control del costo de la no calidad.
El análisis de las incidencias debe ser sistemático y estar orientado hacia la identificación de causas que originan dificultades y la adopción de decisiones para erradicarlas, ya que un sistema que se instaura y los que deben incorporar información perciben que es inútil poco a poco se desentienden del mismo y posteriormente es muy difícil volver a ponerlo en funcionamiento adecuadamente.
II.3 Impacto
En el orden práctico, un Sistemas de Incidencias que cumpla con los Principios antes señalados, tiene como impacto a nivel empresarial los siguientes:
Los trabajadores perciben que su trabajo no sólo se controla en un ambiente de trabajo sistemático y planificado, sino que se supervisa, lo cual contribuye a un incremento de la disciplina a nivel de toda la organización.
Este mecanismo es una fuente de capacitación del personal, ya que los tipos de incidencias recogidos pueden utilizarse para entrenar al personal de nuevo ingreso en las buenas prácticas.
A través de la adopción de medidas para mejorar el desempeño, los empleados aprecian el compromiso de la Alta Gerencia con los resultados de la empresa, lo cual repercute en el sentido de pertenencia.
Como conclusión del presente trabajo se puede señalar que en él se recogen los aspectos fundamentales asociados a la concepción e impacto de un Sistemas de Incidencias, con lo cual se logra una mayor coherencia a nivel institucional y se facilita la detección de fallas, tanto en la estructura como en la organización de la entidad, al mismo tiempo que contribuye a promover una imagen de seriedad y tiende a facilitar el proceso de negociación y contratación de bienes y servicios.
saludos
Miguel
Gran Inauguracion de Oeschle en Huancayo
Huancayo 06 05 2009:
Ayer se inauguro con mucha expectativa la primera tienda de OESCHLE en su relanzamiento en el Peru, Huancayo tiene el orgullo de ser la primera ciudad en tener esta tienda por departamentos.
Los fuegos artificiales fueron muy vistosos, las colas de personas pugnando por ingresar al local eran inmensas.
Yo recien he ido hoy a comprar algo que necesitaba para la casa.....y me agrado mucho el local, es elegante, ordenado, amplio, las marcas de los articulos que se venden son buenas, en resumidas cuentas que bueno que una tienda asi abre sus puertas al mercado peruano y algo muy importante OESCHLE es de capital peruano y llega a hacerle frente a los chilenos y argentinos que sha nos tienen podridos......
Aqui algunas fotos tomadas por otras personas del local en construccion, quise tomar un par de fotos pero no me permitieron.....antes que me olvide.. algo que note era que en el ingreso a esta tienda tiene rampas para personas discapacitadas o muy ancianas, que bueno que se acuerden de los discapacitados,,, la cochera tambien tiene acceso directo al ingreso a la tienda....
Frontis y puerta principal de ingreso cuando estaba en construccion:

Fachada lateral cuando estaba en construccion:

saludos
Miguel
lunes, 30 de marzo de 2009
Redfone redundancia en telefonia IP con ASTERISK

domingo, 29 de marzo de 2009
SUEÑO CUMPLIDO MAIDEN EN PERU, fotos del concierto
Sali a rumbo a Lima 2 minutos antes de la media noche del dia 25, horas antes del concierto, llegue a Lima a las 5:30 a.m, y mientras me dirigia a mi casa a cambiarme, ya pensaba en todos los guerreros que ya estaban en el Nacional haciendo colas, tomandose unas cervezas y unos rones....

simplemente "ESPECTACULAR" MAIDEN EN LIMA SUEÑO CUMPLIDO
Hola guerreros del metal, "sueño cumplido" Maiden en Lima, una experiencia que nunca podremos olvidar, hemos hechos colas largas, algunos han dormido en las puertas del coloso de Paseo de la Republica agarrados a los barrotes como si nadie ni nada pudiera alejarlos de su ilusion de ver a nuestros idolos, despues de las colas, hemos soportado el calor intenso, los jalones, empujones, pisotones, conatos de bronca, para despues ingresar finalmente al estadio a tomarnos fotos parados, hechados, sentados, de cabeza, etc y esperar por 5 horas mas que salgan al escenario y se desate la locura, si la locura, porque despues de que los teloneros como M.A.S.A.C.R.E que no estuvieron mal, al salir Iron Maiden al escenario con su espectacular cancion "Aces High" pues se desato el frenesi, es como si a la cuenta de 1,2,3 todos hubieramos sido impulasados por un resorte gigantesco que nos mando a saltar como locos, y luego el grito euforico de 40000 metaleros gritando a voz en cuello cada letra de las canciones que hemos hecho nuestras......fue grandioso empezar con Aces High porque cada uno de nosotros tambien es un guerrero lanzado al combate en donde saltamos, giramos, gritamos y miramos al escenario donde estaban los gigantes bombarderos que nosotros debiamos cubrir de las balas de la envidia...
miércoles, 25 de marzo de 2009
Miren como esta quedando el Estadio Nacional para el concierto de Maiden.. mañana
Se que las hordas llegan de todos lados del Peru para estar presentes en el historico concierto de Maiden en el Peru.
Hechos asi me hacen recordar cuando las hordas de metaleros se concentraban en Pueblo Libre para ir a los conciertos en la Av. 28 de Julio o habian conciertos de metal en la Inca Garcilazo de la Vega en la Av. Arequipa, recuerdo al grupo ORGUS para mi uno de los mejores grupos de metal del Peru.
Quien no recuerda las epocas cuando en la U. Catolica habian metaleros y habian punkekes que salian corriendo cada vez que habia concentraciones......
Bueno aca les dejo 2 fotos del Estadio Nacional el dia de hoy en plena construccion del escenario para Maiden...



Alguien ha ido al aeropuerto y tiene fotos de la llegada del Ed Force...... si las tienen pasenlas...
saludos
Miguel
Crossbow: Virtualizacion de redes
Los sistemas de redes virtuales ya lo ofrecen vmware y Xen , pero si queremos sistemas de filtrado necesitamos instalarlos en la maquina virtual propia, o bien crear una maquina virtual para ese fin y que todo el trafico pase por el mismo... la diferencia de Crossbow radica en que convierte la NIC fisica del equipo en un firewall, router etc hardware ... de tal modo que nos permite crear no solo vnics virtuales, sino routers virtuales, asi como firewalls virtuales, nos permite gestionar las velocidades y prioridades de cada vnic etc...todo ello nos da una escalabilidad muy importante asi como una considerable flexibilidad (podemos crear subredes a 1Gbe, a 100 Mb, a 10Mb... asignar prioridades entre ellas etc.
Croosbow es una tecnologia desarrollada por Sun e implementada en la version de opensolaris llamada Nevada 105 que fue lanzada en diciembre del 2008.
Proporciona las bases para la virtualización de la red y el control de los recursos de virtualización de la pila y NIC en torno a cualquier servicio (HTTP, HTTPS, FTP, NFS, etc), protocolo o máquina virtual.
Cada pila virtual puede asignar su propia prioridad y ancho de banda compartido con la NIC sin causar degradación del rendimiento. La arquitectura da prioridad y gestiona dinámicamente el ancho de banda y recursos, y pueden proporcionar una mejor defensa contra la negación de servicio y/o ataques dirigidos a un determinado servicio o máquina virtual por el aislamiento de los efectos sólo para esa entidad. Las pilas virtuales se separan por medio de H / W clasificación del motor de tal manera que el tráfico de una pila no influye en otras pilas virtuales.
Croosbow como proyecto es el siguiente paso en la evolución de la pila de red de Solaris y trae el control de los recursos de ancho de banda y la virtualización como parte de la arquitectura, en lugar de la habitual complemento de capas que han pesado los gastos generales y la complejidad.
Si desean mas informacion al respecto pueden revisar este link:
http://
saludos
Miguel
domingo, 22 de marzo de 2009
Uso de ITIL en la Administracion de Redes de las organizaciones
En algunos casos el administrador de redes tambien esta a cargo de los servidores, su mantenimiento tanto en hardware como en software, continuidad de servicios, desarrollo de nuevos servicios, etc.
A esta parte se le suele llamar plataforma en algunas empresas y esto tambien debe estar funcionando dentro de estandares y buenas practicas.
Dentro de los estandares que recomiendan para las empresas que tienen este tipo de servicios estan las buenas practicas de ITIL, que se puede resumir en los siguientes procesos:
1.- La gestion de incidentes: Minimizar la interrupcion del negocio al restablecer las comunicaciones lo mas pronto posible.
2.- La gestion de problemas: Investigar las causas de los incidentes para prevenir su repeticion.
3.- La gestion del cambio: Brindar un camino para controlar como ocurren los cambios y ver la mejor manera de implementarlos, asi como estar atentos a que tipo de consecuencias positivas o negativas se pueden dar al realizar un cambio.
4.- La gestion de versiones: Implementar nuevas versiones corriendo los menores riesgos posibles.
5.- La gestion de la configuracion: Mantiene el registro de estado de los componentes a traves del ciclo de vida.
6.- La gestion de la capacidad: Monitoreo, recoleccion, registro y analisis de datos de la red.
7.- Gestion de disponibilidad: Revision permanente de la red de contingencia y mantenimientos preventivos.
Luego de seguir estos procesos mencionados los cuales no son todos, quien Administra la Red debe entregar una variedad de informes a sus clientes, entre los cuales tenemos:
- Informe de tipo de fallas.
- Informe de disponibilidad.
- Informe de trafico por cada aplicacion.
- Informe de estado de red.
- Informe del estado de los enlaces de backup.
- Informe de utlizacion de enlaces de comunicaciones.
- Informe de medicion de confiabilidad.
- Informe de utilizacion de memoria.
Actualmente se maneja ITIL v2 hay un bridgre a la v3 pero ya en algunas empresas con una madurez tecnologica ya se esta implementando ITIL v3 de manera directa.
Iniciar el proceso de implementacion de ITIL en una organizacion no es sencillo, primero hay que romper el escepticismo de las gerencias en algunos casos y demostrar que el uso de estas buenas practicas mejorara en la calidad del servicio ofrecido.
Tambien hay que lidiar con los usuarios ya que la implementacion de ITIL incluye variar la forma de trabajo de las areas de soporte tecnico, redes, sistemas, esto se complica cuando se maneja unidades de negocio dentro de la organizacion y las areas tecnicas empiezan a contabilizar sus servicios entregados a cada unidad de negocio y le pasan la factura por asi decirlo.
En toda empresa las areas NO tecnicas de la parte de redes, informatica y sistemas piensan que los servicios que se les ofrece como mantenimiento de la red, servicios como telefonia, internet, impresion, uso del sistema informatico, son gratuitos pero lo que deben entender es que cada servicio que se ofrece tiene un costo y este costo debe ser prorrateado entre todas las areas que hacen uso de los servicios informaticos segun el uso que hagan de el.
En algunas empresas donde la implementacion de ITIL esta avanzada es comun tener contratos de servicios entre las areas tecnicas y las NO tecnicas como contabilidad, administracion, secretaria, logistica, etc. En dichos contratos se especifica temas como tipos de servicio a entregar, tiempo de recuperacion del servicio en caso de fallo, tiempo de solucion de problemas en caso de haberlos, costo por servicios entregados, etc.
Para empezar a implementar ITIL se debe iniciar por diseñar y construir una base de datos donde se realize el inventario del hardware y software con que se cuenta en las areas de redes, sistemas, soporte y afines.
Con esta base de datos se inicia el proceso.
luego se recomienda que el primer proceso a implementar sea el de incidencias.
Como hacerlo ya lo tratare en otro post.
Bueno antes de terminar menciono que el resumen de los procesos de ITIL lo tome de la revista PCWORLD ya que me parecio muy didactico la forma de exponer lo que significan, si lo hubiera hecho yo mismo creo que hubiera sido muy tecnico y muchas personas podrian no entenderlo claramente.
En este POST hago mencion a la aplicacion de ITIL en el area de redes pero esto se aplica en forma general en todas las areas IT de las organizaciones.
Esperando que los ayude un poco a entender el tema de ITIL me despido
saludos
Miguel
jueves, 19 de marzo de 2009
Reunion de los seguidores de Iron Maiden 25 de Marzo
Reunión de los Fans Peruanos (Lima y Provincias) con los fans que nos visitarán de diferentes partes del mundo.La reunión sera Antes y Despues del concierto de la Bestia.
Ubicación :"THE CORNER SPORTS"
http://i726.photobucket.com/albums/ww262/ironmaidenperu2/croquis_25Marzo_11am.jpg
Ubicación :Local de Recepciones "CORACORA"
http://i726.photobucket.com/albums/ww262/ironmaidenperu2/croquis_despues_maiden1.jpg
saludos
Miguelmiércoles, 18 de marzo de 2009
POLO OFICIAL DE IRON MAIDEN PERU 2009
Aqui las fotos:


Lugares de venta oficiales:
El polo oficial "Eddie Peruano 2009" ya se encuentra a la venta al público en los siguientes puntos de venta:
CERCADO:
Nícolas de Piérola 955, Plaza San Martín, Café Bar De Grot a partir de las 7.30pm, fono fijo: 4282515.
- JESUS MARÍA
Galerías Brasil 1275, local 24- A, Necrolandia discos, fono fijo: 7958672.
- SAN ISIDRO
German Shereiber 291, pto 302. alt cuadra 1 de Canaval y Moreyra. Fono fijo: 2227035. (ATENCION PREVIA CITA)
Recordamos la exclusividad de Este diseño solamente a Maidenperu Fc & IronMaidenperu conmemorando la llegada de Iron Maiden a nuestro País.
Noticia sacada de la pagina http://www.ironmaidenperu.comNos vemos el 26 en el nacional.....
saludos
Miguel
jueves, 12 de marzo de 2009
Tengo un problema con un ATA handytone 502 grandstream, alguien puede ayudarme
Tengo el equipo ATA handytone ht 502 de la marca grandstream, ya configure el equipo y la extension que funcionara en este equipo, todas las llamadas a otras extensiones y telefonos fijos y celulares funcionan correctamente a excepcion cuando quiero llamar a numeros rpm de movistar (telefonica Peru) cuya numeracion empieza con un "#" o "*" ahi solo me indica el sistema que no puedo realizar esa llamada, ya trate de cambiar alguna configuracion en el mismo equipo pero nada de nada.
En los telefonos conectados a este tipo de ATA el simbolo # significa marcado rapido razon por el cual no puedo realizar llamadas a los rpms.
Alguien tiene una solucion al respecto.
Espero puedan ayudarme.
saludos
Miguel Cardenas
Problemas con la actualizacion de los drivers Zaptel en trixbox
El problema se presenta al actualizar via la GUI del trixbox los drivers zaptel (actualizar via la consola web), una vez actualizado aparece el siguiente mensaje.
ioctl(ZT_LOADZONE) failed: Invalid argument
Notice: Configuration file is /etc/zaptel.conf
line 12: Unable to register tone zone 'us'
ZT_DEFAULTZONE failed: Invalid argument (22)
Lo primero que haran es ir al archivo de referencia y comentaran la linea pero no servira de nada.
Si alguien ya realizo esta actualizacion y tiene el problema entonces la forma de solucionarlos es por 2 vias:
1.- Desinstalar los drivers del zapata e instalar desde cero dichos controladores bajando los drivers, desempaquetandolos y compilandolos (para un sector de gente esto es un mundo)
2.- La otra opcion es desde la consola de comandos usar el utilitario yum y correr el siguiente comando
yum upgrade, bueno con este comando van a realizar un upgrade completo y chancaran lo que esta dañado, pero ojo tambien haran un upgrade de muchas otras cosas y habran algunos cambios como el tema de los reportes ya que no se hara por la consola que se usa por defecto pero al final con paciencia se soluciona tambien ese tema, ahora lo principal es arreglar el problema y que las tarjetas funcionen.
Para evitar estos problemas y a quienes necesitan hacer upgrades de su trixbox pues entonces haganlo por modo comandos con yum update zaptel-modules, de esta manera no tendran el mensaje de error y sus tarjetas que usan zaptel no dejaran de funcionar.
Esperando que les sirva el tip me despido
saludos
Miguel
Microsoft se cuelga del concepto de "opensource" para hacer publicidad a sus productos
El contenido del email es interesante y revelador, indica claramente lo que Microsoft trata de hacer y sobre todo como trata de confundir a los nuevos desarrolladores.
Como persona que apuesta por soluciones en software libre y opensource pues copio el contenido del email.
Antonio Ognio dice:
Saludos,
Los que venimos mirando, al menos de reojo a Microsoft en los últimos años, especialmente en su relación con GNU/Linux, el software libre y el código abierto no podemos menos que fruncir un poco el seño y alertarnos ante cosas como esta:
http://www.microsoft.com/
Si, tal como ven es una página donde Microsoft anima a los desarrolladores a ser "heroes" del opensource utilizando como plataforma y herramienta para sus desarrollos algunos de sus productos que claramente NO son opensource, como Windows Server 2008 y Visual Studio 2008.
A ver, ¿qué esta pasando acá? Hace algunos años los ejecutivos de Microsoft decia que la GPL era "como un cancer", algo fundamentalmente dañino para la industria de la computación, pero ahora hacen publicidad de sus productos haciendolos pasar como las herramientas ideales para construir código abierto y sorteando viajes con todo pagado a conferencias como OSCON, de las más respetadas en el mundo del opensource a nivel corporativo.
Les paso la voz para que esten alertados y para que pongan su granito de arena educando a sus subordinados, colegas, jefes y amigos en general sobre este tema. La definición de opensource la da OSI, ellos inventaron el término y esta contenida aqui:
http://www.opensource.org/
Como pueden ver, no es un requisito que el software se puede ejecutar entermante en un stack que también sea opensource. Eso quiere decir que yo puedo usar una herramienta privativa, un lenguaje que solo tiene implementaciones privativas y construir una solución de código abierto simplemente distribuyendo mi código fuente bajo una licencia aprobada por OSI.
Sin embargo, ¿esto es igual de bueno que poder correr el software en un entorno compuesto en su totalidad por opensource? Definitivamente pienso que no!
Java hoy en dia no solo es opensource sino que también es software libre. Pero no perdamos de vista que hasta hace relativamente poco tiempo no lo era y que por eso Richard Stallman tenía que escribir ensayos como este:
http://www.gnu.org/philosophy/
Ahora volvemos a lo mismo: estamos ante la "Trampa de Microsoft". Es necesario que Uds. mismos y los otros profesionales con los que trabajan entiendan esto.
¿Porqué lo hace Microsoft? Porque tiene sentido comercial para ellos!! No es un secreto que parte importante de la fuerza y el peso que tiene Microsoft en la industria se los da el gran número de desarrolladores que trabajan con sus tecnologías y usan sus herramientas. Es bastante evidente además que toda esta gente desde hace años viene deseando poder trabajar en el espíritu de libertad y apertura del que gozamos en las comunidades del software libre y muchos de ellos se animaron a probar algo más allá, herramientas de desarrollo que no han sido creadas por Microsoft como Ruby on Rails o recientemente JQuery.
Lo que le da valor a una plataforma son las aplicaciones. Las aplicaciones las hacen los desarrolladores. Con el opensource es más facil hacer aplicaciones y que los desarrolladores trabajen contentos. Es bastante LOGICO decir que para darle valor a una plataforma necesitamos que por lo menos sus herramientas de desarrollo y sus desarrolladores vivan en un espíritu abierto compartiendo código y conocimiento. Microsoft no podia darse el lujo de quedarse fuera y ha tenido que unirse al "enemigo" del "opensource" ya que es muy dificil que le pueda ganar.
Pero al parecer la estrategia actual parece ser querer venderle al mundo la idea de esta bien que parte del stack sea privativo y que otra parte sea opensource. No nos dejemos engañar.
El dia que Microsoft se embarque en un plan real por abrir todo su tecnología, algo parecido a lo que hace desde varios años atras Sun Microsystems empezará a tener el derecho legítimo de asociarse y publicitarse, vamos, "subirse al carro" del opensource.
Este no es un mal comienzo, "algo es algo", pero no es lo más deseable, si van a eventos, charlas o capacitaciones en donde tenga oportunidad de hablar con representantes de M$ díganles que les gusta mucho que apoyen proyectos opensource pero que lo que Uds. desean es que TODO el stack sea código abierto porque de otra manera la proposición es una trampa, una trampa para seguir atrapando a mas gente en el mundo cerrado de sus tecnologías.
Antonio
saludos
Miguel Cardenas
lunes, 16 de febrero de 2009
Nuevo servidor de listas de interes para PEOSUG
http://mail.opensolaris.org/
Se invita a todos los interesados en conocer y desarrollar Opensolaris a inscribirse en la lista y contribuir con sus comentarios,sugerencias y preguntas.
saludos
Miguel
lunes, 12 de enero de 2009
Creacion del PEOSUG Peru opensolaris user group
El grupo tiene las siglas: PEOSUG la direccion donde pueden obtener informacion al respecto es:
http://opensolaris.org/os/project/peosug/
Invitamos a todos los interesados a unirse al grupo e intercambiar sus conocimientos, para ello tenemos una lista de distribucion cuya direccion es: http://listas.continental.edu.pe/mailman/listinfo/opensolarisperu
Quienes tengan proyectos a desarrollar usando opensolaris por favor contactarse con nosotros a fin de apoyarlo en lo que se pueda ayudar.
saludos
Miguel Cardenas
miércoles, 7 de enero de 2009
Una banda no tan ancha, problematica en America Latina BARÓMETRO CISCO DE BANDA ANCHA EN PERÚ
La penetración de la banda ancha crece a toda velocidad por América Latina. Pero la falta de competencia hace que el ancho no sea tan ancho.
En una reciente encuesta entre ejecutivos en São Paulo, el 92% dijo que el 3G va a elevar el tráfico de datos, pero el 56% consideró que los operadores no están preparados para manejarlo.
"¿Se le cae la conexión?. Ah, ¿usted tiene el módem redondito, el que parece una tortuguita, sí? Entonces, ése es un problema", contestaba hace un año a muchos de sus usuarios el servicio técnico de Arnet, la unidad de negocios de internet de la argentina Telecom. Podría haber sido el caso de un simple mortal, pero el problema era masivo y la falla era abiertamente reconocida: el módem Hua Wei, que la empresa entregaba a sus clientes con el servicio recientemente promocionado, cortaba la comunicación. En la siguiente promoción, el problema estaba resuelto, pero, lamentablemente, no era el único que flotaba en el mercado.
Cuando establecieron el programa de beneficios Work from home, en P&G (Procter and Gamble) se dieron cuenta de que existían problemas reales cuando la conexión de ADSL seleccionada para el ejecutivo no correspondía a la operadora correspondiente a la mitad norte (Telecom) o sur (Telefónica) del país. "Hemos debido tomar la decisión de contratar un servicio local", se queja Pablo Vásquez, responsable de Infraestructura de redes y comunicaciones de P&G en Buenos Aires, mostrando que no todo huele bien en la floreciente banda ancha argentina.
El crecimiento del mercado es rotundo, a un ritmo del 46% anual según el Barómetro Cisco; los backbones nacionales e internacionales están más que bien, "pero no hay suficiente competencia para que haya servicio de calidad". "Y no sólo en Argentina, sino en toda la región", apunta desde Oregon el argentino Juan Pablo Fernández. Salvando el caso de Chile, que es el único país de América Latina, junto a Cuba, que obliga a la interconexión de servicios, y cuenta con la fuerte presencia de VTR, la competencia no sería el mejor brillo de la red. Brasil es similar a Argentina, asegura Juan Pablo Fernández ,director de investgaciones para Telecomunicaciones de Gartner, y México, aun peor. Si bien las cableras mexicanas podían proveer servicios hasta hace poco, cuando comenzó el proceso de consolidación "no fueron una opción real", analiza.
La práctica de hacer fuertes promociones y dejar las inversiones para después no ha sido extraña a las operadoras de la región. Su consecuencia es la saturación de las centrales en desmedro del servicio. Para colmo, la última milla es precisamente una parte del negocio sensible al mantenimiento, más aún teniendo en cuenta que en muchas zonas los pares de cobre no son precisamente nuevos. "La experiencia no es buena y te obliga a contratar el doble de ancho de banda de lo requerido para estar satisfecho", observa desde Córdoba Diego Ghione, presidente de GlobalThink Technology, una pyme tecnológica dedicada al desarrollo de tecnologías para VoIP. Tal es la desconfianza de los usuarios que en la encuesta realizada por IDC entre ejecutivos de las telecomunicaciones presentes en la feria Futurecom 2008 de São Paulo, cuando pregunta sobre el desarrollo de 3G como una alternativa competitiva, el 92% dijo que estas innovaciones van a elevar el tráfico de datos, pero el 56% consideró que los operadores no están preparados para manejarlo.
Aunque el futuro es alentador por el acelerado crecimiento, incluso del ancho de banda ofrecido, para algunos analistas hay que considerar que aún estamos lejos del primer mundo. "No sólo por los índices de penetración cada 100 habitantes, que en promedio en la región es de 4,5% y en los desarrollados es de 25%, sino también por las capacidades ofrecidas" advierte desde el DF el mexicano Gonzalo Rojón, director de ICT Research de la consultora The Competitive Intelligence Unit. Y no es una comparación desmedida. Los servicios online son universales y los latinoamericanos aún salimos de bicicletada montados en un pequeño triciclo.
En ese sentido las proyecciones estadísticas y de mercado se unen en un punto de saturación. Por un lado, según cálculos de IDC publicados en el Barómetro Cisco de la Banda Ancha, Argentina se ubicaba como la proveedora de mayor ancho de banda, con más del 80% de las conexiones superando los 512 kbps y más del 40% superando la capacidad del 1 megabit por segundo a junio de 2008. En el mismo período, Brasil seguía esta tendencia, con casi un 60% de las conexiones superando los 512 kbps y un 28% superando 1 mbps. El problema es que 512 kbps a esta altura de la historia es más una conexión siempre on que realmente banda ancha. "Una conexión corporativa parte de 2 mbps, una internet con VoiP y video, entre 1 y 2 mbps funciona bien, y si hablamos de triple play ya deberíamos hablar de 4 a 6 mbps", dice Daniel Gemse gerente de Ingeniería de Sistemas de Cisco para Argentina, Uruguay y Paraguay.
La misma compañía anticipa el crecimiento feroz de contenidos para 2012. Sólo entre consumidores finales de América Latina se espera que el tráfico IP sobrepase los 32 exabytes (1.000 a la octava) mensuales para 2012. Aunque la mayor parte del consumo actual de tráfico IP es tráfico de datos, el vinculado con la IPTV (televisión sobre internet) y el VoD (video a demanda) tendrá una tasa de aumento anual en la región de más del 68%, llegando a ser el 90% del tráfico total que corra por la red. Si es que el ancho da para que corran.
¿Qué hacer? Obviamente abrir la competencia para acelerar un crecimiento que, con todo, hasta el momento no ha estado tan mal. Además, internet es una de los pilares para que el negocio de las telcos siga creciendo, alentando 3G y WiMax para tener alternativas de última milla. E Incluso sincerar los costos a la calidad. "Seguramente no podemos pagar un servicio del primer mundo, pero, sí más de lo que nos ofrecen", dice el investigador de Gartner.
* Por Juan Pablo Dalmasso
La nota anterior fue escrita tomando en cuenta las realidades de paises como Argentina, Brasil y Mexico, en el Peru el tema es mas que preocupante, ya que en la actualidad practicamente hay un solo operador que provee servicios de banda ancha (Telefonica), existe tambien telmex pero su cobertura es aun restringida y en provincias es muy poca su presencia.
El servicio de banda ancha ofrecido por telefonica del Peru es realmente deficiente y esto debido a problemas tecnicos con sus modems, falta de mayor cobertura y saturacion de sus backbones lo cual hace que el servicio sea inestable, sin contar con los problemas ocacionados por sus dns.
Lamentablemente no hay otros operadores de banda ancha que ingresen al pais, uno de los motivos debe ser la poca cantidad de gente que tiene recursos para acceder a estos servicios, mucha quiere el servicio pero los precios aun son altos para la mayoria de personas.
Uno de los problemas que causa la lentitud de los servicios de banda ancha en el Peru, es no poder desarrollar soluciones de VOIP de alta calidad (interconexion de locales usando IAX2 por ejemplo) amen de una larga lista de problemas ya conocidos.
Con respecto al ancho de banda en el Peru Cisco emitio su informe anual 2008.... a continuacion dicho infrme:
BARÓMETRO CISCO DE BANDA ANCHA EN PERÚ REPORTÓ CRECIMIENTO DE 10% | | | |