tag:blogger.com,1999:blog-83208411081331267782024-02-20T01:47:47.887-08:00Tux&Cía.-Documentoscebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.comBlogger36125tag:blogger.com,1999:blog-8320841108133126778.post-5790997205565515582018-09-24T15:18:00.002-07:002018-09-24T15:54:22.265-07:00Datos: Magia o Protección<div align="JUSTIFY" style="-webkit-text-stroke-width: 0px; background-color: transparent; color: #333333; font-family: Georgia,Serif; font-size: 13.33px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; margin-bottom: 0px; orphans: 2; text-align: justify; text-decoration: none; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;">
<span style="font-size: 10.06px;"><span style="text-decoration: none;">A
los usuarios de ordenadores (PC, tabletas y portátiles)</span></span> </div>
<span style="background-color: transparent; color: #333333; display: inline; float: none; font-family: "georgia" , serif; font-size: 13.33px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; line-height: 21.33px; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;">
</span>
<br />
<div align="JUSTIFY" style="-webkit-text-stroke-width: 0px; background-color: transparent; color: #333333; font-family: Georgia,Serif; font-size: 13.33px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; margin-bottom: 0px; margin-right: 1.13px; orphans: 2; text-align: justify; text-decoration: none; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;">
<span style="font-size: 10.06px;"> </span></div>
<span style="background-color: transparent; color: #333333; display: inline; float: none; font-family: "georgia" , serif; font-size: 13.33px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; line-height: 21.33px; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;">
</span>
<br />
<div align="JUSTIFY" style="-webkit-text-stroke-width: 0px; background-color: transparent; color: #333333; font-family: Georgia,Serif; font-size: 13.33px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; margin-bottom: 0px; margin-right: 1.13px; orphans: 2; text-align: justify; text-decoration: none; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;">
<span style="font-size: 10.06px;">Todo
empresario que usa un parque informático tiene dos opciones básicas:</span></div>
<span style="background-color: transparent; color: #333333; display: inline; float: none; font-family: "georgia" , serif; font-size: 13.33px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; line-height: 21.33px; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;">
</span>
<br />
<div align="JUSTIFY" style="-webkit-text-stroke-width: 0px; background-color: transparent; color: #333333; font-family: Georgia,Serif; font-size: 13.33px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; margin-bottom: 0px; margin-right: 1.13px; orphans: 2; text-align: justify; text-decoration: none; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;">
<span style="font-size: 10.06px;">
</span></div>
<span style="background-color: transparent; color: #333333; display: inline; float: none; font-family: "georgia" , serif; font-size: 13.33px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; line-height: 21.33px; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;">
</span>
<br />
<div align="JUSTIFY" style="-webkit-text-stroke-width: 0px; background-color: transparent; color: #333333; font-family: Georgia,Serif; font-size: 13.33px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; margin-bottom: 0px; orphans: 2; text-align: justify; text-decoration: none; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;">
<span style="font-size: 10.06px;"><b>A)
<a href="http://tux-y-cia-docs.blogspot.com/2013/09/opcion-de-los-que-pagan-por-magia.html" style="color: #5588aa; text-decoration: none;" target="_blank">Opción de los que pagan por magia</a> </b><span style="font-weight: 400;">[</span><span style="font-weight: 400;">y
confían sus datos al </span><span style="font-weight: 400;">servicio
técnico </span><span style="font-weight: 400;">con varita mágica</span><span style="font-weight: 400;">]</span></span></div>
<span style="background-color: transparent; color: #333333; display: inline; float: none; font-family: "georgia" , serif; font-size: 13.33px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; line-height: 21.33px; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;">
</span>
<br />
<div align="JUSTIFY" style="-webkit-text-stroke-width: 0px; background-color: transparent; color: #333333; font-family: Georgia,Serif; font-size: 13.33px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; margin-bottom: 0px; orphans: 2; text-align: justify; text-decoration: none; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;">
<span style="font-size: 10.06px;"><b>B)
<a href="http://tux-y-cia-docs.blogspot.com/2013/09/opcion-de-los-que-saben-del-valor-de_5101.html" style="color: #5588aa; text-decoration: none;" target="_blank">Opción de los que saben del Valor de sus Datos</a> [los que implementan una Política de Seguridad de Datos]</b></span></div>
<span style="background-color: transparent; color: #333333; display: inline; float: none; font-family: "georgia" , serif; font-size: 13.33px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; line-height: 21.33px; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;">
</span>
<br />
<div align="JUSTIFY" style="-webkit-text-stroke-width: 0px; background-color: transparent; color: #333333; font-family: Georgia,Serif; font-size: 13.33px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; margin-bottom: 0px; orphans: 2; text-align: justify; text-decoration: none; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;">
<br />
<span style="font-size: 10.06px;"><span style="text-decoration: none;">Sea un Mac**, PC o portátil de última generación y/o alto costo, todo equipo (co</span><span style="text-decoration: none;">n un solo disco) tiene</span><span style="text-decoration: none;"> tarde o temprano la tendencia a dejarlo sin acceso a sus datos, cuando </span><span style="text-decoration: none;">el
disco rígido dé su último</span><span style="text-decoration: none;">
suspiro. </span></span>
</div>
<span style="background-color: transparent; color: #333333; display: inline; float: none; font-family: "georgia" , serif; font-size: 13.33px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; line-height: 21.33px; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;">
</span>
<br />
<div align="JUSTIFY" style="-webkit-text-stroke-width: 0px; background-color: transparent; color: #333333; font-family: Georgia,Serif; font-size: 13.33px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; margin-bottom: 0px; orphans: 2; text-align: justify; text-decoration: none; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;">
<span style="font-size: 10.06px;"><b><br /><br />**Si
gusta de los "felinos y montañas" de Apple: use OSX como empresario, no como
domador de circo!</b></span></div>
<span style="background-color: transparent; color: #333333; display: inline; float: none; font-family: "georgia" , serif; font-size: 13.33px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; line-height: 21.33px; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;">
</span>
<br />
<div align="JUSTIFY" style="-webkit-text-stroke-width: 0px; background-color: transparent; color: #333333; font-family: Georgia,Serif; font-size: 13.33px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; margin-bottom: 0px; orphans: 2; text-align: justify; text-decoration: none; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;">
<span style="font-size: 10.06px;"><span style="text-decoration: none;">Le
ofrezco </span><span style="text-decoration: none;">p</span><span style="text-decoration: none;">or
un tercio del precio del original, un “Mac” ensamblado con
componentes de marca, 100 % operacional, <b>pero con RAID</b>! </span><span style="text-decoration: none;">Y
con los componentes de repuesto a máximo una hora de distancia: En
Sta. Cz., no a ocho horas de vuelo en Miami, Florida!</span></span></div>
<span style="background-color: transparent; color: #333333; display: inline; float: none; font-family: "georgia" , serif; font-size: 13.33px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; line-height: 21.33px; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;">
</span><b></b><i></i><u></u><sub></sub><sup></sup><strike></strike>cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-54009989079051462852014-01-10T16:10:00.000-08:002014-01-11T18:32:39.336-08:00Niveles de seguridad básicos<span onmouseout="_tipoff()" onmouseover="_tipon(this)">Un buen ingeniero o técnico debe inspeccionar e implementar los niveles de seguridad más vulnerables en un equipo para evitar la<b> fuga de información </b>(redes inalámbricas)<b> </b>o que el <b>PC se transforme en un zombie o Spammer</b> o sea contaminado (con o sin conocimiento del usuario) por tanto software malicioso que pulula en la WWW esperando que lo activen, lo descarguen, lo instalen y lo implementen como parte del sistema operativo o aplicación confiable (caballejos troyanos):</span> <br />
<ul>
<li> <span onmouseout="_tipoff()" onmouseover="_tipon(this)"><span class="google-src-text" style="direction: ltr; text-align: left;"><b>Nivel de seguridad de los RPC</b> (remote procedure call) </span></span></li>
<li><span onmouseout="_tipoff()" onmouseover="_tipon(this)"><span class="google-src-text" style="direction: ltr; text-align: left;"><b>Nivel de seguridad del navegador</b> </span>Si la configuración del navegador permite una navegación en la web de modo seguro (ActiveX control, javascripts malicioso, cokies, links para descarga de software malicioso, etc.)</span> </li>
<li> <span onmouseout="_tipoff()" onmouseover="_tipon(this)"><span class="google-src-text" style="direction: ltr; text-align: left;"><b>Nivel de seguridad aplicaciones para Internet</b> </span> Si el </span><span onmouseout="_tipoff()" onmouseover="_tipon(this)"><span class="google-src-text" style="direction: ltr; text-align: left;">acceso a Internet por otras aplicaciones</span></span><span onmouseout="_tipoff()" onmouseover="_tipon(this)"> como el cliente de mensajería instantánea está configurado para proteger a los usuarios o por lo menos con herramientas de escaneo de amenazas encubiertas como fotografías y fondos de escritorio.</span> </li>
<li> <span onmouseout="_tipoff()" onmouseover="_tipon(this)"><b>Protección de seguridad de nodos y dominios</b> Si algún programa malicioso hace cambios al </span><span onmouseout="_tipoff()" onmouseover="_tipon(this)">archivo <i>hosts</i> para registrar como confiable sitios de la Web (p. ej. </span>127.0.0.1 coolwebsearch.com)<span onmouseout="_tipoff()" onmouseover="_tipon(this)"> y así permitir la redirección a recursos de la web destinados a repartir pornografía, propaganda indeseable</span><span onmouseout="_tipoff()" onmouseover="_tipon(this)"> (scammers)</span><span onmouseout="_tipoff()" onmouseover="_tipon(this)">; a instalar subrepticiamente software dudoso, </span><span onmouseout="_tipoff()" onmouseover="_tipon(this)">software espía (spyware)</span><span onmouseout="_tipoff()" onmouseover="_tipon(this)">, </span><span onmouseout="_tipoff()" onmouseover="_tipon(this)">aplicaciones antivirus virulentas</span><span onmouseout="_tipoff()" onmouseover="_tipon(this)">, aplicaciones engañifas o (conta)minadas con artefactos de control del sistema, keyloggers. O simplemente bloquear el acceso a toda la red. <a href="http://malektips.com/spyware_adware_0017.html">Lea info al respecto</a></span> </li>
<li> <span onmouseout="_tipoff()" onmouseover="_tipon(this)"><span class="google-src-text" style="direction: ltr; text-align: left;"><b>Protección de los recursos compartidos</b> Si un recurso compartido tiene los ajustes de seguridad indebidos es necesario cambiar a una configuración segura o deshabilitarlos<br />
Por ej. recursos compartidos de modo global (C$ D$), carpetas del sistema operativo compartidos, recursos ocultos, etc.</span></span> </li>
<li> <span onmouseout="_tipoff()" onmouseover="_tipon(this)"><span class="google-src-text" style="direction: ltr; text-align: left;"><b>Protección a nivel de derechos de usuario</b> Determinar si la lista de cuentas de usuario que tengan más derechos </span></span><span onmouseout="_tipoff()" onmouseover="_tipon(this)">(privilegios de administrador) </span><span onmouseout="_tipoff()" onmouseover="_tipon(this)"><span class="google-src-text" style="direction: ltr; text-align: left;">que lo que necesitan para su función en la red o el equipo compartido</span></span> </li>
<li> <span onmouseout="_tipoff()" onmouseover="_tipon(this)"><span class="google-src-text" style="direction: ltr; text-align: left;"><b>Nivel de seguridad de los Servicios</b> Comprobar si los servicios del sistema operativo que deberían ser configurados para inicio manual no estén de modo automático y que no haya nuevos y extraños servicios configurados para permitir a un troyano o subseven tener control del equipo y convertirlo en un zombie para ataques distribuidos DDOS o mandar correo no solicitado a toda la lista de contactos de los usuarios (SPAMERs)</span></span><span onmouseout="_tipoff()" onmouseover="_tipon(this)"><span class="google-src-text" style="direction: ltr; text-align: left;"> </span></span> </li>
<li> <span onmouseout="_tipoff()" onmouseover="_tipon(this)"><span class="google-src-text" style="direction: ltr; text-align: left;"><b>Nivel de seguridad de las contraseñas</b> Control del acceso directo o remoto al equipo si las cuentas de usuario tienen contraseñas muy simples. El peor de los casos (y el más común) es la cuenta del administrador sin contraseña</span></span></li>
<li><span onmouseout="_tipoff()" onmouseover="_tipon(this)"><span class="google-src-text" style="direction: ltr; text-align: left;"><b>Nivel de seguridad con los navegadores</b> Uso de filtros y extensiones en el navegador (actualizado!) para evitar ser presa fácil de los millones de variantes de virus en los millones de páginas infectadas o preparadas para eso, esperando ser activados con un click o instalados tras una descarga de alguna aplicación o juego o foto </span></span> </li>
</ul>
<b>Además debe tener en cuenta un análisis constante de los valores del SMART [self monitoring and report tool] con una aplicación adecuada para saber la calidad de funcionamiento del disco donde están sus datos!</b><br />
Y debe nombrarse: De nada le sirve implementar todos los niveles de protección contra sabandijas digitales si su disco tiene una falla técnica y se va al cielo digital con sus datos o se roban sus equipos completos o pasa algún siniestro: incendio, inundación, hordas pacíficas del MAS o del MENOS que deciden destrozar un poco su empresa.<br />
<b>Implemente una Política de Seguridad de Datos. Nada menos! </b><br />
No encargue que <i>alguien</i> haga <i>"bakaps"</i> cuando se le ocurra y de lo que él crea que son sus datos.<br />
Tener un disco USB o un flash memory con unos documentos (y un bollo de fotos, videos y música) <b>no es lo mismo que hacer copias de respaldo automáticas de todos sus datos dentro de una Política de Seguridad de Datos </b><br />
NO CONFÍE EN EL TRABAJO DE FORMATEADORES... El único que sale ganando en esos reformateos con instalador DVD ALLINONE son sus "especialistas de 80 minutos" (a 1 Peso/minuto)<br />
<ul></ul>
cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-31721181715920328152013-11-12T14:41:00.000-08:002013-11-22T07:28:12.335-08:00Datos privados y datos de la empresa<div style="text-align: center;">
<div style="margin: 0px;">
<div style="margin: 0px; text-align: left;">
<div style="text-align: left;">
<blockquote class="tr_bq">
<div style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: small;">En la vida y en los negocios todo tiene un valor</span></div>
<div style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: small;">y la protección correcta de lo más preciado </span></div>
<div style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: small;">tiene generalmente un costo...<br />considere pagarlo antes de perderlo</span></div>
<div style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: small;"> --cebaehren</span></div>
</blockquote>
</div>
Un profesional puede perder sus datos privados...</div>
</div>
</div>
Pero para un empresario serio la pérdida parcial o total de los datos de su empresa -sean las causas errores humanos, robo de equipos o fuga de información, siniestros, desastres o accidentes fortuitos, amenazas informáticas y/o fallas técnicas- representa un problema mayúsculo para la continuidad de las operaciones empresariales efectuadas sobre los recursos y medios informáticos.<br />
Con el nivel de técnica actual y su costo asequible,<span style="font-size: 100%;"><span style="font-size: 100%;"> reconocer una pérdida de datos de la empresa es una vergüenza para quien ofrece mantenimiento o servicio técnico a empresarios confiados en la capacidad de tales "especialistas".<br />
Si eso le ocurre como empresario, le aconsejo que cambie de chambones titulados!<br />
--cebaehren </span></span>cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-71175717728423813742013-09-05T12:32:00.001-07:002013-11-22T07:31:43.639-08:00Tecnología RAID en un equipo estándar con discos SATA<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small;">La tecnología RAID
(Redundant Array of Independent Disks) [matriz redundante de discos
independientes] le permite proteger sus datos por redundancia a nivel
de hardware.</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small;">Hay
varios tipos de matrices de discos, con prueba de paridad y otras
características más avanzadas (RAID 1, la básica, requiere dos
discos como una matriz de discos o tándem de clones y eventualmente
uno de repuesto para suplir la falla de alguno de los activos) </span>
</div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small;">Los
niveles más sofisticados de RAID tienen 4 o más discos (RAID 10/01)</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small;">Sean
2, 3, 4 o más discos rígidos los instalados en el RAID, a nivel de
sistema operativo y sin complejidad extra, el usuario ve como
acostumbrado un solo disco con sus particiones de siempre.</span></div>
<div align="CENTER" style="margin-bottom: 0cm;">
<span style="font-size: small;"><b>Falla
de cualquier disco activo en el RAID con unidad de reserva</b></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small;">Ante
la falla de un disco componente del RAID se activa -si instalada- la
unidad de repuesto. Un mensaje del gestor de RAID avisa que el disco
de repuesto se activó en lugar del que falló (que fue desactivado
del RAID). Luego indica el porcentaje de la reestructuración de los
datos en el RAID. Al finalizar queda el RAID en estado funcional y
sin complicación alguna. Para ésto no necesita ni al técnico, pero
debe llamarlo alguna vez para determinar la falla del disco y
sustituir el disco de reserva. La sincronización final de los
componentes del RAID se hace una vez que sea reprogramada como
función automática del gestor RAID.</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small;">Por
supuesto, si no existe la unidad de repuesto- un mensaje avisa el
cambio de estado <b>funcional</b> óptimo (cuando sincronizan los
discos componentes del RAID) a estado <b>crítico</b> (inexistencia
de redundancia a nivel de hardware). Pero sus datos siguen en su
estado normal, accesibles. </span>
</div>
<div align="CENTER" style="margin-bottom: 0cm;">
<span style="font-size: small;"><b>Alta
disponibilidad de un equipo con RAID </b><b>ante falla de un disco de
la matriz</b></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small;">Aún
con la falla de un disco en el RAID: <b>su equipo sigue funcionando,
compartiendo y ofreciendo los servicios para los que fue configurado</b>.
Tan sólo el gestor del RAID indica con insistencia que un disco ha
fallado y fue desactivado. </span>
</div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small;">Cuando
el RAID está en estado CRÍTICO (sin redundancia matricial) porque
no cuenta con la unidad de repuesto para activar en lugar del que
falló, el equipo no ofrece la protección de la redundancia de
datos. <b>Pero </b><b>Ud.</b><b> </b><b>puede seguir usando el
equipo, </b><b>pero sea </b><b>consciente que ahora está al igual
que </b><b>empresarios con equipos informáticos</b><b> sin
soluciones redundantes</b> y por lo tanto puede contar (pero no
confiar en la integridad irrestricta de ellos) con sus datos semanas,
o quizá meses, como todo equipo de cibercafé y pseudo-empresa,
dependiendo ahora de fallas fortuitas.</span></div>
<div align="JUSTIFY" style="font-style: normal; margin-bottom: 0cm;">
<span style="font-size: small;"><b>Note
que aún así no hay contratiempos respecto a la disponibilidad del
equipo y accesibilidad de sus datos para el manejo gerencial,
administrativo u operacional. </b></span>
</div>
<div align="JUSTIFY" style="font-weight: normal; margin-bottom: 0cm;">
<span style="font-size: small;"><i>Claro
que</i><i> </i><i>si en esos días sin RAID funcional fallara otro
disco... </i><i>sí puede llevar </i><i>su empresa </i><i>a nivel de
desastre!</i></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small;"><b>Restablecimiento
del RAID a estado funcional </b><b>en caso que no haya unidad de
reserva</b></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small;">Como
ningún empresario serio expone en vano la integridad de los datos de
la empresa, a lo largo de unos días debe llamarse al personal
calificado, quien determina la razón de la falla del disco en el
RAID y si es una falla mecánica y/o electrónica, simplemente se
manda comprar uno nuevo en las próximas horas o días (discos
rígidos de 1 TB cuestan ya menos de 80.-US$) para sustituirlo o
reactivar la función del disco de repuesto.</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small;">Cualquier
disco rígido se cambia en menos de 30 minutos. <span style="text-decoration: none;">Tras</span><span style="text-decoration: none;">
repone</span><span style="text-decoration: none;">r</span><span style="text-decoration: none;">
el disco con fallas, se configura el nuevo componente en el RAID y se
reinicia el sistema operativo. </span><span style="text-decoration: none;"><b>De
modo subyacente se reestructura el RAID de</b></span><span style="text-decoration: none;"><b>l</b></span><span style="text-decoration: none;"><b>
estado cr</b></span><span style="text-decoration: none;"><b>í</b></span><span style="text-decoration: none;"><b>tico
al estado funcional</b></span><span style="text-decoration: none;">
</span><span style="text-decoration: none;">(copia de la estructura de
datos de </span><span style="text-decoration: none;">los componentes
funcionales a</span><span style="text-decoration: none;">l nuevo
disco) </span><span style="text-decoration: none;">y de acuerdo a la
cantidad de datos </span><span style="text-decoration: none;">(asumimos:
400-500 GB)</span><span style="text-decoration: none;"> el RAID </span><span style="text-decoration: none;">está
en estado operacional</span><span style="text-decoration: none;">
luego de 2-3 horas, con reducida interferencia en las transacciones
de la base de datos o aplicaciones de negocios de la empresa.</span></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small; text-decoration: none;"><b>Suma
sumarum:</b></span><span style="font-size: small; text-decoration: none;"> </span><span style="font-size: small; text-decoration: none;">El
</span><span style="font-size: small; text-decoration: none;">e</span><span style="font-size: small; text-decoration: none;">quipo
</span><span style="font-size: small; text-decoration: none;">que tuvo un </span><span style="font-size: small; text-decoration: none;">disco
con </span><span style="font-size: small; text-decoration: none;">falla</span><span style="font-size: small; text-decoration: none;">s</span><span style="font-size: small; text-decoration: none;">
en el RAID</span><span style="font-size: small; text-decoration: none;"> </span><span style="font-size: small; text-decoration: none;">sigue</span><span style="font-size: small; text-decoration: none;">
operacional en la red empresarial </span><span style="font-size: small; text-decoration: none;">sin
los contratiempos vividos en el pasado. </span><span style="font-size: small; text-decoration: none;">S</span><span style="font-size: small; text-decoration: none;">u</span><span style="font-size: small; text-decoration: none;">
disponibilidad </span><span style="font-size: small; text-decoration: none;">y la
</span><span style="font-size: small; text-decoration: none;">accesibilidad </span><span style="font-size: small; text-decoration: none;">de
sus datos fue perturbada solamente por la media hora para la
sustitución del</span><span style="font-size: small; text-decoration: none;"> disco </span><span style="font-size: small; text-decoration: none;">(y
quizá otra media hora de análisis para determinar las causas y el
tipo de daño al disco)</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small; text-decoration: none;">Dirigido
a </span><span style="font-size: small; text-decoration: none;">los escépticos, </span><span style="font-size: small; text-decoration: none;">les
recalco</span><span style="font-size: small; text-decoration: none;">:</span><span style="font-size: small; text-decoration: none;">
</span>
</div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small; text-decoration: none;">AÚN
CUANDO FALLÓ UN DISCO, TODO SIGUE FUNCIONANDO. </span><span style="font-size: small; text-decoration: none;">LA
EMPRESA NO HA PERDIDO DATO ALGUNO</span><span style="font-size: small; text-decoration: none;">!</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small; text-decoration: none;">Y
si necesita un equipo con RAID 1 (2-3 discos) o RAID 5 </span><span style="font-size: small; text-decoration: none;">(</span><span style="font-size: small; text-decoration: none;">3
</span><span style="font-size: small; text-decoration: none;">o más</span><span style="font-size: small; text-decoration: none;">
discos) </span><span style="font-size: small; text-decoration: none;">o RAID 10/01 </span><span style="font-size: small; text-decoration: none;">(</span><span style="font-size: small; text-decoration: none;">4 o más </span><span style="font-size: small; text-decoration: none;">discos), </span><span style="font-size: small; text-decoration: none;">le
determino, consigo, </span><span style="font-size: small; text-decoration: none;">ensamblo</span><span style="font-size: small; text-decoration: none;">
e implemento el </span><span style="font-size: small; text-decoration: none;">verdadero
pseudo-servidor</span><span style="font-size: small; text-decoration: none;"> requerido
para su empresa (que Ud pagaría directamente </span><span style="font-size: small; text-decoration: none;">a</span><span style="font-size: small; text-decoration: none;">
los importadores, no </span><span style="font-size: small; text-decoration: none;">cobro
u</span><span style="font-size: small; text-decoration: none;">n centavo </span><span style="font-size: small; text-decoration: none;">extra
por </span><span style="font-size: small; text-decoration: none;">el hardware) desde l</span><span style="font-size: small; text-decoration: none;">os
700 US$ </span><span style="font-size: small; text-decoration: none;">(iCore 5)</span><span style="font-size: small; text-decoration: none;">, </span><span style="font-size: small; text-decoration: none;">coste </span><span style="font-size: small; text-decoration: none;">sin
monitor (innecesario para un pseudo-servidor real </span><span style="font-size: small; text-decoration: none;">que
puede quedar en un rincón </span><span style="font-size: small; text-decoration: none;">de
la intranet</span><span style="font-size: small; text-decoration: none;">, controlado </span><span style="font-size: small; text-decoration: none;">y
monitoreado </span><span style="font-size: small; text-decoration: none;">desde
cualquier equipo existente</span><span style="font-size: small; text-decoration: none;">)
.</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm; text-decoration: none;">
<span style="font-size: small;">Nunca
fue tan barata la tecnología adecuada!</span></div>
cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-22670962477847039282013-09-05T12:09:00.000-07:002013-11-25T13:36:57.223-08:00Apple Inc. Mac: Diseño y/o Seguridad de Datos<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: x-small;"><span style="text-decoration: none;">A
los usuarios de ordenadores Mac:</span></span>
</div>
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: x-small;"> </span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: x-small;">Todo
empresario que usa un parque informático tiene dos opciones básicas:</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: x-small;">
</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: x-small;"><b>A)
<a href="http://tux-y-cia-docs.blogspot.com/2013/09/opcion-de-los-que-pagan-por-magia.html" target="_blank">Opción de los que pagan por magia</a> </b><span style="font-weight: normal;">[</span><span style="font-weight: normal;">y
confían sus datos al </span><span style="font-weight: normal;">servicio
técnico </span><span style="font-weight: normal;">con varita mágica</span><span style="font-weight: normal;">]</span></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: x-small;"><b>B)
<a href="http://tux-y-cia-docs.blogspot.com/2013/09/opcion-de-los-que-saben-del-valor-de_5101.html" target="_blank">Opción de los que saben del Valor de sus Datos</a></b></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: x-small;"><span style="text-decoration: none;">P</span><span style="text-decoration: none;">ese
a los 2000-3</span><span style="text-decoration: none;">5</span><span style="text-decoration: none;">00
US$ de perfecto diseño, equipo</span><span style="text-decoration: none;">s Mac</span><span style="text-decoration: none;">
con un solo disco tiene</span><span style="text-decoration: none;">n</span><span style="text-decoration: none;">
también como tendencia dejarlo sin acceso a sus datos, cuando </span><span style="text-decoration: none;">el
disco rígido dé su último</span><span style="text-decoration: none;">
suspiro. </span></span>
</div>
<div align="JUSTIFY" style="margin-bottom: 0cm; text-decoration: none;">
<span style="font-size: x-small;"><b>Si
gusta de los felinos de Apple: use OSX como empresario, no como
domador de circo!</b></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: x-small;"><span style="text-decoration: none;">Le
ofrezco </span><span style="text-decoration: none;">p</span><span style="text-decoration: none;">or
un tercio del precio del original, un “Mac” ensamblado con
componentes de marca, 100 % operacional, <b>pero con RAID</b>! </span><span style="text-decoration: none;">Y
con los componentes de repuesto a máximo una hora de distancia: En
Sta. Cz., no a ocho horas de vuelo en Miami, Florida!</span></span></div>
<br />cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-80937429627350014912013-09-05T11:48:00.003-07:002018-09-24T15:24:28.995-07:00Opción de los que saben del Valor de sus Datos<div align="JUSTIFY" style="margin-bottom: 0cm;">
</div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: small;">A
buen entendedor, pocas palabras:</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-left: 0.56cm; margin-right: 0.03cm;">
<span style="font-size: small;">Como alternativa a la varita
mágica de su técnico y velas de sebo para sus santos rescatadores,
le ofrecemos una <b>Política de Protección de Datos</b>
correctamente implementada mediante la <b>tecnología de servidores
reales </b><b>sobre</b><b> equipos estándar </b><b>y dispositivo</b><b>s
SATA (HD y/o SSD)</b>, la que por <b>redundancia de datos a nivel de hardware</b>
(por RAID) le <b>permite alta disponibilidad del equipo y </b><b>por
lo tanto...</b><b> de </b><b>sus</b><b> datos</b>!</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-left: 0.56cm; margin-right: 0.03cm;">
<span style="font-size: small;">Desde luego, si la tarjeta madre
de su equipo en cuestión no tiene las especificaciones técnicas
(pero sí hay un 70-80% de probabilidades que las tenga) para
implementar RAID 1 [o 5 o 10]... le ofrecemos un <i><b>verdadero
pseudo-servidor</b></i> por menos de un sexto del precio de un
servidor real básico.</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-left: 0.56cm; margin-right: 0.03cm;">
<br /></div>
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: x-small;"><i>Si
no entendió, siga leyendo...</i></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-right: 0.03cm;">
</div>
<span style="font-size: x-small;">A
nivel empresarial serio bajo una férrea Política de Seguridad de
Datos se implementan soluciones que permiten redundancia de datos a
nivel de hardware (RAID con tecnología SAS), disponible en
servidores reales de más de 6000 US$, cuyos discos de 300 GB cuestan (2015) en Bolivia 500 US$. Hoy se usa tecnología NAND en diferentes formatos (SSD y M.2)</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: x-small;">Para
muchas pequeñas y mini-empresas ese monto de inversión es
desproporcionado comparado con el movimiento mensual por venta de sus
productos o servicios. Y por lo tanto, muchos gerentes y
administradores son reacios a “gastar” en la adquisición e
implementación de soluciones informáticas con esa tecnología. NO
encaja en el presupuesto asignado para el parque informático
empresarial, peor aún en su simplificada y miope idea de cómo debe
funcionar una solución basada en ordenadores para el manejo
gerencial, administrativo u operacional. Creen que contratar un
servicio de mantenimiento les solucionará problemas ineludibles como
fallas de disco. Y la mediocridad de tales servicios no les
solucionará la inminente pérdida de datos.</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: x-small;">Por
esas decisiones equivocadas muchas empresas con alta dependencia de
la disponibilidad de sus datos usan equipos en igual condición
técnica y seguridad que los de un cibercafé o locutorio cubano. Y
no me refiero a la parte de control estatal del contenido, sino al
inquietante déficit en Seguridad Informática básica,
imprescindible en una empresa seria. Pérdida de datos es el
resultado final, con todas sus consecuencias. </span>
</div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: x-small;"><br /></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small; font-weight: normal;">Le
ofrezco la </span><span style="font-size: small;"><b>implementación de tecnología de servidores
reales e</b><b>n equipos e</b><b>st</b><b>á</b><b>ndar </b><b>(PC)</b><b>
con dispositivos SATA (HD y/o SSD)</b>. Si la tarjeta madre de su equipo en cuestión no
tiene las especificaciones técnicas para implementar RAID 1 [o 5 o
10]... le ofrezco un <i><b>verdadero pseudo-servidor</b></i> por
menos de un sexto del precio de un servidor real básico.</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: x-small;">Lógico
que aunque es la misma tecnología y tiene ya más de 15 años como
tecnología para discos SCSI y más de 8 años para discos SATA en
tarjetas madre de PC, no tiene los extras en seguridad y
funcionalidad del hardware RAID de un servidor, pero es la mejor
opción (probada y segura) a todo lo que tiene con su servicio
técnico y su probada confianza en la magia para recuperar datos.</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: x-small;">Con
la implementación de RAID 1 o RAID 5 o RAID 10/01 tendría un
verdadero pseudo-servidor que le da a su empresa una enorme ventaja
tecnológica en Seguridad de Datos respecto a lo que muchos técnicos
e ingenieros plurinacionales llaman <b>“servidor” (con un s</b><b>olo</b><b>
disco!)</b>, con dudosos contratos de mantenimiento correctivo,
selectivo, restrictivo, sustitutivo, intuitivo, reactivo, delictivo,
proactivo y mágico! (con varitas mágicas de reserva)</span></div>
<div style="margin-bottom: 0cm; text-align: left;">
<span style="font-size: x-small;"><a href="http://tux-y-cia-docs.blogspot.com/2013/09/tecnologia-raid-en-un-equipo-estandar.html" target="_blank"><b>Tecnología RAID en un equipo estándar con discos SATA (Descripción básica)</b></a></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<div align="JUSTIFY" style="margin-bottom: 0cm; text-decoration: none;">
<span style="font-size: x-small;">Nunca
fue tan barata la tecnología adecuada!</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: x-small; text-decoration: none;"><b>Ahmm...
</b></span><span style="font-size: x-small; text-decoration: none;"><b>Y m</b></span><span style="font-size: x-small; text-decoration: none;"><b>ande
sus magos al circo... </b></span><span style="font-size: x-small; text-decoration: none;"><b>técnicamente,
</b></span><span style="font-size: x-small; text-decoration: none;"><b>donde corresponden!</b></span></div>
</div>
cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-6712034458873063752013-09-05T11:37:00.001-07:002018-09-24T15:31:06.921-07:00Opción de los que pagan por magia<span style="font-size: small;"><span style="font-weight: normal;">[si
duda que no lo hace, lea!]</span></span><br />
<div style="text-align: center;">
<span style="font-size: small;"><b><span style="font-weight: normal;"><b>Sobre <span style="font-size: small;">varitas mágicas y chisporrotear de velas</span></b></span></b>
</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: small;">Toda
empresa tiene para el mantenimiento de sus ordenadores un técnico de
planta o un ingeniero informático que es llamado por fallas de
componentes como monitor, teclado, impresión, conexión a red
empresarial o internet; o fallas del sistema operativo o aplicaciones
por corrupción de datos o por cualquier código viral, dañino o
malicioso. Todo aquello solucionable: El técnico arregla el
problema, escanea y elimina los virus, cobra y se va. Y todos
felices!</span></div>
<span style="font-size: small;">
</span>
<br />
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: small;">Pero
si la razón de la falla del equipo es una <b>falla de disco rígido</b>,
tiene su empresa algo entre un problemín y un problemón,
que depende de la importancia de los datos no accesibles en el
bendito disco.</span></div>
<span style="font-size: small;">
</span>
<br />
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: small;">El
técnico o ingenieros que llame entonces, enc<span style="font-size: small;">o</span>ntr<span style="font-size: small;">a<span style="font-size: small;">rán</span></span> <b> </b></span><br />
<span style="font-size: small;"><b>o un disco mu<span style="font-size: small;">erto<span style="font-size: small;"> </span></span></b></span><br />
<span style="font-size: small;"><b><span style="font-size: small;"><span style="font-size: small;">o un<span style="font-size: small;"> disco</span></span></span> moribundo</b></span><br />
<span style="font-size: small;"><span style="font-size: small;">Si con</span>stat<span style="font-size: small;">a</span>n la muerte del disco (que valga el
eufemismo, pues no hay Lázaros en la técnica!) sól<span style="font-size: small;">o le queda buscar sus copia<span style="font-size: small;">s de respaldo más recientes. </span></span></span><br />
<span style="font-size: small;"><span style="font-size: small;"><span style="font-size: small;"><span style="font-size: small;">En el segundo caso, de un di<span style="font-size: small;">sco</span> semi-funcional o semi-destr<span style="font-size: small;">u<span style="font-size: small;">ído</span></span></span></span></span>, ellos van a<span style="font-size: small;">:</span></span>
</div>
<span style="font-size: small;">
</span>
<br />
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: small;"><b>Tratar
de recuperar los datos que para su empresa podrían estar ya
irremediablemente perdidos!</b></span></div>
<span style="font-size: small;">
</span>
<br />
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: small;">Y
si no tiene una Política de Seguridad de Datos correctamente
implementada o copias de respaldo
actualizadas ... </span>
</div>
<span style="font-size: small;">
</span>
<br />
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: small;">Qué
le queda entonces, fuera de rezar y encender velas a <i>Sancta DATA</i>
y <b>esperar sin equipo 2-</b><b>5</b><b> días</b><b> </b><b>por <span style="font-size: small;">sus DAT<span style="font-size: small;">OS</span></span></b> [si disco no resucitable: -<b>CERO DATOS</b>] o quizá
tan sólo parte de ellos y para peor, no siempre los de mayor
relevancia.</span></div>
<span style="font-size: small;">
</span>
<br />
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: small;">Se
puede expresar, equivalente al viejo refrán --<i>A burro muerto,
cebada al rabo:</i></span></div>
<span style="font-size: small;">
</span>
<br />
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: small;"><i>--</i><i>Ante
disco </i><i>con </i><i>falla</i><i>s </i><i>(moribundo)</i><i> </i><i>o
</i><i>irremediablemente </i><i>destruido (</i><i>muert</i><i>e
</i><i>técnica</i><i>), ingenieros </i><i>y técnicos </i><i>tomando
café</i> (en caso del disco semifuncional esperando que el software
de recuperación termine un proceso que puede durar muchas horas y
obtenga lo técnicamente recuperable, nada más)</span></div>
<span style="font-size: small;">
</span>
<br />
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: small;">Téngalo
por verdad de Perogrullo: </span>
</div>
<span style="font-size: small;">
</span>
<br />
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-right: 0.03cm; page-break-before: auto;">
<span style="font-size: small;">
<b>No hay magia en la técnica! </b></span>
</div>
<blockquote class="tr_bq">
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: x-small;">Y
seguro que Dios perdona... </span>
</div>
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: x-small;">pero
una tecnología mal implementada no perdona, </span>
</div>
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: x-small;">tarde
o temprano se vengará y a Ud. le tocará!</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: x-small;">Quien
valora sus datos después de perderlos<br />no demuestra profesionalismo
empresarial! </span><span style="font-size: x-small;"> –cebaehren</span></div>
</blockquote>
<div style="text-align: justify;">
<b>No hay grupo de ingenieros o técnicos que con varita mágica o algún Hocus Pocus hagan aparecer sus datos del disco con fallas o ya destruido. </b></div>
<div style="text-align: justify;">
Las opciones de recuperación bajo ambiente de ensamblaje con aire micro-filtrado y a sobrepresión son extremamente caras y no dan resultados en menos de 10 días y tampoco dan garantías de recuperación total y están en otros países.</div>
<div style="text-align: justify;">
Y considere que aún teniendo una <b>tasa de recuperación de datos mayor de 90-95%...</b></div>
<div style="text-align: justify;">
<b>si el 1% no recuperable</b> fuera justamente los datos que más necesita...</div>
<div style="text-align: justify;">
haya hecho el técnico lo técnicamente correcto y posible...</div>
<div style="text-align: justify;">
y le haya pagado Ud. gratamente lo exigido por ello, pese a todo...</div>
<div style="text-align: justify;">
<b>indiscutiblemente no se ha recuperado nada de relevancia informática para el funcionamiento de su empresa! </b></div>
<div style="text-align: justify;">
De cualquier modo, le deseo mucha suerte... la necesitará!</div>
<div style="text-align: justify;">
Pues muy pocos se sacan el premio mayor en la Lotería de Datos que día a día juegan pseudo-empresarios en cada uno de sus PC o MAC o “servidor” de un disco... hasta que falla el disco!</div>
<div style="text-align: justify;">
La vida empresarial como suele ser... ;-) <b>Por suerte tenemos suficientes técnicos e ingenieros con varita mágica! </b><b>A perdedor de datos, mucha suerte con los magos!</b></div>
<div style="text-align: justify;">
Y a aquellos que no poseen la varita mágica... les sugiero una frase del de los 40 –del tal Alí: </div>
<i><b>Sácame los datos de allí, bendito ajonjolí! </b></i><br />
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: small;"><br /></span>
</div>
<span style="font-size: small;">
</span>
<br />
<div align="JUSTIFY" style="margin-bottom: 0cm; margin-right: 0.03cm;">
<span style="font-size: small;"><b>B)
<a href="http://tux-y-cia-docs.blogspot.com/2013/09/opcion-de-los-que-saben-del-valor-de_5101.html" target="_blank">Opción de los que valoran la integridad de sus Datos</a> </b><span style="font-weight: normal;">[independiente
del servicio técnico que tenga, que puede mantener como
acostumbrado]</span></span></div>
cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-59425271703841226082013-08-14T16:01:00.004-07:002014-01-16T14:22:33.719-08:00Consideraciones puntuales en Seguridad Informática<div style="text-align: justify;">
<span lang="ES">Toda empresa tiene contratado técnico o
ingeniero en planta o para llamar en caso de fallos, quienes resuelven
problemas relativos a fallos de componentes intercambiables, impresión,
conectividad, interconectividad del sistema operativo y aplicaciones por infecciones virales,
por otro software malicioso o dañino.</span></div>
<div style="text-align: justify;">
<span lang="ES">Si en su empresa tiene equipos informáticos
similares a los de cualquier cibercafé de lujo (o de barrio pobre) sin UPS con
conexión a tierra y no sigue rigurosamente una Política de Seguridad de Datos
correctamente implementada, tenga por seguro que de los 10 errores básicos del
suministro de energia eléctrica, por lo menos 5 le destruirán componentes
electrónicos, entre ellos los del disco rígido, con sus desastrosas
consecuencias.</span>
<span lang="ES">Ha considerado una lista de contingencias para
su parque informático o por lo menos sabe qué opciones tiene en el caso que no
haya acceso a los datos más importantes de su empresa?</span>
<span lang="ES">Las opciones de Recuperación de Datos de un
disco con fallas son las de última instancia.</span>
<span lang="ES">Se debe asegurar la integridad de sus datos ante
amenazas informáticas de cualquier índole:</span>
<span lang="ES">fallas técnicas fortuitas (descargas
meteorológicas, electrostáticas) o derivadas de la deficiente instalación de la
red de energía eléctrica o inexistencia de protección contra errores inherentes
a su suministro, que se manifiestan como fallas de hardware (tarjetas de red,
tarjetas madre, <b>discos rígidos</b>). Además de los típicos errores humanos
accidentales (A</span><span lang="ES"><span lang="ES">l compartir archivos y equipos sin permisos
adecuados algún colega o Ud. personalmente borrará por descuido datos sean propios
o ajenos) </span>o interacción intencional o intrusiva de hackers o software de código malicioso. O peor aún:
siniestros comunes y atípicos (robo, incendio, inundación, destrucción por
ataques terroristas o por entidades gubernamentales, vandalismo de hordas
pacíficas del MAS o del MENOS, etc.)</span>
<span lang="ES">En el caso de una <b>falla del disco rígido</b> que contiene
(o contenía) datos importantes para el funcionamiento de su negocio (sea el
área de gerencia, de contabilidad o administrativa: la base de datos del
software de gestión de servicios, recursos o clientes (MRP, ERP, CRM) o
cualquier software de negocios específico al rubro de su empresa -<b>tiene
entonces un pequeño o gran desastre empresarial.</b> </span></div>
<div style="text-align: justify;">
<span lang="ES" style="font-size: small;">Venga quien venga como especialista en Informática, encontrará dos posibilidades:</span></div>
<ul style="text-align: justify;">
<li><span style="font-size: small;"><b><span lang="ES">Disco destruido:</span></b><span lang="ES"> en la técnica no hay milagros o sea, disco no resucitable -<b>CERO DATOS</b></span></span></li>
<li><span lang="ES" style="font-size: 11.0pt;"><b><span style="font-size: small;">Disco semi-funcional o semi-destruido: </span></b><span style="font-size: small;">técnico se lleva el equipo por mínimo 2-5 días para </span><b><span style="font-size: small;">tratar de recuperar lo que sea recuperable (que no siempre contiene lo más relevante para su empresa)</span> </b></span></li>
</ul>
<div style="text-align: justify;">
<span lang="ES">Si no tiene una <b>Política de Seguridad de Datos
correctamente implementada con redundancia de datos o copias de respaldo
actualizadas</b>...</span><span lang="ES" style="font-size: 11.0pt;"> qué le queda entonces
(fuera de rezar y ponerle velas a <i>Sancta DATA</i>), debe <b><a href="http://www.blogger.com/null" target="_blank">esperar sin equipo 2-5 días con la incertidumbre</a></b> si recuperarán por lo menos lo que más necesita. </span></div>
<div style="text-align: justify;">
<span lang="ES" style="font-size: 11.0pt;">Pero en el juego a la lotería de datos muy pocos recuperan todo.</span>
<span lang="ES" style="font-size: 11.0pt;">Se puede expresar,
equivalente al viejo refrán <span style="mso-spacerun: yes;"> </span>--<i>A burro
muerto, cebada al rabo:</i></span>
<i><span lang="ES" style="font-size: 11.0pt;">--Ante disco con
fallas (moribundo) o irremediablemente destruido (muerte técnica), ingenieros y
técnicos tomando café</span></i><span lang="ES" style="font-size: 11.0pt;"> (en
caso del disco semifuncional esperando que el software de recuperación termine
un proceso que puede durar muchas horas y obtenga lo técnicamente recuperable,
nada más)</span>
<span lang="ES" style="font-size: 11.0pt;"><span style="mso-spacerun: yes;"> </span></span></div>
<div style="text-align: justify;">
<span lang="ES" style="font-size: 11.0pt;">Quien valora sus datos después de perderlos no
demuestra profesionalismo empresarial!</span>
<a href="http://tux-y-cia-docs.blogspot.com/2013/09/opcion-de-los-que-saben-del-valor-de_5101.html" target="_blank"><br /></a>
<b><span lang="ES" style="font-size: 11.0pt;"><a href="http://tux-y-cia-docs.blogspot.com/2013/09/opcion-de-los-que-saben-del-valor-de_5101.html" target="_blank">Opción de los que valoran la integridad de sus Datos</a> </span></b><span lang="ES" style="font-size: 11.0pt;">[independiente del servicio técnico que tenga, que puede mantener como
acostumbrado]</span>
</div>
cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-82539668845998566582010-03-10T20:52:00.000-08:002013-11-22T08:24:52.983-08:00Procesador Lentium o PC obso-lento<span onmouseout="_tipoff()" onmouseover="_tipon(this)">Causas probables que podrían ser responsables del</span><span onmouseout="_tipoff()" onmouseover="_tipon(this)"><b> bajo rendimiento</b></span><span onmouseout="_tipoff()" onmouseover="_tipon(this)"><span class="google-src-text" style="direction: ltr; text-align: left;"> del PC</span>:</span> <br />
<ul style="text-align: justify;">
<li>En el gestor de arranque (startup manager) hay un gran número de programas instalados en Windows de modo tal que su inicio completo o de parte de sus componentes exceden la capacidad de procesamiento del CPU (Procesador/es) y/o la memoria convencional con rebalse a una memoria virtual sobre un disco hasta 100 veces más lento, resultando en una respuesta demasiado tardía hasta completar la subida a memoria de una aplicación principal. </li>
<li>La acumulación de archivos-basura en el disco o particiones principales, consumiendo el espacio que necesita la memoria virtual en el caso de una partición de inicio (unidad C:) demasiado pequeña </li>
<li>En la mayoría de los casos las colmenas del registro están tan fragmentados que el inicio de los programas vitales del sistema operativo tarda demasiado. </li>
<li>Otra causa importante para un inicio lento son la serie de errores que se acumulan en el registro. <br />
Cada vez que un usuario desinstala una aplicación, quedan en el registro referencias a algunos pequeños fragmentos de ejecutables y cada vez que el sistema operativo se inicia, intenta localizar estos programas desinstalados. Todo esto afecta el funcionamiento del gestor de arranque, con resultados en un arranque lento del sistema operativo. </li>
<li>"El procesador es de las mejores generaciones de la familia Lentium, perfectamente soportado por la tecnología (Chipset mal integrado o sin actualizaciones de BIOS) de la tarjeta madre tipo PCChips, que posibilita la lenta transmisión de los datos"</li>
</ul>
cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-64250412176888394132010-03-07T11:17:00.000-08:002013-11-22T09:30:52.592-08:00Server - Pseudoserver - DATA Loser<div style="text-align: justify;">
[Servidor, pseudo-servidor y perdedor de datos]</div>
<div style="text-align: justify;">
Desconfíe de la capacidad técnica de su ingeniero informático o personal técnico si en su empresa tienen un "SERVIDOR" con tan sólo un disco para (albergar eventualmente) sus valiosos datos.</div>
<div style="text-align: justify;">
Ese equipo no tiene ni siquiera la función de un pseudoservidor, pues con tal "solución" no hay seguridad de datos y peor aún:<b> </b>tampoco<b> alta disponibilidad</b> en la red o empresa.</div>
<div style="text-align: justify;">
Peor aún cuando éstos le aseguran que el "sistema" se encarga de hacer copias y copias de las copias en el mismo disco (o en sus particiones). O el personal de mantenimiento se encarga manualmente de hacer copias... cuando puede o se acuerda de hacerlo.</div>
<div>
</div>
<div style="text-align: justify;">
Tampoco es satisfactorio meterse en el bolsillo el flash memory con alguna copia eventual de sus valiosos datos, entre música, presentaciones, fotos, videos... troyanos y virus</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Y claro, tener un par extra de discos USB no es la solución correcta. </div>
<div style="text-align: justify;">
Falla el equipo por corrupción de los archivos del sistema operativo, errores del sistema de archivo NTFS (virus o degradación) o fallas del disco rígido... entonces empieza la pesadilla del empresario y (posiblemente también) del técnico. </div>
<div style="text-align: justify;">
Un empresario necesita ese equipo para toda transacción de datos mientras trabaje cualquiera de sus empleados, sea por acceso directo o remoto; <b>por lo tanto necesita </b><b>alta disponibilidad</b> y no puede permitirse esperar un par de días o más para que los técnicos traten de resolver el problemón.... por último reemplacen el disco, reinstalen las aplicaciones y la última copia existente de la base de datos mientras desesperadadmente tratan de recuperar los datos que podrían ya considerarse perdidos.<b> </b></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Si ha comprado un equipo como "servidor" en los últimos dos (o quizá 3) años le ofrecemos una solución basada en redundancia de datos a nivel del hardware y en muchos casos, sobre el mismo equipo que compró a un costo elevado y cuya función por el momento, gracias a la capacidad técnica del integrador, es la misma que la de un PC en un cibercafé. </div>
<div style="text-align: justify;">
Le analizamos sus equipos y con seguridad encontraremos alternativas para implementarlos con funciones de un <b>verdadero pseudo-servidor, con alta disponibilidad y redundancia de datos a nivel de hardaware.</b></div>
<div style="text-align: justify;">
Además tenemos soluciones de todo tipo para la protección de sus datos</div>
<div style="text-align: justify;">
De otro modo... no compre equipos donde <a href="http://tux-y-cia-docs.blogspot.com/2009/08/pc-o-portatil-marca-caracol.html">los vendan tan sólo por el arte de saber venderlos</a>... y le instalen el <a href="http://tux-y-cia-docs.blogspot.com/2009/03/sistema-operativo-32-bit-sobre-hardware.html">sistema operativo inadecuado</a> para la tecnología que eligió y pagó. O sea instalaciones de Windows obsoletas y sin actualizaciones de seguridad, sin configuración profesional ni implementación de Políticas de Seguridad de Datos. (Y peor aún: mal ensamblados y con su consiguiente <i><a href="http://tux-y-cia-docs.blogspot.com/2009/08/instalaciones-varias-y-reformateos.html">cervisio tésniko</a>!</i>)</div>
<div style="text-align: justify;">
Muchas empresas, importadores y ensambladoras (con ingenieros, técnicos, estudiantes o licenciados) le ofrecerán algún "sistema" o "software contable" sobre tal equipo (en la mayoría de los casos, los expertos son <i>e<b>s</b>pertos profe<b>c</b>ionales</i>!)</div>
<div style="text-align: justify;">
Con eso, quizás Usted ha elegido y adquirido... y le han instalado y puesto en funcionamiento un <b>problema</b> a futuro:</div>
<div style="text-align: justify;">
No un "Servidor" sino un <b>Perdedor de Datos empresariales!</b></div>
Consúltenos por la diferencia!<br />
Le implementamos <a href="http://tux-y-cia-docs.blogspot.com/2009/08/implementacion-profesional-para-uso.html">equipos configurados profesionalmente para<b> uso empresarial</b></a><br />
<b>Lea más información:</b><a href="http://tux-y-cia-docs.blogspot.com/2009/08/el-servidor-de-la-empresa.html"><br />
El "servidor" de la empresa</a><br />
<div class="post hentry uncustomized-post-template">
<a href="http://www.blogger.com/post-edit.g?blogID=8320841108133126778&postID=6425041217688839413" name="5315172468640879740"></a><a href="http://tux-y-cia-docs.blogspot.com/2009/08/seguridad-de-equipos-ante-amenazas.html">Seguridad de equipos ante amenazas informáticas</a> <br />
<a href="http://tux-y-cia-docs.blogspot.com/2009/08/perdida-de-datos-causas-tipicas.html">Pérdida de DATOS: Causas típicas</a></div>
cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-47832357065929573232010-03-07T09:55:00.000-08:002013-11-26T11:20:16.210-08:00Políticas de Protección y Pérdida de Datos<div style="text-align: justify;">
<span style="font-size: small;">Pesadillas empresariales: Políticas Inteligentes y Pérdida de Datos</span></div>
<div style="text-align: justify;">
<span style="font-size: small;">Toda implementación de una política de Seguridad de Datos requiere el monitoreo y análisis de toda <span onmouseout="_tipoff()" onmouseover="_tipon(this)">unidad de disco rígido (HDD) o de estado sólido (SSD) para encontrar, diagnosticar y reparar problemas de las unidades de almacenaje de datos, además de reportar y demostrar el funcionamiento satisfactorio, degradaciones del </span><span onmouseout="_tipoff()" onmouseover="_tipon(this)"> rendimiento </span><span onmouseout="_tipoff()" onmouseover="_tipon(this)">y fallas de los SSD y HDD</span><span onmouseout="_tipoff()" onmouseover="_tipon(this)"></span>, estén en el computador o fuera de él o portables (dispositivos USB y/o e-SATA)</span></div>
<div style="text-align: justify;">
<span style="font-size: small;">Es imprescindible que las alertas y opciones de reporte aporten la máxima seguridad para sus valiosos datos, permitiendo el monitoreo de valores del estado, función óptima, temperatura y la tecnologia de auto-monitoreo, análisis y reporte [<b>SMART</b>] <span onmouseout="_tipoff()" onmouseover="_tipon(this)">(Self-Monitoring, Analysis and Reporting Technology, implementado en todo moderno dispositivo para el almacenaciento de datos)</span> para evitar errores de su intregridad que conlleven a una catástrofe de datos<span onmouseout="_tipoff()" onmouseover="_tipon(this)">.<br />
Es de suma importancia poder detectar posibles fallas de los dispositivos o degradación de su rendimiento o tasa de transferencia.</span></span></div>
<table bgcolor="#f0f0f0" cellpadding="0" cellspacing="8" onmouseout="style.backgroundColor='#f0f0f0'" onmouseover="style.backgroundColor='#f8f8f8';" style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr></tr>
<tr><td><div style="font-size: 10px; margin-bottom: 0px; margin-top: 0px;">
<span style="font-size: large;"><span onmouseout="_tipoff()" onmouseover="_tipon(this)"><span class="google-src-text" style="direction: ltr; text-align: left;"></span>Para un profesional o empresario: </span></span></div>
<div style="font-size: 10px; margin-bottom: 0px; margin-top: 0px;">
<span style="font-size: large;"><span onmouseout="_tipoff()" onmouseover="_tipon(this)">El precio de un disco rígido de 1 TB ... aprox. 80.- US$</span><br />
<span onmouseout="_tipoff()" onmouseover="_tipon(this)"><span class="google-src-text" style="direction: ltr; text-align: left;"></span>El precio de los archivos guardados en él?</span></span></div>
<div style="font-size: 10px; margin-bottom: 0px; margin-top: 0px;">
<span style="font-size: large;"><span onmouseout="_tipoff()" onmouseover="_tipon(this)">Invaluables!</span></span></div>
<div style="font-size: 10px; margin-bottom: 0px; margin-top: 0px;">
<span style="font-size: large;"><span onmouseout="_tipoff()" onmouseover="_tipon(this)">Por lo tanto, toda </span><span onmouseout="_tipoff()" onmouseover="_tipon(this)">solución para guardar y mantener la integridad de todo dato empresarial no tiene precio!</span></span></div>
<div style="font-size: 10px; margin-bottom: 0px; margin-top: 0px;">
<span style="font-size: large;"><span onmouseout="_tipoff()" onmouseover="_tipon(this)">Consúltenos antes que sea tarde!</span></span></div>
</td></tr>
</tbody></table>
<div style="text-align: justify;">
<span onmouseout="_tipoff()" onmouseover="_tipon(this)"></span></div>
<div style="text-align: justify;">
<span style="font-size: large;"><span onmouseout="_tipoff()" onmouseover="_tipon(this)"></span></span><span style="font-size: small;"><b>Tenemos soluciones</b></span> </div>
<div style="text-align: justify;">
<span style="font-size: small;">Le ofrecemos la solución perfecta para proteger sus DATOS:</span></div>
<div style="text-align: justify;">
<span style="font-size: small;">Una política de Seguridad de Datos basada en la implementación de dispositivos internos o portables o en red que permiten redundancia de datos a nivel de hardware (RAID 1-5-10) y la configuración de aplicaciones para el monitoreo, control, reporte y análisis de la integridad de los datos.</span></div>
<div style="text-align: justify;">
<span style="font-size: small;">Un pequeño problema como el calentamiento gradual y excesivo sobre las especificaciones del fabricante o pequeñas fallas en el sustrato magnético del disco pueden tener consecuencias catastróficas!</span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="color: #660000;">Sabe Usted si su disco está funcionando a una temperatura aceptable o muy alta?</span><br />
Hasta en el tablero de instrumentos de cualquier vehículo existe un diodo que le advierte de un recalentamiento o fundido del motor...</span></div>
<div style="text-align: justify;">
<span style="font-size: small;"> <span style="color: #660000;">Pero conoce las alertas del irremediable fundido de sus datos? Pues no las tiene implementadas!</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;">Le hacemos un análisis de riesgo de sus equipos informáticos empresariales y le implementamos lo necesario para la seguridad de sus datos</span></div>
<div style="text-align: justify;">
<span style="font-size: small;">Contáctenos!</span></div>
cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-28764208019350106682009-08-12T22:04:00.000-07:002010-03-14T21:13:00.867-07:00Copias de respaldo: consideraciones básicas<ul><li>Mientras más importante sean los datos que se manejan mayor es la necesidad de hacer copias de respaldo de esos datos.<br />
</li>
<li>Una copia de respaldo es tan útil como su estrategia de restauración asociada</li>
<li>Guardar la copia cerca de los datos originales es poco sabio, ya que muchos desastres como incendio, inundación y defectos en el suministro de energía eléctrica pueden causar daños a las copias al mismo tiempo</li>
<li>Copias automatizadas y programadas deben ser preferidas ante copias manuales que pueden ser afectadas por errores humanos</li>
<li>Copias pueden fallar por una serie de razones. Una estrategia de verificación o monitoreo es una parte importante de un plan exitoso de copias de respaldo<br />
</li>
<li>Es bueno archivar datos de respaldo en formatos estándares y abiertos. Ésto ayuda a la recuperación en el futuro cuando el software usado para hacer la copia de seguridad sea obsoleto. Permite además el uso de software diferente</li>
</ul>cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-88082949680061489682009-08-11T11:52:00.000-07:002010-03-07T15:04:29.253-08:00Pérdida de DATOS: Causas típicas<ul><li><span style="font-weight: bold;">Fallas de Hardware</span> Suministro de energía, fallas de componente electrónicos, errores en la superficie de discos, errores de reinstalación y ensamble, sistema operativo y aplicaciones <span style="color: #181512; font-size: 100%;"><b>mal diseñados, mal configurados y sin implementación adecuada</b></span><span style="color: #181512; font-size: 100%;"> -<b> 56%</b></span></li>
<li><span style="color: #181512; font-size: 100%;"><span style="font-weight: bold;">Errores humanos</span><b> </b>(errores de usuario, de técnicos y otros chambones titulados) al guardar, modificar, manipular o rescatar datos)</span><span style="color: #181512; font-size: 100%;"> -<b> 26%</b></span></li>
<li><span style="font-weight: bold;">Amenazas informáticas</span>: Virus y cierto malware(subjetivamente considerados la causa principal de infección y -a la larga- destrucción de archivos) -<span style="font-weight: bold;"> 4 -10 %</span></li>
<li><span style="color: #181512; font-size: 100%;"><b>Robo de equipos, pillaje, vandalismo (del MAS, del MENOS o de OTROS), siniestros y desastres naturales</b></span></li>
</ul><div style="text-align: justify;">Considere además como un problema importante en la informática:<br />
el robo o fuga de información confidencial por software espía <br />
o intrusión directa de un hacker a su red o PC para copiar datos,<br />
acceder a sus contraseñas y cuentas de instituciones bancarias,<br />
como un ataque a la privacidad personal, no subestimar<br />
la consiguiente posible publicación de datos internos y<br />
situación financiera de su empresa o negocio.</div>cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-72805932240425223222009-08-11T01:22:00.000-07:002013-11-22T07:54:36.447-08:00PC o Portátil marca "CARACOL"Razones básicas para el procesamiento o respuesta lentos:<br />
Razón principal:<br />
Elección de la empresa, técnico o ingeniero equivocados para la<br />
adquisición y/o ensamble y/o implementación y/o mantenimiento (del | o de los) equipo(s)<br />
<ul>
<li class="li_green_dot">Particionamiento, configuración y uso inadecuados</li>
<li class="li_green_dot">Memoria RAM insuficiente</li>
<li class="li_green_dot">Memoria Virtual no configurada correctamente</li>
<li class="li_green_dot">Errores del SPD y otros problemas de módulos de memoria </li>
<li class="li_green_dot">Errores del sistema de archivo</li>
<li class="li_green_dot">Disco con errores mecánicos o electrónicos</li>
<li class="li_green_dot">Errores en los controladores principales</li>
<li class="li_green_dot">Mantenimiento básico inexistente</li>
<li class="li_green_dot">Plataforma equivocada</li>
<li class="li_green_dot">Tarjeta con errores de condensadores</li>
<li class="li_green_dot">Problemas térmicos del procesador o chipset</li>
<li class="li_green_dot">Spyware, Adware, rootkits, etc.</li>
<li class="li_green_dot">Uso del equipo como Spamer</li>
<li class="li_green_dot">Uso del equipo como porno-server</li>
<li class="li_green_dot">Uso del equipo como Zombie (DDoS)</li>
<li class="li_green_dot">Uso del equipo como servidor mal implementado para la vigilancia por cámaras</li>
<li class="li_green_dot">Uso del equipo como pseudo-servidor de base de datos o webserver mal implementado</li>
<li class="li_green_dot">Rutas no válidas</li>
<li class="li_green_dot">Aplicaciones importantes no configuradas</li>
<li class="li_green_dot">Extensiones de archivo inútiles</li>
<li class="li_green_dot">Entradas de software obsoletas</li>
<li class="li_green_dot">Controles no válidos</li>
<li class="li_green_dot">Fuentes no válidas</li>
<li class="li_green_dot">Asociaciones de archivos no válidas</li>
<li class="li_green_dot">Dll's compartidas inexistentes</li>
<li class="li_green_dot">Registro corrupto o lleno de entradas de malware</li>
<li class="li_green_dot">Programas de inicio inexistentes</li>
<li class="li_green_dot">Programas no válidos en "Añadir/Eliminar"</li>
<li class="li_green_dot">Entradas para desinstalar huérfanas o múltiples</li>
<li class="li_green_dot">Claves de Registro huérfanas</li>
<li class="li_green_dot">Archivos de ayuda múltiples e innecesarios</li>
<li class="li_green_dot">"No tomar los servicios de Tux & Cía."</li>
</ul>
NO confundir: Equipos con los cuales se navega demasiado lento en internet o descarga a tasas mucho menores a las sugeridas, tienen otras razones técnicas...cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-35647953844132466462009-08-11T01:18:00.000-07:002009-08-11T01:20:35.300-07:00Protección de DATOS y mayor disponibilidad de equipos<div style="text-align: justify;"><span style="color: rgb(24, 21, 18);font-size:100%;" >Le implementamos en su sistema informático (sea independiente o centralizado en un servidor de archivos) soluciones estandarizadas (en realidad una parte de la implementación de la política de seguridad de datos) que permiten de <b>modo automático copias integrales</b> semanales y diariamente copias <b>incrementales o diferenciales</b> como archivos de respaldo de sus valiosos datos en medios externos (CD-R/RW, DVD+R) o dispositivos NAS o pseudoservidores con redundancia de hardware (software RAID 1 o 5) implementados sobre Linux o algún sistema operativo Wintel para servidores.</span><br /><span style="color: rgb(24, 21, 18);font-size:100%;" >Solución de bajo costo que le permitirían en caso de un desastre -tomando el caso de medios extraibles- usar el CD o DVD con la copia de respaldo en otro equipo y proseguir con su trabajo habitual –en menos de 5 min. y con pérdidas mínimas. Así puede preocuparse en otro momento de la inspección y reparación del equipo siniestrado o problemático (virus o fallas técnicas).</span><br /><span style="color: rgb(24, 21, 18);font-size:100%;" >Soluciones con redundancia de hardware con 2, 3 a 4 discos en <span style="font-style: italic;">software RAID</span> adecuado a sus requerimientos</span><br /><span style="color: rgb(24, 21, 18);font-size:100%;" >Soluciones NAS (dispositivos especiales en red) semiprofesionales para evitar pérdida total de los datos ante un determinados siniestros y robo de los equipos principales.</span></div>cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-45684042063029911512009-08-05T23:21:00.000-07:002013-11-25T14:49:19.641-08:00Implementación profesional para uso empresarial<div style="text-align: justify;">
<span style="font-family: Times New Roman; font-size: 100%;"><i>Para la <a href="http://tux-y-cia.blogspot.com/" id="kl2g" target="_blank" title="Bitácora digital de Tux & Cía.">Consultoría Tux & Cía.</a> </i></span><span style="font-family: Times New Roman; font-size: 100%;"><i>una implementación correcta del sistema informático y aplicaciones en un gabinete ensamblado o de marca conocida para uso empresarial comprende</i></span><span style="font-family: Times New Roman; font-size: 100%;"><i>:</i></span></div>
<ul style="font-family: Times New Roman; text-align: justify;">
<li><span style="font-size: 100%;"><i>hardware correctamente ensamblado, BIOS actualizado y configurado adecuadamente, si tiene opciones<br />
</i></span></li>
<li><span style="font-size: 100%;"><i>particionamientos adecuado al uso del equipo (para evitar fragmentación del disco C:)</i></span></li>
<li><span style="font-size: 100%;"><i><b>instalación y configuración del sistema operativo correcto</b> (e.g. Windows 7/8 64 bit sobre hardware</i></span><span style="font-size: 100%;"><i> de 64 bit</i></span><span style="font-size: 100%;"><i>, o sea: cualquier tarjeta principal y los nuevos procesadores de los últimos 3 años) </i></span></li>
<li><span style="font-size: 100%;"><i>aplicaciones necesarias para el usuario</i></span><span style="font-size: 100%;"><i>, de preferencia <b>software alternativo legal </b>(software de código abierto, libre)<br />
</i></span></li>
<li><span style="font-size: 100%;"><i>aplicaciones de uso administrativo básico que permiten monitoreo del hardware, advierten con alertas tempranas de fallas de disco (SMART software) y otros, que usados peródicamente, mantienen óptimamente el sistema de archivos (defragmentador y limpiador de archivos basura)</i></span></li>
<li><span style="font-size: 100%;"><i>actualizaciones y parches del sistema operativo importantes (no como ocurre con muchos que tienen el <b>Service Pack2 de agosto 2004 en el caso de Windows XP ni instalaciones desatendidas con el Service Pack 3 Release Candidate</b>)<br />
</i></span></li>
<li><span style="font-size: 100%;"><i>configuración de aplicaciones contra virus, parásitos, troyanos, espías, rootkits, bots y demás software malicioso (para proteger sobre todo los datos contra infecciones de virus y demás pestes digitales)<br />
</i></span></li>
<li><span style="font-size: 100%;"><i>implementación de mecanismos de seguridad (cortafuego, filtros, etc.)</i></span></li>
<li><span style="font-size: 100%;"><i>Instalación y configuración de mecanismos de seguridad para navegadores seguros (ni IE6 ni IE7))</i></span></li>
<li><span style="font-size: 100%;"><i>aplicaciones que permiten la recuperación rápida de la imagen del sistema informático funcional en menos de 20 minutos<br />
</i></span></li>
</ul>
<div style="text-align: justify;">
<span style="font-family: Times New Roman; font-size: 100%;"><i><b>Eso significa un tiempo de ensamble, instalación, configuración e implementación de 8 - 10 horas.</b></i></span><br />
<span style="font-family: Times New Roman; font-size: 100%;"><i> Además, NO olvidemos:</i></span><br />
<span style="font-family: Times New Roman; font-size: 100%;"><i> </i></span><span style="font-family: Times New Roman; font-size: 100%;"><i><b>Explicación básica del uso de tal implementación</b> para que el usuario pueda hacer el mantenimiento básico del equipo y aplicaciones funcionales (45-60 min)</i></span><br />
<span style="font-family: Times New Roman; font-size: 100%;"><i><b><br />
Espera eso por 100-200 Bs? Pues, busque entonces un jornalero! </b></i></span><br />
<span style="font-family: Times New Roman; font-size: 100%;"><i>Desde luego, tiene Ud. toda la potestad de elegir entre nuestra implementación y la de "<a href="http://tux-y-cia-docs.blogspot.com/2009/03/integracion-o-instalacion.html" id="tw0." target="_blank" title="Lea lo que otros le ofrecen">nuestra competencia</a>".</i></span><br />
<span style="font-family: Times New Roman; font-size: 100%;"><i><b></b></i></span><br />
<span style="font-family: Times New Roman; font-size: 100%;"><i><b>No hay en Cambalandia instalación más profesional que la nuestra, con disculpa previa a los ingenieros y técnicos de ciertas empresas con "décadas de experiencia". Que alguno lo ponga a prueba, si lo duda!</b></i></span><br />
<span style="font-family: Times New Roman; font-size: 100%;"><i>Mis aportes (o mejor referido, en gran parte extractos y referencias a aquellos escritos por especialistas): <b><a href="http://tecnicambalandia.blogspot.com/" id="dkuj" target="_blank" title="Bitácora multilingüe de CEB">Bitácora Técnica de Tux & Cía.</a></b></i></span><span style="font-family: Times New Roman; font-size: 100%;"><i>, que espero le sirvan a quienes dan servicios mediocres al usuario profesional y empresarial, que se merece un mejor servicio que el común ofrecido en Santa Cruz y visto en innumerables equipos particulares y de empresas.</i></span><br />
<span style="font-family: Times New Roman; font-size: 100%;"><i></i></span></div>
cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-15361735146196101322009-08-05T22:50:00.000-07:002009-08-05T23:03:04.377-07:00El "servidor" de la empresa<div style="text-align: justify;">Si tiene como equipo importante un PC con la base de datos y el resto de la aplicación contable (o "sistema") para el manejo de la empresa que en realidad se llama ERP (Enterprise Relationship Management) [Planificación de los recursos de la empresa] y/o CRM (Customer Relationship Management) [Manejo de las Relaciones con el Cliente] y a ese equipo con uno o dos discos le refieren como <span style="font-weight: bold;">"servidor"</span>, sepa que un <span style="font-weight: bold;">verdadero servidor tiene un alto costo, redundancia en el suministro de energía, dos o más procesadores (MP) y un</span> <span style="font-weight: bold;">hardware RAID con 4 o más discos rígidos, que pe</span><span style="font-weight: bold;">rmite cambios de discos sin desconectar el equipo (hotswap).</span><br /><span style="color: rgb(153, 0, 0);">Por lo tanto su PC (que</span><span style="color: rgb(153, 0, 0);"> alberga la base de datos y el "sistema contable") </span><span style="color: rgb(153, 0, 0);">con un disco rígido y un disco conectado al USB <span style="font-weight: bold;">no puede ni siquiera llamarse un pseudoservidor</span>.</span><br /><span style="font-weight: bold;">Un equipo con función de pseudo-servidor de alta disponibilidad y redundancia a nivel de hardware</span> (<span style="font-weight: bold;">Software RAID</span> con 4 discos) cuesta hoy hasta poco menos de 1000 US$... y es la solución ideal para empresarios cansados de<span style="font-weight: bold;"> jugar a la lotería de datos</span> en una empresa donde, pese a ciertas copias de seguridad que hacen los encargados del mantenimiento, paran perdiendo datos de modo periódico.<br /><span style="color: rgb(102, 102, 102);">En algunos casos, si ha comprado un equipo en los últimos 12 a 18 meses, puede que se pueda implementar el <span style="font-weight: bold;">software RAID</span> adecuado y otro hardware con un costo mucho menor a 300 US$ para permitir <span style="font-weight: bold;">alta disponibilidad, poco tiempo fuera de servicio y lo más importante: Asegurar la integridad de la base de datos de la aplicación y los datos de gerencia, administración y contabilidad.</span></span><br />Espero su llamada...<br />[Si requiere un servidor real debe considerar unos (4000-8000) US$ o más. Si lo requiere... le implemento uno sobre Linux con toda la tecnología de avanzada o en último caso: M$ Windows]</div>cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-53151724686408797402009-08-05T17:50:00.000-07:002009-08-06T21:44:11.707-07:00Seguridad de equipos ante amenazas informáticas<div style="text-align: justify;"><span style="font-size:100%;"><span style="font-family:Times New Roman;">Compró un nuevo gabinete (ensamblado o de marca) o una portátil?</span><br /></span><span style="font-size:100%;"><span style="font-family:Times New Roman;">Qué tiene implementado </span></span><span style="font-size:100%;"><span style="font-family:Times New Roman;">para proteger ese equipo ante amenazas informáticas?<br />Quizá algún a</span></span><span style="font-size:100%;"><span style="font-family:Times New Roman;">ntivirus y antiparásitos o aplicaciones agrupadas como Internet Security Suite ?</span><br /></span><span style="font-size:100%;"><span style="font-family:Times New Roman;">Compruébelo después de 30 o 60 días cuando acabe el periodo de prueba de los equipos con aplicaciones originales preinstaladas por el fabricante, si son ensamblados en fábrica. </span><br /></span><span style="font-size:100%;"><span style="font-family:Times New Roman;">Y bien, si cree que hacer instalar o comprar un CD de 10-15 Bs. </span></span><span style="font-size:100%;"><span style="font-family:Times New Roman;">con algún antivirus crakeado (o común y corriente)</span></span><span style="font-size:100%;"><span style="font-family:Times New Roman;"> e instalarlo personalmente</span></span><span style="font-size:100%;"><span style="font-family:Times New Roman;"> es la solución -tarde o temprano tendrá que aceptar que esas soluciones son contraproducentes.</span><br /></span><span style=";font-family:Times New Roman;font-size:100%;" ><i>Considere la integridad y <b>recuperación de sus datos ante infecciones</b> por malware, si algo falla con esa "<b>flor de servicio técnico boliviano</b>"? </i></span><span style="font-size:100%;"><br /></span><span style=";font-family:Times New Roman;font-size:100%;" ><i>Para ellos eso es problema del cliente! Y a su debido tiempo se ganará lo necesario con el futuro problema del cliente!<b> </b></i></span><span style="font-size:100%;"><br /></span><span style="font-size:100%;">Si no me cree, lea <a href="http://tux-y-cia-docs.blogspot.com/2009/08/instalaciones-varias-y-reformateos.html"><span style="font-weight: bold;"></span>Instalaciones varias y "reformateos"</a></span><br /><span style="font-size:100%;"><span style="font-family:Times New Roman;">Mejor considere la implementación de una Política de Seguridad de Datos, que </span></span><span style="font-size:100%;"><span style="font-family:Times New Roman;">a la larga </span></span><span style="font-size:100%;"><span style="font-family:Times New Roman;">es una opción más barata, pues la integridad de sus datos (de los que depende el funcionamiento informático de su empresa) no tiene precio!<br /></span></span><a href="http://tux-y-cia-docs.blogspot.com/2009/03/seguridad-de-datos-soluciones.html">Seguridad de Datos: Soluciones</a><br /><a href="http://tux-y-cia-docs.blogspot.com/2009/03/soluciones-profesionales.html">Implementaciones para uso empresarial<br /></a><h3 class="post-title entry-title"> </h3> <span id="eu7v145" style="font-size: 100%;"><span id="eu7v147" style="font-family: Times New Roman,serif;"><span id="eu7v148" style="color: rgb(0, 0, 0);"><b id="eu7v149"><span style="font-size: 100%;"></span></b></span></span></span><span style=";font-family:Times New Roman;font-size:100%;" ><i>Y mi comentario final al respecto:<b> </b></i></span><span style="font-size:100%;"><br /></span><span style=";font-family:Times New Roman;font-size:100%;" ><i><b>Los costos de instalación de 5.- US$... </b>que muchos gustosos pagan en algunas importadoras por la instalación del sistema operativo y aplicaciones básicas...<b> representan un "servicio informático" con un valor de sólo 35.-Bs! ;-)</b></i></span><span style="font-size:100%;"> (Servicios de </span><span style="font-style: italic;font-size:100%;" >calidad boliviana</span><span style="font-size:100%;">)<br /></span><span style=";font-family:Times New Roman;font-size:100%;" ><i><b>Ave, Santos Chapuceros! A ganar con el desconocimiento del cliente!</b></i></span><br /></div>cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-6405848877360813022009-08-05T14:06:00.000-07:002009-08-06T10:46:12.559-07:00Portadores de troyanos, spyware y rootkits<div style="text-align: justify;">Si un nuevo PC (su portátil, por ejemplo) sin la debida protección contra malware (no basta el antivirus y el antitroyanos que le instaló algún chamboncito con título informático) ha sido conectado a la red de su empresa y a la vez ésta tiene acceso al Internet, puede estar seguro que ya está infectado, al igual que el resto de equipos.<br />Malware (MALicious sowftWARE) [software malicioso] comprende un conglomerado de software de nivel crítico en la seguridad, programado para infectar sus equipos con fines determinados y oscuros, entre ellos<br />robo de identidad, fuga de información y uso indebido de sus equipos...<br />enumerados debidamente:<br /></div><ul style="text-align: justify;"><li>suplantación de identidad;</li><li>uso indebido de cuentas y contraseñas de bancos y otras instituciones, mensajería, redes sociales y redes privadas virtuales (VPN);<br /></li><li>insertar mecanismos aparentemente confiables para el timo digital por la web;</li><li>obtener acceso a datos e información confidencial de su empresa;</li><li>usar sus equipos para ataques a escala a servidores de la web (DDofS);<br /></li><li>usar sus equipos como medios de almacenamiento de imágenes y video de contenido pornográfico y pederasta;</li><li>usar sus equipos para mandar <span style="font-style: italic;">correo no deseado</span> al resto del mundo por medio de sus contactos</li></ul><div style="text-align: justify;"> Si tiene su equipo protegido con un simple antivirus --al igual que el resto de los equipos conectados a la red de la empresa-- lo tiene infectado con worms [gusanos], spyware [software espía], droppers y rootkits tras que tiene acceso a la red o navega en la web buscando información.<br />Spyware ha sobrepasado a los virus como la amenaza primaria para robo de identidad y fuga de información confidencial. Sin la protección adecuada, sus actividades en internet nunca serán privadas.<br />Lea al respecto lo que asume la implementacion correcta de una política de seguridad de datos:<br /><span style="font-size:100%;"><a href="http://tux-y-cia-docs.blogspot.com/2009/03/proteccion-adecuada-de-sus-equipos-y.html">Protección adecuada de sus equipos y datos</a></span><span style="font-size:100%;"><br /><a href="http://tux-y-cia-docs.blogspot.com/2009/03/niveles-de-seguridad-en-windows.html">Niveles de Seguridad en Windows</a></span><span style="color: rgb(0, 0, 0);font-size:100%;" ><br /><span style="font-weight: bold;">Lo que debe evitar:</span><br /><span style="font-size:100%;"><a href="http://tux-y-cia-docs.blogspot.com/2009/08/instalaciones-varias-y-reformateos.html">Instalaciones varias y "reformateos"</a></span><br /><a style="font-weight: bold;" href="http://tux-y-cia-docs.blogspot.com/2009/03/integracion-o-simple-instalacion.html">Integración o simple instalación?</a> </span></div>cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-18092971813936464352009-08-05T13:35:00.000-07:002013-11-22T08:19:48.646-08:00Instalaciones varias y "reformateos"<div style="text-align: justify;">
<span style="color: #990000; font-size: large; font-weight: bold;">Usuario o empresario que cree</span><span style="font-size: large;"> que una nueva <span style="font-weight: bold;">instalación desatendida</span></span> (típico "reformateo") usando un DVD con el sistema operativo obsoleto e inadecuado (<a href="http://tux-y-cia-docs.blogspot.com/2009/03/sistema-operativo-32-bit-sobre-hardware.html" target="_blank">XP 32bit sobre hardware de 64bit</a>), paquete de oficina sin parches y algunos programas extras obsoletos o versiones antiguas, un antivirus y antispyware comunes y corrientes (instalación estandar efectuada en <span style="font-weight: bold;">unos 70-80 minutos </span>por muchos o demasiados "especialistas")<span style="font-size: large;"> <span style="font-weight: bold;">sin su consiguiente y necesaria configuración y actualización</span></span> (sin la instalación de paquetes de servicio finales y parches de seguridad) <span style="font-size: large;">le va a proteger su equipo contra las amenazas informáticas más comunes, entre ellas:</span></div>
<div class="noEscape" style="text-align: justify;">
<div style="float: left; margin-right: 40px;">
<ul>
<li>Viruses </li>
<li>Trojans </li>
<li>Spyware</li>
<li>Badware</li>
</ul>
</div>
<div style="float: left; margin-right: 40px;">
<ul>
<li>Rootkits </li>
<li>Keyloggers</li>
<li>Backdoors</li>
<li>Worms</li>
</ul>
</div>
<div style="float: left; margin-right: 10px;">
<ul>
<li>Hackers </li>
<li>(Distributed) Denial of Service</li>
<li>Intrusions</li>
<li>Data Theft</li>
<li>Spam zombies</li>
</ul>
</div>
</div>
<div style="text-align: justify;">
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="color: #990000; font-size: large; font-weight: bold;">Es un pobre iluso</span><span style="font-size: large;">...</span><br />
Pues acaba de <span style="font-style: italic; font-weight: bold;">donar</span> 100-200 Bs por una instalación chambonil <span style="font-weight: bold;">en un equipo que a las pocas horas o días de uso en red tendrá quizá las mismas infecciones de virus, nuevos troyanos instalados y spyware activo</span>.<br />
Y si el ordenador tiene uso en formatos multimedia (industrias gráficas, fotografía, videograbación, marketing, periodismo, arquitectura, etc.) o alberga una base de datos (del mal llamado<span style="font-style: italic;"><span style="font-weight: bold;"> "</span></span><span style="font-weight: bold;"><span style="font-style: italic;">sistema"</span></span> por demasiados profesionales) hasta mostrará un retardo en el procesamiento (<span style="font-style: italic; font-weight: bold;">"máquina lenta"</span>) muy similar a la que tuvo <span style="font-weight: bold;">antes de la "reformateada"</span>.<br />
<span style="font-style: italic;">En suma, puro trucos viejos para ganar dinero fácilmente: mínimo de <b>10 US$/h</b> por instalaciones que no le sirven a un empresario o profesional serio.</span><br />
Equipos particionados e implementados profesionalmente y con soluciones que proveen <span style="font-style: italic; font-weight: bold;">protección adecuada</span> ante tanta <span style="font-style: italic; font-weight: bold;">alimaña informática</span> y posibles fallas técnicas requiere la implementación de</div>
<ul style="text-align: justify;">
<li>unos 6-8 niveles de seguridad en Windows 7/8 </li>
<li>cerca de 10-13 niveles de seguridad en Windows XP**<br />**Sistema operativo obsoleto que pasará al basurero de la historia técnica en abril 2014</li>
</ul>
<div style="text-align: justify;">
con un tiempo mínimo de implementación de unas 6-8 horas que comprende --fuera de instalación de aplicaciones básicas con su <span style="font-weight: bold;">debida configuración y actualización</span> de parches de seguridad y paquetes de servicio-- entre otras cosas el cierre de puertos innecesariamente abiertos, uso de aplicaciones con mayor protección contra amenazas informáticas, protección a nivel de DNS, protección de acceso a los puertos USB, la red y la web, nivel de navegación en la web con complementos para evitar javascriptvirus, timo electrónico, secuestro de navegador y alertas ante sitios considerados peligrosos, protección en la mensajería instantánea, uso de redes P2P y uso de vínculos tramposos o conocidos por no respetar la privacidad y repartir malware y pornos, implementación de aplicaciones anti-malware y sistemas de detección de intrusos (IDS) cuyos métodos avanzados permiten detectar, localizar y anular o destruir software malicioso, inclusive spyware que se oculta usando tecnología de rootkits.</div>
cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-33215727329344571322009-03-26T13:40:00.000-07:002009-03-26T14:10:33.083-07:00Ventas: Portátiles<a href="http://docs.google.com/Present?docid=dctw82fv_478cnd8jdg&hl=en">Visión como Google Docs</a><br /><iframe src="http://docs.google.com/EmbedSlideshow?docid=dctw82fv_478cnd8jdg" width="410" frameborder="0" height="342"></iframe>cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-41068979805121586212009-03-23T10:52:00.000-07:002009-08-06T20:48:05.590-07:00Integración o Instalación?<div style="text-align: center; font-family: Times New Roman;"><div style="text-align: left;"><b style="color: rgb(255, 0, 0);">integrar</b><br /><span style="color: rgb(255, 0, 0);">1. tr. Constituir las partes un todo.</span><br /><span style="color: rgb(255, 0, 0);">2. Completar un todo con las partes que faltaban</span><br /><b style="color: rgb(255, 0, 0);">implementar</b><br /><span style="color: rgb(255, 0, 0);">1. tr. Inform. Poner en funcionamiento, aplicar métodos, medidas, etc., para llevar algo a cabo</span><br /><div style="text-align: justify; font-family: times new roman;"><span style="font-size:100%;">No somos <b>simples ensambladores e instaladores de sistemas operativos equivocados</b> (sistema operativo de 32bit sobre tecnología de 64bit) con la <b>sola protección de un antivirus y un antiespías</b>...<br /></span><span style="font-size:100%;">Somos <b><span style="font-size:130%;">integradores</span> de</b></span><span style="font-size:100%;"><b> sistemas operativos</b> </span><span style="font-size:100%;"><b>y soluciones, <span style="font-size:130%;">implementamos</span> aplicaciones </b>adecuadas a las necesidades y exigencias del cliente.<br /></span></div></div></div><div style="text-align: justify;"><span style="font-family: times new roman;font-family:Times New Roman;font-size:100%;" ><i>En la Consultoría <b>Tux & Cía.</b> una implementación correcta del sistema informático en un equipo ensamblado o un portátil o gabinete de marca conocida comprende</i></span><span style="font-family: times new roman;font-size:100%;" > </span><span style="font-family: times new roman;font-family:Times New Roman;font-size:100%;" ><i>lo indicado en <b><a title="Implementación de equipos por Tux & Cía." target="_blank" href="http://docs.google.com/Doc?id=dctw82fv_44cqj736hs" id="y-d.">Soluciones Windows</a></b> </i></span><span style="font-family: times new roman;font-size:100%;" ><br /></span><span style="font-family: times new roman;font-family:Times New Roman;font-size:100%;" ><i><b>Si prefiere una instalación de aproximadamente a 15-25 US$</b> busque a ciertos colegas en centros comerciales, ferias y otras pequeñas y grandes empresas o importadoras que no debo nombrar.</i></span><span style="font-family: times new roman;font-size:100%;" ><br /></span><span style="font-family: times new roman;font-family:Times New Roman;font-size:100%;" ><i>Ellos (<b>espero no sean todos</b>) generalmente le ofrecen gustosos la <b>calidad de un servicio</b> que tiene el <b>valor nominal e intrínseco de su costo</b> (<b>barato!</b>) </i></span><span style="font-family: times new roman;font-size:100%;" ><br /></span><span style="font-family: times new roman;font-family:Times New Roman;font-size:100%;" ><i>Y si lo duda, lo constatan <b>las innumerables instalaciones de <a title="Sistemas operativos de 32bit sobre hardware de 64bit" target="_blank" href="http://docs.google.com/Doc?docid=dctw82fv_35gmk74hdg" id="ss25">Windows XP Profesional 32 bit sobre equipos que apoyan tecnología de 64 bit</a>, inclusive los equipos usados por los mismos técnicos o ensambladores que le venden el equipo! </b></i></span><span style="font-family: times new roman;font-size:100%;" ><br /></span><span style="font-family: times new roman;font-family:Times New Roman;font-size:100%;" ><i>Déle un vistazo a los equipos usados por esos profesionales (si ve vidrios negros ante monitores de tubos de cátodo fabricados hace menos de 7 años, NO se asuste...<b> Salga de la empresa y busque otra... Aunque tengan toda la infraestructura, marketing, personal y equipos recién importados... Esa empresa tiene chambones titulados!)</b></i></span><span style="font-family: times new roman;font-size:100%;" ><br /></span><span style="font-family: times new roman;font-family:Times New Roman;font-size:100%;" ><i><b>[Ellos tampoco saben configurar sus propios equipos para permitir valores ergonómicos importantes en el uso de un equipo: ergonomía visual con frecuencias verticales mayores de 75 Hz] </b></i></span><span style="font-family: times new roman;font-size:100%;" ><br /></span><span style="font-family: times new roman;font-family:Times New Roman;font-size:100%;" ><i>Hay unas importadoras que le <b>instalan</b> (no configuran!) "lo que necesita" en el equipo ensamblado (y vendido por ellos) <b>por sólo 5 US$!</b></i></span><span style="font-family: times new roman;font-size:100%;" ><br /></span><span style="font-family: times new roman;font-family:Times New Roman;font-size:100%;" ><i><b>De todos modos, ellos ganan en los componentes del equipo lo suficiente para regalar el tiempo de servicio (instalación de 60-90 minutos)</b>.<br /><b>Equipo "implementado" con </b></i></span><span style="font-family: times new roman;font-family:Times New Roman;font-size:100%;" ><i><b>la falta total de seguridad </b>al usar el administrador y otros usuarios con permisos administrativos <b>sin la más simple contraseña!</b></i></span><span style="font-family: times new roman;font-size:100%;" ><br /></span><span style="font-family: times new roman;font-family:Times New Roman;font-size:100%;" ><i>Y le entregan equipos con instalaciones sin parches ni actualizaciones de seguridad básicos! </i></span><span style="font-family: times new roman;font-size:100%;" ><b><br />Con una o dos aplicaciones: antivirus y antispyware</b>...eso es todo!<br /></span><span style="font-family: times new roman;font-family:Times New Roman;font-size:100%;" ><i><b>Mecanismos y políticas de seguridad de datos contra tanta peste y riesgo digital</b></i></span><span style="font-family: times new roman;font-family:Times New Roman;font-size:100%;" ><i><b>? </b></i></span><span style="font-family: times new roman;font-size:100%;" ><br /></span><span style="font-family: times new roman;font-family:Times New Roman;font-size:100%;" ><b><span style="font-size:130%;">La mayoría d</span></b></span><span style="font-family: times new roman;font-family:Times New Roman;font-size:100%;" ><b><span style="font-size:130%;">e las empresas de productos y "servicios informáticos" venden equipos, no seguridad... para los datos creados con y guardados en esos equipos!</span></b></span><span style="font-size:100%;"><span style="font-family:Times New Roman;"><br /></span></span></div>cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-70906076123513052152009-03-23T10:16:00.000-07:002009-03-23T10:24:40.745-07:00Condiciones de Venta<p id="eu7v16" class="western" style="margin-bottom: 0in; font-family: Times New Roman;" align="justify">... <span id="eu7v0" style="font-size:100%;color:#181512;"><b id="eu7v3">e Implementación de los Equipos</b></span><br /><span id="eu7v11" style="font-size:100%;"><span id="eu7v14" style="color:#181512;">Nuestro servicio técnico/informático puntualiza la <b id="eu7v15">protección e integridad de sus datos. </b>Protección de datos implica protección adecuada del equipo, por lo que nos permitimos analizar y dar pautas de seguridad para su(s) equipo(s) desde el suministro de energía hasta los mecanismos de protección de sus datos ante la probable pérdida (borrado, destrucción o infección) de sus archivos.</span></span><span id="eu7v17" style="font-size:100%;"><span id="eu7v20" style="color:#181512;"><br />Tenemos <b id="eu7v21">soluciones reales para minimizar</b> el tiempo fuera de servicio, posibles daños del disco rígido o pérdidas por robo o errores técnicos o humanos.</span></span></p> <p id="eu7v22" class="western" style="margin-bottom: 0in; font-family: Times New Roman;" align="justify"> <span id="eu7v23" style="font-size:100%;"><span id="eu7v26" style="color:#181512;"><b id="eu7v27"><i id="eu7v28">La solución profesional de TUX&Cía.:</i> </b></span></span><span id="eu7v23" style="font-size:100%;"><span id="eu7v26" style="color:#181512;"><b id="eu7v27"><br />Ud. elige modelo de gabinete y periféricos. Nosotros le entregamos un equipo ensamblado, configurado e implementado profesionalmente, de acuerdo a normas técnicas y políticas de protección de datos, conforme a sus necesidades y exigencias! Con asesoramiento total! </b>(nada más, nada menos!) Vea <a title="Hardware para ensamble y actualización" target="_blank" href="http://spreadsheets.google.com/ccc?key=pdjSX-Gy1PkYImgVi2N04SA" id="l2lo">Lista de precios HW</a> de uno de nuestros proveedores! <a title="Condiciones de venta e implementación de los equipos" target="_blank" href="http://docs.google.com/Doc?id=dctw82fv_32c5tf68dh" id="tqad">Condiciones de venta e implementación de los equipos</a></span></span></p> <p id="eu7v29" class="western" style="margin-bottom: 0in; font-family: Times New Roman;" align="justify"><span id="eu7v30" style="font-size:100%;"><span id="eu7v33" style="color:#000000;"><b id="eu7v34">NOTA: Usted paga directamente al distribuidor o importador los precios</b> que éste nos asigna como canal o empresa intermediaria. <b id="eu7v35">NO se cobra un dólar extra </b>en los componentes del equipo ensamblado o de marca (<b id="eu7v38">gabinete</b></span></span><span id="eu7v30" style="font-size:100%;"><span id="eu7v33" style="color:#000000;"> o </span></span><span id="eu7v30" style="font-size:100%;"><span id="eu7v33" style="color:#000000;"><b id="eu7v39">portátil</b>).<b id="eu7v40"> Ud. nos remunera SÓLO por servicios de:</b> </span></span> </p> <ul style="font-family: Times New Roman;" id="eu7v41"><li id="eu7v42"><p id="eu7v43" class="western" style="margin-bottom: 0in;" align="left"> <span id="eu7v44" style="font-size:100%;">garantía acorde a sus exigencias,</span></p> </li><li id="eu7v45"><p id="eu7v46" class="western" style="margin-bottom: 0in;" align="left"> <span id="eu7v47" style="font-size:100%;">ensamble correcto del equipo (con ventiladores extra para reducir la temperatura a menos de 55 ºC para el disco rígido en el caso de un gabinete ensamblado) </span> </p> </li><li id="eu7v48"><p id="eu7v49" class="western" style="margin-bottom: 0in;" align="left"> <span id="eu7v50" style="font-size:100%;">instalación y configuración profesional del sistema operativo (le recomiendo pagar una licencia, legal!) y aplicaciones libres (no piratas) e</span></p> </li><li id="eu7v51"><p id="eu7v52" class="western" style="margin-bottom: 0in;" align="left"> <span id="eu7v53" style="font-size:100%;">implementación profesional de soluciones para minimizar la pérdida de sus datos y para una recuperación rápida (15-30 minutos) de las aplicaciones funcionales que se instalan y configurarían en -digamos: casi 10 horas.</span></p> </li></ul> <p id="eu7v54" class="western" style="margin-bottom: 0in; font-family: Times New Roman;" align="justify"><span id="eu7v55" style="font-size:100%;"><span id="eu7v58" style="color:#181512;"><b id="eu7v59">EQUIPOS ENSAMBLADOS, CONFIGURADOS e IMPLEMENTADOS PROFESIONALMENTE </b>con:</span></span></p> <ul style="font-family: Times New Roman;" id="eu7v60"><li style="font-family: Times New Roman;" id="eu7v61"><p id="eu7v62" class="western" style="margin-bottom: 0in;" align="left"><span id="eu7v63" style="font-size:100%;">SISTEMAS DE PROTECCIÓN para phishing, software malicioso, programas parásitos, troyanos, gusanos, spyware, otros virus, rootkits y dialers</span></p> </li><li id="eu7v65"><p id="eu7v66" class="western" style="margin-bottom: 0in;" align="left"><span id="eu7v67" style="font-size:100%;"><span id="eu7v71" style="color:#000000;">ACTUALIZACIONES Y PARCHES DEL SISTEMA OPERATIVO<b> (Windows XP 64 bit sobre hardware de tecnología 64bit) hasta el último mes</b><br /><b id="eu7v73">[<span style="color: rgb(153, 0, 0);">Seguridad Informática </span><i style="color: rgb(153, 0, 0);">a la boliviana</i><span style="color: rgb(153, 0, 0);">:</span> </b></span></span><span id="eu7v67" style="font-size:100%;"><span id="eu7v71" style="color:#000000;">Demasiados vendedores de equipos informáticos (serios o no) instalan tan sólo el Service Pack 2 de <b id="eu7v74">agosto 2004</b> (CD de <b>Window XP 32 bit</b>) y nada más, por lo tanto, el equipo tendría <b>más de 4 años sin actualizaciones importantes</b>!</span></span><b>]</b></p> </li><li id="eu7v75"><p id="eu7v76" class="western" style="margin-bottom: 0in;" align="left"><span id="eu7v77" style="font-size:100%;">SISTEMA DE PROTECCIÓN Y RESTAURACIÓN DEL SISTEMA OPERATIVO Y APLICACIONES</span></p> </li></ul> <ul style="font-family: Times New Roman;" id="eu7v79"><li id="eu7v80"><p id="eu7v81" class="western" style="margin-bottom: 0in;" align="left"><span id="eu7v82" style="font-size:100%;">SISTEMA AUTOMÁTICO REDUNDANTE DE COPIAS DE SEGURIDAD para protección de sus DATOS</span></p></li><li id="eu7v84"><span style="color: rgb(0, 0, 255);"><b><b><a title="Costes de Implementación" target="_blank" href="http://docs.google.com/Doc?id=dctw82fv_12hfdn3jhn" id="l2lo"><span id="eu7v0" style="font-size:100%;"><span id="eu7v1" style="font-family:Times New Roman, serif;"><b id="eu7v3">Implementación de Políticas de Seguridad de Datos</b></span></span></a></b></b></span><span style="font-size:100%;"> [opcional]</span><br /></li><li id="eu7v84"><p id="eu7v85" class="western" style="margin-bottom: 0in;" align="left"><span id="eu7v86" style="font-size:100%;"><span id="eu7v89" style="color:#000000;">SOFTWARE DE GESTIÓN EMPRESARIAL O COMERCIAL <b id="eu7v91">(software con licencia gratuita, pero con costes de implementación y servicio) </b>[opcional]</span></span></p> </li><li style="font-family: Times New Roman;" id="eu7v93"><p id="eu7v94" class="western" style="margin-bottom: 0in;" align="left"><span id="eu7v95" style="font-size:100%;"><span id="eu7v99" style="color:#000000;">UPS configurado, Conexiones <i id="eu7v100">Protected Earth</i> (<b id="eu7v101">PE</b>), <b id="eu7v102">S</b>urge <b id="eu7v103">P</b>rotective <b id="eu7v104">D</b>evices (MOVs, diodos supresores) [opcional]</span></span></p> </li></ul> <p id="eu7v105" class="western" style="margin-bottom: 0in; font-family: Times New Roman;" align="justify"><span id="eu7v106" style="font-size:100%;"><span id="eu7v109" style="color:#000000;">Se considera importante que un equipo que apoya <b id="eu7v110">tecnología de 64 bit</b> </span></span><span id="eu7v106" style="font-size:100%;"><span id="eu7v109" style="color:#000000;">(casi toda tarjeta madre y microprocesador moderno es de 64 bit) tenga implementado un <b id="eu7v111">sistema operativo de 64 bit</b> (Windows XP 64 bit). Cuidado con los skins de Vista sobre Windows XP 32bit que ofrecen ciertas empresillas y ensambladores. </span></span></p><span style="font-family: Times New Roman;font-size:100%;color:#000000;" >Lea más sobre </span><b><span style="font-size:100%;"><a style="font-family: Times New Roman;" title="Sistemas Operativos de 32bit sobre hardware de 64 bit" target="_blank" href="http://docs.google.com/Doc?id=dctw82fv_35gmk74hdg" id="ue1l">implementaciones inadecuadas de sistemas operativos</a></span></b><br /><span id="eu7v255" style="font-family:Times New Roman, serif;font-size:100%;"><b id="eu7v256"><br />Carlos E. Bähren<br />Tux&Cía.<br />Consultoría en Tecnología de Información <br />Tel 3346266 77644057</b></span>cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-8469351717167929422009-03-23T09:52:00.000-07:002009-03-23T14:00:45.656-07:00Protección adecuada de sus equipos y datos<p style="margin-bottom: 0in; text-align: left;font-family:Arial;"><span style="color: rgb(24, 21, 18);font-size:100%;" ><b>Recomendaciones<br /></b></span></p> <ul style="text-align: justify;font-family:Arial;"><li><span style="font-size:100%;">Uso de jabalinas de 240 cm y un cableado eléctrico con la correcta instalación de conexión a tierra y buenos enchufes o placas</span>, fuera del uso de cables y enchufes múltiples con tres conectores intactos<br /><p style="margin-bottom: 0in;"> </p></li><li><p style="margin-bottom: 0in;"><span style="color: rgb(24, 21, 18);font-size:100%;" >Uso de UPS (unidad de energía de reserva) con aplicación correctamente instalada, implementada y controlada (cable </span><span style="color: rgb(24, 21, 18);font-size:100%;" >serial o </span><span style="color: rgb(24, 21, 18);font-size:100%;" >USB!)</span></p> </li></ul><div style="text-align: justify;"> </div><ul style="text-align: justify;font-family:Arial;"><li><p style="margin-bottom: 0in;"> <span style="color: rgb(24, 21, 18);font-size:100%;" >Configuración, protección y <b>actualización </b>del sistema operativo (y aplicaciones) para reducir errores y fallas debidos a código malicioso y otros factores técnicos</span> </p> </li><li><p style="margin-bottom: 0in;"> <span style="color: rgb(24, 21, 18);font-size:100%;" >Implementar una <b><a title="política de seguridad de datos" target="_blank" href="http://docs.google.com/Doc?docid=dctw82fv_12hfdn3jhn" id="su6z">política de seguridad de datos</a></b> con software de uso simple y automático. Para así reducir el riesgo de desastres informáticos y facilitar<b> restauraciones sin pérdida de datos.</b></span></p> </li><li><p style="margin-bottom: 0in;"> <span style="color: rgb(24, 21, 18);font-size:100%;" ><b>Evitar servicios de técnicos o ingenieros </b>que:<b><i><br />(i)</i></b> <b> no </b><b>dan valor a sus datos</b> y prefieren vivir de sus problemas con pseudomantenimientos <i>correctivos, proactivos</i>,<i> etc. </i>Vienen periódicamente a pulirle el monitor, ratón y teclado, o simplemente le limpian los virus que Ud espera y nada más (cobran barato y los necesita demasiadas veces al año)<br /><b><i>(ii)</i></b> muestran <b>desconocimiento total de ergonomía </b>visual al no saber configurar la tarjeta de video acorde al monitor moderno [Frecuencia vertical de <b>60 Hz</b> y uso de '<b>filtros' </b><b>(vidrios negros superfluos) </b>en monitores CRT acordes a TCO99 o TCO2003!]<br /><b><i>(iii)</i></b> buscan la <b>dependencia implícita de sus servicios</b> al <b>no</b> entregarle los CDs originales de la tarjeta madre, tarjeta de video y otros componentes (o simplemente coleccionan CDs con controladores que deberían quedar con sus equipos)<b><i><br />(iv)</i> instalan Windows 32 bit en su nuevo equipo </b>(que con seguridad apoya tecnología de 64 bit)<b> y mantienen</b> configuraciones con <i>administrador</i> sin contraseña y acceso al <i>BIOS</i> bajo contraseña que <b>no</b> es de su conocimiento<br /><i><b>(v) </b></i>y para colmo, entregan <b>gabinetes con sellos</b> que advierten la <b>pérdida de garantías</b> al ser violados.<br /></span></p></li></ul><div style="text-align: justify;"> </div><div style="text-align: justify;"><span style="color: rgb(24, 21, 18);font-size:100%;" ><b>[Al abrir el capó del motor de su vehículo nuevo, pierde Ud. alguna garantía del fabricante?] </b></span></div><ul style="font-family: Arial;"><p style="margin-bottom: 0in;" align="justify"> </p></ul>cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0tag:blogger.com,1999:blog-8320841108133126778.post-62305557343707266702009-03-23T09:49:00.000-07:002009-03-23T09:52:22.456-07:00Pérdida de datos: Señales del hardware<p id="se:x0" class="style9 style10"><span style="font-size:100%;"><b id="se:x1">Su sistema operativo produce los siguientes mensajes:</b></span></p><p style="background-color: rgb(241, 194, 50); text-align: justify;" id="se:x2" class="style9 style14"><span style="font-size:100%;">Primary Hard Disk not found<br /><b id="hokm0">Invalid or corrupt FAT</b> | <b id="hokm1">Invalid or corrupt Master File Table</b><br /><b id="hokm2"> Invalid partition table</b> entries <br /><b id="hokm3"> Master Boot Record Not Found </b><br /><b id="hokm4"> Non system disk</b> or disk errors <br /><b id="hokm5">Cannot find file or "program"</b><br /> Primary/Secondary <b id="hokm6">Hard disk failure</b><br />Ordenador suena repetidamente, acompañado de diferentes errores indicados en las páginas azules de la muerte (BSOD)<br />El disco rígido no parece sonar como cuando funcionaba sin problemas (probable: motor no rota)<br />LED brilla intermitente o prolongado, que indica un acceso al disco fuera de lo común<br />Disco rígdo produce cliks o tic extraños y continuos<br />LED en el disco externo titila indicando mal funcionamiento<b id="hokm7"><br />CRC error</b> cuando trata de copiar archivos<br />Sistema de archivos (NTFS o FAT32) corrupto o lista de directorios ilegible<br />Ataque de virus al sistema, con fallas de archivos importantes del sistema operativo</span></p><div style="text-align: justify;"> </div><p style="text-align: justify;" id="se:x2" class="style9 style14"> </p><p style="text-align: justify;" id="se:x30" class="style22"><span style="font-size:100%;">En suma: Su PC no reconoce el disco rígido, o se escuchan en el gabinete chirridos o sonidos fuera de lo común. Si el disco rígido está haciendo algún ruído extraño, apague el PC inmediatamente. Mientras más tiempo funciona un disco con un típico error de superficie de disco por ev. un head crash (aterrizaje de cabezales de lectura por algún golpe al gabinete o laptop).<br />Generalmente podemos recuperar datos de discos. pero sí hay límites técnicos y económicos para recuperar datos de discos con superficie magnética dañad (bit por bit).<br /><b id="hokm8">Paso 1</b> Hacemos un diagnóstico del nivel de recuperaciónd de datos que se pueda lograr de su disco rígido, lo contactamos para determinar cuáles Datos requiere recuperar.<b id="hokm9"><br />Paso 2</b> Recuperamos los datos que Ud indique (de los recuperables) y los grabamos en un medio óptico u otro disco rígido, si desea le recuperamos sus datos y copiamos a un sistema operativo funcional y configurado para uso profesional, con mechanismos de seguridad adecuados para minimizar la pérdida de datos. <b id="hokm10"><br />Paso 3</b> El costo depende del tiempo invertido en la recuperación y/o grado de complejidad del problema. Problemas simples cuestan menos que problemas complejos...</span><span style="font-size:100%;"><br /></span></p><p style="text-align: justify;" id="se:x30" class="style22"><span style="font-size:100%;">Considere que en Inglaterra recuperar datos como servicio integral (no importa cuán fácil o difícil sea el trabajo de recuperar los datos) cuesta 300 british pounds (584.- US$) con un tiempo de respuesta de 24 h! Costos de correo a cuenta del cliente! Paquete asegurado por 850 US$ pérdidas o daños en el correo! Precios por servicios de recuperación de datos considerados los más bajos de Europa.</span></p>cebaehrenhttp://www.blogger.com/profile/06440238444084434160noreply@blogger.com0