<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-4349440383312260718</atom:id><lastBuildDate>Mon, 07 Oct 2024 05:18:05 +0000</lastBuildDate><category>linux</category><category>consola</category><category>Ubuntu</category><category>código</category><category>Blog</category><category>Google</category><category>debian</category><category>browser</category><category>web</category><category>MySql</category><category>SVN</category><category>Servidor</category><category>root</category><category>Juegos</category><category>clave</category><category>css</category><category>firefox</category><category>virtualbox</category><category>Html</category><category>Libros</category><category>O&#39;Reilly</category><category>VIM</category><category>Wii</category><category>Wii MotionPlus</category><category>Windows</category><category>apache</category><category>complementos</category><category>encriptar</category><category>grub</category><category>kernel</category><category>md5</category><category>password</category><category>twitter</category><category>widgets</category><category>Android</category><category>Asterisk</category><category>Bitcoin</category><category>Canaima</category><category>Celular</category><category>Cuil</category><category>Editor</category><category>Editor de Videos</category><category>Feedjit</category><category>Fing</category><category>GPU</category><category>Gestión</category><category>Google Doodles</category><category>Hosting</category><category>ImageShack</category><category>Intel</category><category>MediaFire</category><category>Nintendo</category><category>Nvidia</category><category>Openshot</category><category>Overlook</category><category>PPA</category><category>Perl</category><category>Picasa</category><category>Project</category><category>Proyectos</category><category>Red</category><category>Redes</category><category>Ruby on Rails</category><category>Scribd</category><category>Technorati</category><category>TortoiseSVN</category><category>USB</category><category>Venezuela</category><category>WMM</category><category>WebDav</category><category>Wifi</category><category>Wikileaks</category><category>Windows Movie Maker</category><category>Wubi</category><category>add-ons</category><category>app</category><category>apropos</category><category>apt</category><category>bootloader</category><category>cable</category><category>commit</category><category>conspiración</category><category>favicon</category><category>fibra óptica</category><category>flash</category><category>fraude</category><category>hashtag</category><category>iceweasel</category><category>jboss</category><category>myspace</category><category>netstat</category><category>nmap</category><category>papelera</category><category>procotolos</category><category>puertos</category><category>rapidSVN</category><category>seguridad</category><category>servicio</category><category>sha1</category><category>shred</category><category>tagdef</category><category>tcp</category><category>versión</category><category>whatis</category><category>whereis</category><category>zenmap</category><title>El Checho In - Mundo</title><description>Tecnologías, tendencias, juegos, ocio</description><link>http://elchechoinmundo.blogspot.com/</link><managingEditor>noreply@blogger.com (El Checho)</managingEditor><generator>Blogger</generator><openSearch:totalResults>55</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-2967907111559095602</guid><pubDate>Fri, 22 Nov 2019 13:35:00 +0000</pubDate><atom:updated>2019-11-23T01:35:06.393+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Gestión</category><category domain="http://www.blogger.com/atom/ns#">Google</category><category domain="http://www.blogger.com/atom/ns#">Project</category><category domain="http://www.blogger.com/atom/ns#">Proyectos</category><title>Tiene miedo al fracaso, heche un vistaso a Killed by Google</title><description>&lt;a href=&quot;https://killedbygoogle.com/&quot;&gt;Killed by Google&lt;/a&gt;, es un repositorio donde encontraremos todos aquellos proyectos en los cuales la empresa Alphabet (antes Google) decidió cerrar.&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://killedbygoogle.com/&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;83&quot; data-original-width=&quot;374&quot; height=&quot;71&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEju10M0mkdS3B_sUaWhazL_Ky8H8IwIp8VOfWgK1MXkUSHj8GBHP9SctgJNFBjGqWeBkiEbyBhCROAK9HScWAlFsKFizEm2Rs8I2msXCAtLpon5UU5e_Y_KlkwA3H4_wZVEm8prsbYgbTI/s320/killed.PNG&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Aunque es conocida la gran de cantidad de productos exitosos, muchas veces no vemos la otra cara en gestión de proyectos, y son aquellos en los que no se logro el objetivo planteado, sin embargo estas experiencias son absolutamente valiosas, claro siempre que se tenga la mentalidad de aprender del fracaso y no verlo como una perdida total de tiempo y dinero. En esta web podemos recorrer por 191 proyectos, entre aplicaciones, servicio y hardware, que la empresa en su momento gestiono y por uno u otro motivo tuvieron que cancelar.&lt;br /&gt;
&lt;br /&gt;
&lt;div&gt;
Muchas veces el fracaso solo va afectar aquellos que dejan de persistir en su intento de lograr lo que realmente quieren, y tienen la capacidad temprana de identificar que a veces es mejor cerrar un proyecto que no va cumplir con las expectativas, que seguir por un camino que terminará siendo peor.&lt;br /&gt;
&lt;br /&gt;
Lo importante es aprender de lo sucedido, replantear, revisar y mejorar para evitar cometer el mismo error, y quizás ahí se consigue el camino adecuado, tal como le sucedió a Thomas Alva Edison para lograr la bombilla, aprendió de cada intento fallido, de cada error y logro el resultado, aunque según él &quot;No fueron mil intentos fallidos, fue un invento de mil pasos&quot;, quizás cada intento , cada proyecto era al final parte de un proyecto mayor.&lt;br /&gt;
&lt;br /&gt;
Esto es lo bueno de&amp;nbsp;&lt;a href=&quot;https://killedbygoogle.com/&quot;&gt;Killed by Google&lt;/a&gt;, podemos encontrar proyectos que en su momento fallaron pero que hoy en día suponen una parte de un producto mayor, ¿fracaso en su momento, éxito para el día de hoy?, quien sabe.&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
</description><link>http://elchechoinmundo.blogspot.com/2019/11/tiene-miedo-al-fracaso-heche-un-vistaso.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEju10M0mkdS3B_sUaWhazL_Ky8H8IwIp8VOfWgK1MXkUSHj8GBHP9SctgJNFBjGqWeBkiEbyBhCROAK9HScWAlFsKFizEm2Rs8I2msXCAtLpon5UU5e_Y_KlkwA3H4_wZVEm8prsbYgbTI/s72-c/killed.PNG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-2657126368398051755</guid><pubDate>Mon, 22 May 2017 16:11:00 +0000</pubDate><atom:updated>2017-05-25T03:27:47.998+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">cable</category><category domain="http://www.blogger.com/atom/ns#">fibra óptica</category><category domain="http://www.blogger.com/atom/ns#">Red</category><title>El mapa mundial del cableado submarino</title><description>&lt;span class=&quot;fullpost&quot;&gt;&lt;p&gt;Alguna vez ha querido ver cuál es el entramado mundial de cables submarinos que están distribuidos en el mundo y que nos mantiene conectado en la internet?&lt;/p&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh84YDQ-8QCKJuSsUFGRCmHX7xFnI2r5pLjanv0dmUa9UauneaO_gNz4Fm1DwaytHCVXfiN7eFSN8SHadbMgYAqHgzm9jP84fPK2-4wdk6srWjKf_rn2x4cKXSLUMgL0beZ5aXIOhsiPa4/s1600/red.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh84YDQ-8QCKJuSsUFGRCmHX7xFnI2r5pLjanv0dmUa9UauneaO_gNz4Fm1DwaytHCVXfiN7eFSN8SHadbMgYAqHgzm9jP84fPK2-4wdk6srWjKf_rn2x4cKXSLUMgL0beZ5aXIOhsiPa4/s320/red.jpg&quot; width=&quot;320&quot; height=&quot;156&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;p&gt;
Bueno el sitio web &lt;a href=&quot;http://submarine-cable-map-2017.telegeography.com/&quot;&gt;http://submarine-cable-map-2017.telegeography.com/&lt;/a&gt; lo muestra de forma muy interactiva, completa y actualizada (incluyendo hasta los cables que aún están en construcción!)
&lt;/p&gt;
&lt;p&gt;
La Empresa &lt;em&gt;TeleGeography&lt;/em&gt; cargó todos los datos referentes a cada nombre de cable oceanico, origen , destino, tiempo estimado de operación, y otros datos interesantes como cantidad de cables que van en un mismo tramo.
&lt;/p&gt;
&lt;p&gt;Es interesante leerse también la información detallada de cada continente, y por ultimo aunque para muchos pueda ser un valor irrelevante, más que curioso ver el entramado, para otros les da valores de importancia como los puertos fisicos de conexión en algunos países, en muchos por ejemplo latinoamericanos tienen dos o un solo lugar de conexión con este entramado mundial.
&lt;/p&gt;
&lt;p&gt;Ahora si de verdad queremos ahondar en detalles en cada cable implementado, podemos irnos al sitio web &lt;a href=&quot;http://www.submarinecablemap.com&quot;&gt;http://www.submarinecablemap.com&lt;/a&gt; donde encontraremos el listado de todos los tramos existentes y hacer click en cualquiera del listado o buscar aquel que especificamente necesitamos conocer&lt;/p&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirQPOvalf0sd8M1AqGzDT2VHnLQzXs7UgR_tmCgRKl8RZpyaZSKekYXccnHXVloK-PaiVG6ktiEQYMu2sXloD-bHgks1mB-pfUhIGryQ5NP89QmT0_H3OuR0Yb58JWJOx9PqGU8ulfet0/s1600/red2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirQPOvalf0sd8M1AqGzDT2VHnLQzXs7UgR_tmCgRKl8RZpyaZSKekYXccnHXVloK-PaiVG6ktiEQYMu2sXloD-bHgks1mB-pfUhIGryQ5NP89QmT0_H3OuR0Yb58JWJOx9PqGU8ulfet0/s320/red2.jpg&quot; width=&quot;320&quot; height=&quot;155&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;p&gt;Esto nos traera ademas de la ubicación geografica, los datos referentes al proveedor de construcción, propietario del cable, longitud, puntos de conexión, fecha de puesta en funcionamiento, y hasta el URL del proveedor!&lt;/p&gt;
&lt;/span&gt;</description><link>http://elchechoinmundo.blogspot.com/2017/05/el-mapa-mundial-del-cableado-submarino.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh84YDQ-8QCKJuSsUFGRCmHX7xFnI2r5pLjanv0dmUa9UauneaO_gNz4Fm1DwaytHCVXfiN7eFSN8SHadbMgYAqHgzm9jP84fPK2-4wdk6srWjKf_rn2x4cKXSLUMgL0beZ5aXIOhsiPa4/s72-c/red.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-4176460792806084218</guid><pubDate>Fri, 19 May 2017 18:26:00 +0000</pubDate><atom:updated>2017-05-25T03:28:26.557+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Bitcoin</category><category domain="http://www.blogger.com/atom/ns#">GPU</category><category domain="http://www.blogger.com/atom/ns#">Intel</category><category domain="http://www.blogger.com/atom/ns#">Juegos</category><category domain="http://www.blogger.com/atom/ns#">Nvidia</category><title>El levantamiento de los superchips</title><description>&lt;span class=&quot;fullpost&quot;&gt;Las ventas de las GPU de Nvidia están aumentando a medida que la IA y las grandes aplicaciones de datos se amplían, señalando cambios para la industria de semiconductores y potenciales problemas para Intel.
&lt;p align=&quot;center&quot;&gt;
&lt;img src=&quot;data:image/jpeg;base64,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&quot;&gt;&lt;/img&gt;
&lt;/p&gt;
El fabricante de chips de Silicon Valley Nvidia está en un rollo, con ingresos del primer trimestre un 48% más que el año anterior. En febrero de 2017, registró un aumento del 55% en el cuarto trimestre y un 38% para el año fiscal 2017. Gran parte de este éxito es impulsado por la creciente demanda de sus chips, llamados GPUs (unidades de procesamiento gráfico). Originalmente diseñadas para juegos, las GPU están encontrando un mercado más amplio, por ejemplo en centros de datos, donde su mayor poder de computación ejecuta programas de inteligencia artificial.

El aumento de las GPU señala un cambio importante en la tecnología de la información, con importantes implicaciones para la industria de los semiconductores y su líder, Intel. Con sus CPUs (unidades de procesamiento central), Intel ha dominado los mercados de PC y servidores, disfrutando de una cuota de mercado de alrededor del 80% en PCs. Las CPU han sido capaces de manejar la mayoría de las cargas de trabajo en PCs y servidores. Sin embargo, no son suficientes para el aprendizaje automático y otras aplicaciones de AI que requieren grandes cantidades de datos. Las empresas con grandes centros de datos están eligiendo procesadores más especializados de otras empresas y diseñando sus propios.

Para Nvidia, un momento decisivo se produjo durante la crisis financiera mundial, cuando descubrió que los fondos de cobertura y los institutos de investigación estaban utilizando sus chips para nuevos y más complejos propósitos. La compañía abrió sus mercados más lejos desarrollando un lenguaje de la codificación, permitiendo a usuarios programar sus procesadores para diversas tareas. Cuando el cloud computing, los grandes datos y la IA ganaron prominencia, los chips de Nvidia estaban listos para ellos. Hoy en día, cada gigante en línea usa las GPUs de Nvidia para impulsar sus servicios de IA, y en el último año, los ingresos de la compañía de vender chips a los operadores de centros de datos se han triplicado.

Las GPUs son sólo un tipo de procesador con procesador. Los ASIC (circuitos integrados específicos de la aplicación), los más rápidos y los más eficientes, están diseñados para un único propósito. Las start-ups están desarrollando ASICs con algoritmos AI integrados, y Google ha desarrollado un ASIC para el reconocimiento de voz. Otro tipo, FPGAs (field-programmable gate arrays), se puede programar, ofreciendo más flexibilidad.

Intel corre el riesgo de quedar atrás en el cambio a las GPUs. Mientras que los procesadores convencionales de CPU siguen siendo ampliamente utilizados y las ventas de Intel de los chips continúan creciendo, el aumento de estos &quot;aceleradores&quot; podría ser malas noticias para la compañía, según Alan Priestley de Gartner. En los últimos años Intel se ha centrado en hacer sus CPU más potentes, en lugar de hacer ASICS o FPGAs.

Intel ha estado poniéndose al día invirtiendo en adquisiciones: En 2015 compró Altera, que fabrica FPGAs. Al año siguiente adquirió Nervana, que está desarrollando sistemas especializados de IA. Diane Bryant, Vicepresidente Ejecutivo y Gerente General del Grupo de Centros de Datos de Intel, es optimista. Señala que, históricamente, las nuevas cargas de trabajo de computación a menudo han sido manejadas en procesadores especializados inicialmente, sólo para ser &quot;introducidas en la CPU&quot; más adelante. Intel se está preparando para una integración, lanzando nuevos chips y combinando sus CPU con los FPGA de Altera.

El curso de la industria de semiconductores puede depender de cómo se desarrolle AI, dice Matthew Eastwood de la firma de investigación de mercado IDC. Según The Economist, &quot;si resulta que no es la revolución que mucha gente espera, y cambia por unos pocos años, las oportunidades de Intel son buenas ... Pero si AI continúa agitando los negocios durante una década o más, otras Tipos de procesador tendrán más de una oportunidad de establecerse. Dada la amplitud de las técnicas de IA pueden ser aplicadas, este último parece probable &quot;.&lt;/span&gt;</description><link>http://elchechoinmundo.blogspot.com/2017/05/el-levantamiento-de-los-superchips.html</link><author>noreply@blogger.com (El Checho)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-9393709674842222</guid><pubDate>Fri, 05 Aug 2016 14:45:00 +0000</pubDate><atom:updated>2016-08-06T02:45:28.308+12:00</atom:updated><title>Que hay detrás de Pokemon Go?</title><description>Es impresionante y conocido el efecto generado por la aplicación Pokemon GO. La sociedad indistintamente de genero, edad, religión, tendencia política o país se han decantado completamente hacia el uso de la aplicación, ante el inocente argumento de que no existe nada peligroso que pueda tener esta nueva tendencia o ante el hecho de no verse ninguna consecuencia ante el uso de la App.&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6cuChWSshYUiq162Rp09ztjmyrUE5to4sPc7voGiB6gY8-Yu4ihcbobzBpMYvsmQ4RBpqUznFthnb8tR4k_n7V3N_vpv9xcB7CTSQ3j9PYlq8zaXI7YPidu_5Oj97KwNZTZfmxWRh7zg/s1600/office_poke2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6cuChWSshYUiq162Rp09ztjmyrUE5to4sPc7voGiB6gY8-Yu4ihcbobzBpMYvsmQ4RBpqUznFthnb8tR4k_n7V3N_vpv9xcB7CTSQ3j9PYlq8zaXI7YPidu_5Oj97KwNZTZfmxWRh7zg/s1600/office_poke2.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div&gt;
Sin embargo, es necesario detenerse un momento y dedicarle unos minutos a pensar que hay detrás de esta aparentemente inocente aplicación, sin caer en las tipicas teorías paranoicas o conspirativas, solo intento mostrar algunos argumentos.&lt;/div&gt;
&lt;div&gt;
Arranquemos desde el hecho de que ninguna empresa te ofrecerá entretenimiento gratuito, más si el producto es de calidad, con alto nivel tecnológico, y que para poder ofrecerlo ha implicado costear una gran cantidad de dinero para pagar los recursos (Servidores, Equipos de conectividad, respaldo, etc etc) y todo el personal necesario para lograr la aplicación (Desarrolladores, Diseñadores, Testeadores, Arquitectos de la solución, Gerentes que lleven el proyecto a cabo, Tecnicos en todo el ambito de la conectividad, etc etc).&lt;/div&gt;
&lt;div&gt;
Bueno asumamos que como medida de marketing, están posicionando otros productos relacionados a través de esta App, ok, es una estrategia muy común, pero si revisamos y leemos un poco sobre la empresa que desarrollo la aplicación, es decir Niantic, podemos encontrar que los socios de negocios, que aportaron su capital para lograr el producto de Pokemon Go, también pagaron grandes cantidades de dinero por , lo que ellos llaman &quot;Otros objetivos&quot;. Y esto no es especulación, es facil buscar en Google, y revisar los términos de financiamiento que le dieron a la empresa y encontrarán lo que se dio para esos &quot;otros objetivos&quot;.&lt;/div&gt;
&lt;div&gt;
Ahora vemos , y cuales son esos otros objetivos?.&lt;/div&gt;
&lt;div&gt;
La aplicación consiste en utilizar tu posición global a través del uso del GPS, y estemos claros, a nadie le importa saber donde te encuentras tu en cualquier momento (a excepción de alguna novia o esposa celosa), pero si muchas empresas en el mundo quisieran saber que hay a tu alrededor, como llegar exactamente , que mecanismos de acceso tiene, que controles existen, etc.&lt;/div&gt;
&lt;div&gt;
Hoy en día aplicaciones como Google Earth o Google Maps, te puedan dar una información sobre un punto en especifico pero bajo la perspectiva aérea, si queremos saber que hay dentro de un edificio, actualmente no tenemos como, y ante esto me refiero de manera masiva, es decir una biblioteca de imagenes que pueda acceder y consultar como es internamente, no lo tenemos aún.&lt;/div&gt;
&lt;div&gt;
Y entonces como podríamos crearlo?, sencillo, pongamos a los usuarios del mundo a que se pongan a a remitir fotos de lo que tienen alrededor, sus oficinas, sus datacenter, sus pasillos , sus accesos, sus salidas, todo.&lt;/div&gt;
&lt;div&gt;
La aplicación solo te lanza &quot;aleatoriamente&quot; un pokemon, que debes capturar, yo me pregunto, cuantas personas en sus trabajos ya han tomado fotos , capturando pokemones en sitios delicados, o confidenciales?. Una persona en una oficina toma una foto de pokemon en una oficina de gobierno, estos podra sonar divertido, pero detrás de esto, hemos tenido una foto de como acceder hasta ese punto, y si después la aplicación te &quot;suelta&quot; otro pokemon y otro y otro, en poco tiempo podrás tener todo un mapeo de esa oficina gubernamental.&amp;nbsp;&lt;/div&gt;
&lt;div&gt;
Que tal si eso mismo sucede con un datacenter?.&lt;/div&gt;
&lt;div&gt;
Para analizar un poco.&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQVpPiRmCCASayNulMOX_37JCZ6nwPDUesOx-d3-IDev9MsMRe7M_p4wOSkR9LW-jM8fCRExmphfLZZVJXXlOPIm3pCa9kzQ4Us97XmNNcjE_KTmabg-cX0n_ZnnRvAHlQVcU41QktAhg/s1600/office_poke1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQVpPiRmCCASayNulMOX_37JCZ6nwPDUesOx-d3-IDev9MsMRe7M_p4wOSkR9LW-jM8fCRExmphfLZZVJXXlOPIm3pCa9kzQ4Us97XmNNcjE_KTmabg-cX0n_ZnnRvAHlQVcU41QktAhg/s1600/office_poke1.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
</description><link>http://elchechoinmundo.blogspot.com/2016/08/que-hay-detras-de-pokemon-go.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6cuChWSshYUiq162Rp09ztjmyrUE5to4sPc7voGiB6gY8-Yu4ihcbobzBpMYvsmQ4RBpqUznFthnb8tR4k_n7V3N_vpv9xcB7CTSQ3j9PYlq8zaXI7YPidu_5Oj97KwNZTZfmxWRh7zg/s72-c/office_poke2.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-7684296423328694820</guid><pubDate>Fri, 06 Feb 2015 20:40:00 +0000</pubDate><atom:updated>2015-02-07T08:41:06.328+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Android</category><category domain="http://www.blogger.com/atom/ns#">app</category><category domain="http://www.blogger.com/atom/ns#">Celular</category><category domain="http://www.blogger.com/atom/ns#">consola</category><category domain="http://www.blogger.com/atom/ns#">Fing</category><category domain="http://www.blogger.com/atom/ns#">linux</category><category domain="http://www.blogger.com/atom/ns#">Overlook</category><category domain="http://www.blogger.com/atom/ns#">Redes</category><category domain="http://www.blogger.com/atom/ns#">Wifi</category><title>Gestionando Redes Inalámbricas desde tu Android</title><description>&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsn1KV7F2bY6EyZRL2bR925nmg0zbNNC7mnZjdm401xsTW2h5SrzvX2k5438wfTZnoIW0IAuv5ozyZ3jCP5Gh6pr3gyPC7Gw3A4azuup2C1sDpQcLuCDAsEzbnoby1qH3k7XTb5Xl_FSE/s1600/Fing.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsn1KV7F2bY6EyZRL2bR925nmg0zbNNC7mnZjdm401xsTW2h5SrzvX2k5438wfTZnoIW0IAuv5ozyZ3jCP5Gh6pr3gyPC7Gw3A4azuup2C1sDpQcLuCDAsEzbnoby1qH3k7XTb5Xl_FSE/s1600/Fing.jpg&quot; height=&quot;125&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;Desde hace tiempo estaba que quería redactar este post, incluso el nombre de la app en cuestión ya ha cambiado de nombre, pero cada versión es más práctica.&lt;br /&gt;
El caso es sencillo, como configuramos, monitoreamos, en fin gestionamos las redes inalámbricas a las que tenemos acceso, desde nuestro celular Android, la solución: Fing&lt;br /&gt;
&lt;span class=&quot;fullpost&quot;&gt;Al comienzo la app se llamaba Overlook Fing, las funciones han variado un poco desde su lanzamiento inicial, más que todo permitir la gestión de redes inalámbricas conectándonos desde distintos tipos de protocolos y puertos, sin embargo el uso principal no ha variado.&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;fullpost&quot;&gt;La descargamos desde la Play Store, es gratis, para la función que comento en este post, sin embargo para otras más complejas hay que suscribirse y cancelar una mensualidad, también tienen una posibilidad de suscribirse indicando que somos estudiantes y es con fines no lucrativas, pero en más de 4 años de uso nunca me han dado ese beneficio jejeje.&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;fullpost&quot;&gt;Bueno, al grano, obviamente nos conectamos a la red que vamos a gestionar, activamos el servicio Wifi en el celular y accedemos. &amp;nbsp;Una vez nos hayamos logeado en la red, abrimos Fing. Inmediatamente nos mostrará la red a la que estamos conectado, pero debemos escanearla para que nos muestre todos los dispositivos conectados (incluyendo obviamente el equipo wifi).&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2pjbnLq-S48l9tsaiHhWYc3iA7MVCS574b5cv3H_brlhiiIumuGmIdD_x2fOKUi_0SSykeBjUnt0xzrSWt7dVAX1Cu53olqTFbSWo1MHpXtwFVMYpiGZ0fkeFZggyYCxYwUurmGkO2pc/s1600/Screenshot_2015-02-06-12-04-44.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2pjbnLq-S48l9tsaiHhWYc3iA7MVCS574b5cv3H_brlhiiIumuGmIdD_x2fOKUi_0SSykeBjUnt0xzrSWt7dVAX1Cu53olqTFbSWo1MHpXtwFVMYpiGZ0fkeFZggyYCxYwUurmGkO2pc/s1600/Screenshot_2015-02-06-12-04-44.jpeg&quot; height=&quot;320&quot; width=&quot;180&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;/span&gt;
El proceso se tardará dependiendo de tres variables, la calidad de la señal, la cantidad de equipos conectados y las restricciones que tenga el equipo emisor. Para cada equipo observaremos que nos muestra, la dirección IP, la MAC address, el nombre del dispositivo y la marca del fabricante del componente de red.&lt;br /&gt;
Una vez finalizado el escaneo, seleccionamos nuestro router wifi, podemos ver que para cada equipo podemos enviarles unos paquetes de prueba (ping), verificar el trazado de los paquetes, hacer Wol (wake on lan, encender el equipo remotamente si lo permite) y lo mejor escanear los servicios que tiene el dispositivo , el servicio de revisión de Log no esta disponible en la versión gratis (ya es mucho con el resto de juguetes gratis no?)&lt;br /&gt;
Para este caso, seleccionamos el escaneo de servicios :&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioY4uRx6EmCPDCNP4kQtJkBdFJV9Fk2yBWg33-GH8p1v7J4voz5oTriq73kOPSwNWbBhSM2-clvZStZq1FRbPHSCPFeS5H3GgayHgItOh80xVJfTbBfdTF13WOFLC0JoLoJu1bYnz4JQo/s1600/Screenshot_2015-02-06-12-05-05.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioY4uRx6EmCPDCNP4kQtJkBdFJV9Fk2yBWg33-GH8p1v7J4voz5oTriq73kOPSwNWbBhSM2-clvZStZq1FRbPHSCPFeS5H3GgayHgItOh80xVJfTbBfdTF13WOFLC0JoLoJu1bYnz4JQo/s1600/Screenshot_2015-02-06-12-05-05.jpeg&quot; height=&quot;320&quot; width=&quot;180&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Veremos entonces que puertos están abiertos y que protocolo usa:&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBmdJlsA2MWhFEQg5EmQpezwDMGcqdQRWpjAEf9KyRBIxvmkruJSK_T1KBLnGQWgtbPHo9ELeJqWFmq6RogU8bmAg_wHVEq0O6CSlXbzrq3qxVtnNJXrbPbh0Sp-VwR2-NFrUV9RAEPg8/s1600/Screenshot_2015-02-06-15-18-21.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBmdJlsA2MWhFEQg5EmQpezwDMGcqdQRWpjAEf9KyRBIxvmkruJSK_T1KBLnGQWgtbPHo9ELeJqWFmq6RogU8bmAg_wHVEq0O6CSlXbzrq3qxVtnNJXrbPbh0Sp-VwR2-NFrUV9RAEPg8/s1600/Screenshot_2015-02-06-15-18-21.jpeg&quot; height=&quot;320&quot; width=&quot;180&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
En el caso de nuestro router wifi, seleccionamos el puerto 80 para poder ingresar a través del navegador del Celular a la pagina web que permite la administración del dispositivo inalámbrico :&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPeMqSxfw_yAMxmJhZWn7G4FDtLbODrbi6L1ATTOdRn8Bq_77hI-N57TcGZNQpIfhakVJ0vT_bs851GOjG4YdYj671CaZQ4HVpVYuikytePprAiRLr4y1pJKteItOJ_E9KmLHn9VsB_YY/s1600/Screenshot_2015-02-06-15-18-52.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPeMqSxfw_yAMxmJhZWn7G4FDtLbODrbi6L1ATTOdRn8Bq_77hI-N57TcGZNQpIfhakVJ0vT_bs851GOjG4YdYj671CaZQ4HVpVYuikytePprAiRLr4y1pJKteItOJ_E9KmLHn9VsB_YY/s1600/Screenshot_2015-02-06-15-18-52.jpeg&quot; height=&quot;320&quot; width=&quot;180&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Por ultimo nos abrirá el browser con la dirección indicada y de ahí es otra historia y otro post dependiendo del tipo de router que estemos configurando.&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_NTFrU-6L5jD2RWlYca0tzxrk2p1hJSVQWAyrc4QAMznX_8GYeJILkZOzhisJqjx59dV0e4nz4DESwe9_lfpZkEPUl9VjNqjGRva64c231FeXUroSzIwKda8R5SoW-Tcr9R2dZDxuHbE/s1600/Screenshot_2015-02-06-15-19-13.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_NTFrU-6L5jD2RWlYca0tzxrk2p1hJSVQWAyrc4QAMznX_8GYeJILkZOzhisJqjx59dV0e4nz4DESwe9_lfpZkEPUl9VjNqjGRva64c231FeXUroSzIwKda8R5SoW-Tcr9R2dZDxuHbE/s1600/Screenshot_2015-02-06-15-19-13.jpeg&quot; height=&quot;180&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
De seguro ya varios pensarán &quot;un momento , todo esto lo hago colocando la dirección ip del router wifi en el browser y gestiono el router desde ahí mismo&quot; , y es cierto, pero la idea de esto es gestionar redes sin tener que saber esa información por defectos , ya que te basas en el escaneo de servicios que estén activos. Otro detalle es que es muy útil como herramienta de seguridad, ya que permite revisar de forma muy rápida que servicios están abiertos, y tomar medidas antes de que alguien se le ocurra hacernos pasar un mal rato.&lt;br /&gt;
El realizar el escaneo de la red y ver que dispositivos están conectados en un instante dado es otra herramienta sumamente útil de monitoreo.&lt;br /&gt;
También si tenemos nuestro terminal celular rooteado y con una consola de comandos, podemos acceder por puertos ssh, samba , telnet, etc.&lt;br /&gt;
Para descargarlo, validarlo desde tu Play Store que no tengan incompatibilidades, con Android 2.1 ya es suficiente, recomiendo combinarlo como comente anteriormente con otras herramientas (shell, samba it, speedtest, etc).&lt;br /&gt;
Bueno eso es todo , cualquier duda solo no duden en preguntar o dejar el comentario. Saludos!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;/span&gt;</description><link>http://elchechoinmundo.blogspot.com/2015/02/gestionando-redes-inalambricas-desde-tu.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsn1KV7F2bY6EyZRL2bR925nmg0zbNNC7mnZjdm401xsTW2h5SrzvX2k5438wfTZnoIW0IAuv5ozyZ3jCP5Gh6pr3gyPC7Gw3A4azuup2C1sDpQcLuCDAsEzbnoby1qH3k7XTb5Xl_FSE/s72-c/Fing.jpg" height="72" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-8480201420364848075</guid><pubDate>Sun, 16 Nov 2014 21:51:00 +0000</pubDate><atom:updated>2014-11-17T09:58:21.606+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Canaima</category><category domain="http://www.blogger.com/atom/ns#">Editor</category><category domain="http://www.blogger.com/atom/ns#">Editor de Videos</category><category domain="http://www.blogger.com/atom/ns#">linux</category><category domain="http://www.blogger.com/atom/ns#">Openshot</category><category domain="http://www.blogger.com/atom/ns#">Picasa</category><category domain="http://www.blogger.com/atom/ns#">PPA</category><category domain="http://www.blogger.com/atom/ns#">Ubuntu</category><category domain="http://www.blogger.com/atom/ns#">Windows Movie Maker</category><category domain="http://www.blogger.com/atom/ns#">WMM</category><title>Instalando OpenShot en Canaima v4</title><description>&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioo4oSvMb3khYoGR4Bk_9p7fictRimzxXAbuc84etL9UIR9Q26jd9pvo4zEE0yQpW5CLP15YQeaDbrOZYnhlkTOQN4f7VQDfMvU8nqlrtmYcSdBb0xJPKU1nrtUi5d5UK6W_rK-EL7BE8/s1600/openshot.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioo4oSvMb3khYoGR4Bk_9p7fictRimzxXAbuc84etL9UIR9Q26jd9pvo4zEE0yQpW5CLP15YQeaDbrOZYnhlkTOQN4f7VQDfMvU8nqlrtmYcSdBb0xJPKU1nrtUi5d5UK6W_rK-EL7BE8/s1600/openshot.jpg&quot; height=&quot;142&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;He realizado esta pequeña guía, para indicar como realizar la instalación en sencillos pasos de la aplicación OpenShot en una distribución de Linux Canaima versión 4 . Antes es necesario mencionar que OpenShot es un poderoso Editor de videos, en código abierto, disponible tanto para linux como para windows.&lt;br /&gt;
&lt;br /&gt;
&lt;span class=&quot;fullpost&quot;&gt;Para aquellos que están familiarizados con aplicaciones como WMM (Windows Movie Maker), Picasa, etc, Openshot es una muy buena alternativa opensource, la cual no carece de funciones similares usadas en aplicaciones comunes. El motivo por el que realizo esta guía, es debido a que existe un pequeño problema al realizar la instalación a través del &quot;Centro de Software&quot;, el proceso de instalación se realiza, pero la aplicación no se ejecuta, esto debido a que existen dependencias que no se instalan, además de que eben actualizarse los repositorios. Siendo así lo mejor es irse a la consola y realizar todo el proceso desde ahí.
Para simplicar la instalación, nos descargaremos un paquete PPA y no un DEB , lo primero que debemos realizar es ejecutar la siguiente sentencia en la consola:&lt;br /&gt;
&lt;code&gt;&lt;span style=&quot;background-color: #c8c8e6; color: navy; font-size: 12; font-weight: normal;&quot;&gt;sudo add-apt-repository ppa:openshot.developers/ppa&lt;/span&gt;&lt;/code&gt;&lt;/span&gt;&lt;br /&gt;
Seguidamente actualizamos los repositorios con:&lt;br /&gt;
&lt;code&gt;&lt;span style=&quot;background-color: #c8c8e6; color: navy; font-size: 12; font-weight: normal;&quot;&gt;sudo apt-get update&lt;/span&gt;&lt;/code&gt;&lt;br /&gt;
Para finalizar , hacemos la instalación:&lt;br /&gt;
&lt;code&gt;&lt;span style=&quot;background-color: #c8c8e6; color: navy; font-size: 12; font-weight: normal;&quot;&gt;sudo apt-get install openshot openshot-doc&lt;/span&gt;&lt;/code&gt;&lt;br /&gt;
Hasta este punto, ya podemos ejecutar Openshot, sin embargo la instalación nos generará un error:&lt;br /&gt;
&lt;code&gt;&lt;span style=&quot;background-color: #c8c8e6; color: navy; font-size: 12; font-weight: normal;&quot;&gt;&quot;No se pueden cargar todos los efectos. OpenShot no puede encontrar la instalación de la biblioteca de efectos frei0r.&amp;nbsp;&lt;/span&gt;&lt;/code&gt;&lt;br /&gt;
&lt;code&gt;&lt;span style=&quot;background-color: #c8c8e6; color: navy; font-size: 12; font-weight: normal;&quot;&gt;Instale el paquete frei0r-plugins desde su gestor de paquetes. OpenShot continuará funcionando, pero dispondrá de menos efectos para elegir.&quot;&lt;/span&gt;&lt;/code&gt;&lt;br /&gt;
Lo anterior es debido a que hay una biblioteca que no trae la distribución de Canaima y por lo tanto debemos instalarla, y como ya hemos actualizado los repositorios no tenemos ningún problema e ejecutar:&lt;br /&gt;
&lt;code&gt;&lt;span style=&quot;background-color: #c8c8e6; color: navy; font-size: 12; font-weight: normal;&quot;&gt;aptitude install frei0r-plugins&lt;/span&gt;&lt;/code&gt;&lt;br /&gt;
&lt;br /&gt;
Listo!, a usar Openshot

 &lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-stxLjTX4TSKIxxQggiwcwdlzlcap8GQ8qWWVZKVLT6w9OcoTxB1rvUOcSK5UGG_4LHkMkRQUaNSkP9MBiIYfjYV_vvNGnJlJAtqGcPg41fen0ffYdP73AvHFqk9qOGRswuvaFIezWuI/s1600/openshot2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-stxLjTX4TSKIxxQggiwcwdlzlcap8GQ8qWWVZKVLT6w9OcoTxB1rvUOcSK5UGG_4LHkMkRQUaNSkP9MBiIYfjYV_vvNGnJlJAtqGcPg41fen0ffYdP73AvHFqk9qOGRswuvaFIezWuI/s1600/openshot2.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;</description><link>http://elchechoinmundo.blogspot.com/2014/11/instalando-openshot-en-canaima-v4.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioo4oSvMb3khYoGR4Bk_9p7fictRimzxXAbuc84etL9UIR9Q26jd9pvo4zEE0yQpW5CLP15YQeaDbrOZYnhlkTOQN4f7VQDfMvU8nqlrtmYcSdBb0xJPKU1nrtUi5d5UK6W_rK-EL7BE8/s72-c/openshot.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-7866629629240726610</guid><pubDate>Tue, 24 Jan 2012 20:03:00 +0000</pubDate><atom:updated>2012-01-25T08:25:31.887+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">hashtag</category><category domain="http://www.blogger.com/atom/ns#">tagdef</category><category domain="http://www.blogger.com/atom/ns#">twitter</category><title>y qué significa ese Tag???</title><description>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggIGv7C7IAbJq00VmS9UDqawqB_zWBtNklWJzQkpJP0i0FhjxHVVjNDZ1coOI1S_bCzb2g3XZYCRK6dPpI3BL9XVEF-tC9Ro1XW478JK5MPj2nhP0yPS8A4xk3LM2iBJGdM3rnvmNKgk4/s1600/tagdef.jpg&quot;&gt;&lt;img style=&quot;float: right; margin: 0pt 0pt 10px 10px; cursor: pointer; width: 234px; height: 85px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggIGv7C7IAbJq00VmS9UDqawqB_zWBtNklWJzQkpJP0i0FhjxHVVjNDZ1coOI1S_bCzb2g3XZYCRK6dPpI3BL9XVEF-tC9Ro1XW478JK5MPj2nhP0yPS8A4xk3LM2iBJGdM3rnvmNKgk4/s320/tagdef.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5701296378061945586&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Cuantas veces nos ocurre, que vemos en algún medio impreso o digital un comentario sobre algo que ocurre y nos hacen referencia a un hashtag de twitter??, y ademas no tenemos ni idea de que se trata?.&lt;br /&gt;&lt;br /&gt;&lt;span class=&quot;fullpost&quot;&gt;A veces lo peor es que no existe ni siquiera una referencia clara, sino solamente el hashtag , nos toca averiguar con conocidos o por la red de que carrizo se esta hablando.&lt;br /&gt;Sin embargo ahora ya se cuenta con un sitio web que nos resuelve el problema, tagdef.com.&lt;br /&gt;Tagdef tiene varias cosas útiles , no solo nos sirve para conocer la definición de un hashtag, sino que además nos muestra el ranking de los más buscado hoy, los nuevos, lo más buscado de la semana, o lo que más se utiliza siempre , lo cual era obvio que las etiquetas más usadas sean para operar en el twitter como seguir amigo, aunque de cuarto lugar esta #justinbieber , pero buehhh me gusto mucho la definición &quot;About a loser&quot; :p .&lt;br /&gt;&lt;/span&gt;</description><link>http://elchechoinmundo.blogspot.com/2012/01/y-que-significa-ese-tag.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggIGv7C7IAbJq00VmS9UDqawqB_zWBtNklWJzQkpJP0i0FhjxHVVjNDZ1coOI1S_bCzb2g3XZYCRK6dPpI3BL9XVEF-tC9Ro1XW478JK5MPj2nhP0yPS8A4xk3LM2iBJGdM3rnvmNKgk4/s72-c/tagdef.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-1186641530746480048</guid><pubDate>Tue, 30 Nov 2010 02:30:00 +0000</pubDate><atom:updated>2010-11-30T23:17:13.843+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">conspiración</category><category domain="http://www.blogger.com/atom/ns#">fraude</category><category domain="http://www.blogger.com/atom/ns#">Wikileaks</category><title>La Conspiración de Wikileaks!</title><description>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBMV4ukonsxSiffoFeA6loWFAyu1n4N0S_hMooIk_X_Toz3bav-Z4xOYghoChPNuHay8dYpyCEGMfaFLztAkVuDLSwnE0KCE1paILKCs8FXXfK3AskqmN8IHBIWN87v7-3oLoyJ1SXjhg/s1600/ACF116A.jpg&quot;&gt;&lt;img style=&quot;float: right; margin: 0pt 0pt 10px 10px; cursor: pointer; width: 105px; height: 244px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBMV4ukonsxSiffoFeA6loWFAyu1n4N0S_hMooIk_X_Toz3bav-Z4xOYghoChPNuHay8dYpyCEGMfaFLztAkVuDLSwnE0KCE1paILKCs8FXXfK3AskqmN8IHBIWN87v7-3oLoyJ1SXjhg/s320/ACF116A.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5545165223316776962&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;Mucha gente conoce ya el famoso lugar en la web donde se alojan numerosos documentos de caracter &quot;secreto&quot;, &quot;confidencial&quot; o &quot;x&quot; categoría que se le quiera dar. Muchos internautas han leído en distintas páginas o se han enterado a través de otros medios convencionales sobre los asuntos que este sitio nos revela ante el mundo. Pero lo importante es, porque aceptamos lo que anuncia o publica Wikileaks? Quienes son y cuál es su intención? más aún como logran misteriosamente obtener la información que presentan?.&lt;span class=&quot;fullpost&quot;&gt;&lt;br /&gt;Con esto que escribo, quiero dejar claro que no estoy de acuerdo con las politicas aplicadas por paises como Estados Unidos y en especial la actitud que ha tenido contra paises progresistas como lo son algunos en Latinoamerica. Y digo esto porque es muy facil señalar que atacar a Wikileaks es pensar en contra del nuevo &quot;mesías&quot; que ha venido a decirnos la &quot;verdad&quot;. Y es esto al fin y al cabo el objetivo que tiene el extraño portal web, ser reconocido mundialmente en la sociedad como el representante absoluto de &quot;la verdad&quot;. Para ello se ha diseñado un plan estrategico y nada raro que este detrás de todo esto el grupo de siempre (CIA, Pentagono, Estados Unidos, etc, etc), pero porque es necesario que alguien sea considerado como tal?, la respuesta es muy simple, hoy en idea el mundo se encuentra saturado de información, mucho es falso , incompleto, incoherente, pero por otra parte existen lugares donde es posible ratificar las informaciones para comprobar la veracidad de la misma, pero esto al fin y al cabo es malo para los factores de poder o de dominio mundial, ya que la intención es siempre poder controlar la información . Por otro lado que sucedería si a la sociedad se le crea un ente o personaje que represente la verdad? y a este se le añade tintes de heroe y veedor de la justicia y otros valores de la sociedad?, que pasaría si tan magnifica creación fuera posible controlarla para así indicarle al mundo lo que es verdad y que es mentira, lo que es bueno y lo que es malo?.&lt;br /&gt;Hoy en día todos estos elementos los encontramos con Wikileaks, veamos, es un sitio web que nace hace unos 4 años atrás, en sus archivos se publicaron y se han publicado muchisimos documentos, que hasta el día de hoy no han representado mayor novedad de lo que ya el mundo conoce o ha visto. Peor aún , en conocimiento de lo que se ha publicado en Wikileaks , ningún país hasta ahora ha tomado una medida contra otro , ni siquiera a nivel diplomatico , realizando alguna acción de llamado a consultas del embajador , en especial contra Estados Unidos , el cual es el que más ataques realiza hacia los demás , y esto porque? bueno es cuestión de un pequeño analisis, de los documentos publicados por ejemplo, nada va a devolverle la presidencia a Zelaya, aunque un documento publicado en Wikileaks indique que el embajador norteamericano sabía que no había golpe de estado, tampoco Venezuela romperá relaciones con Francia porque un funcionario (una vez más) haya hecho declaraciones negativas contra el presidente Hugo Chavéz, y mucho menos van a soltar esta vez los prisioneros en guantanamo porque se sepa que Estados Unidos los quiere negociar a cambio de dinero.&lt;br /&gt;La verdad es que aunque todo esto haya salido al aire, no es novedad, no es noticia, es más de lo mismo, solo que tiene dos elementos, el show internacional, y la intención oculta de establecer en la sociedad que Wikileaks NOS DICE LA VERDAD!&lt;br /&gt;Lo que más extraña de este asunto, es la actitud de la Secretaria de Estado , Hillary Clinton, ya que como señale anteriormente, todo este show no es nuevo, otra vez sale al aire que Estados Unidos es un país que anda con planes ocultos , otra vez se desmuestra que han ejecutado acciones atroces contra otros paises, otra vez aparecen documentos, dialogos, cartas, etc, etc, otra vez Estados Unidos. Pero siempre ha pasado que ante miles y miles de señalamientos , pruebas, y todo lo que se tenga en mano, el gobierno de EU nunca acepta  nada de lo que se le señala, y más aún y esto es lo preocupante, Estados Unidos nunca acepta que las pruebas con las que se le señalen sean ciertas!!!, jamás lo ha hecho, siempre ha negado, evadido, confundido, y sale victorioso de las acusaciones. Sin embargo hoy fue un día historico ya que , la secretaria de estado, Hillary Clinton, si  acepto que los documentos de Wikileaks son veridicos!!!!.&lt;br /&gt;Es decir, tenemos un sitio web que se nos presenta diciendo que tiene LA VERDAD, pero encima de ello tenemos a los más viles de todos los tiempos, certificando que Wikileaks DICE LA VERDAD!!! ummm no se no les parece extraño???.&lt;br /&gt;Más aún , para tener sospechas, siempre se ha tenido que confiar en la manera en que Wikileaks obtiene los famosos documentos. Nadie sabe como!!!, se especulan que son hacker y gracias a ello han logrado robar documentos, se especulan que tienen una mega red de informantes y que a traves de protocolos de seguridad les garantizan la confiabilidad en la entrega de los documentos, al fin al cabo todo se tapa con el famoso anonimato, nadie se hace responsable de nada, pero nosotros si debemos CREER QUE ES VERDAD.&lt;br /&gt;Para mi todo esto se resume en un plan, como describi anteriormente , Wikileaks se ubica como el gran repositorio de VERDADES del planeta tierra, países y lideres involucrados en esto que ha sucedido ya lo tenían totalmente previsto, al fin y al cabo preguntense, a quien se le hecha la culpa de todo lo malo que hay en esos documentos? a Estados Unidos?, ahhh ok y a quien se mete preso ahí? al actual Presidente o al anterior? a la Secretaria de Estado?, entonces le hechan la culpa a la CIA, ummmm y ahí a quien señalan? al Director?, al Coordinador?, al que Limpia los baños los Sabados?, conclusión NADIE ES CULPABLE, pero eso si , dentro de un mes o dos meses que todo el cuento de los 250mil documentos haya pasado, la gente ya estará concientizada de que  Wikileaks DICE LA VERDAD.&lt;br /&gt;Peor aún , y esto es lo grave, el día de mañana sale la noticia que Wikileaks logro hackear la computadora de Raul Reyes, y ahí salen los nexos de las farc con venezuela, y como sale en Wikileaks es VERDAD!!!, o  se les ocurre que un funcionario argentino le mando un email a Wikileaks y ahi sale los negocios truculentos de Cristina, y pues como sale en Wikileaks es la VERDAD!!!, o peor aún capaz y salen con que ahora si están los documentos donde  Fidel manda a asesinar al Ché, y pues obvio salió en Wikileaks y ellos no mienten ellos son la VERDAD!!.&lt;br /&gt;Y pues para tristeza de nosotros, como hoy en día, nuestros lideres están usando Wikileaks como referencia, pues ellos mismos están ayudando a crear esa imagen de VERDAD que se le quiere dar a Wikileaks.&lt;/span&gt;</description><link>http://elchechoinmundo.blogspot.com/2010/11/la-conspiracion-de-wikileaks.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBMV4ukonsxSiffoFeA6loWFAyu1n4N0S_hMooIk_X_Toz3bav-Z4xOYghoChPNuHay8dYpyCEGMfaFLztAkVuDLSwnE0KCE1paILKCs8FXXfK3AskqmN8IHBIWN87v7-3oLoyJ1SXjhg/s72-c/ACF116A.jpg" height="72" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-1839516820135944686</guid><pubDate>Mon, 25 Jan 2010 13:38:00 +0000</pubDate><atom:updated>2010-01-26T01:45:07.358+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Blog</category><title>2 Años de Inmundicias!!!!</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAJHIzDKruwh8U3dKQx2b-gt4GrjpJaB3pZbl9Q3GIc1vr1_Fpa79BBD993ZFIkJET6OwNYNxRdFnhg2zLIMdlNKA4FUzr-Hx3QwkihDPhyphenhyphenmiPmY8MruBAoInCTHnfbEyjYpxaRBov9R0/s1600-h/gorrinoslm9.gif&quot;&gt;&lt;img style=&quot;margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 230px; height: 150px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAJHIzDKruwh8U3dKQx2b-gt4GrjpJaB3pZbl9Q3GIc1vr1_Fpa79BBD993ZFIkJET6OwNYNxRdFnhg2zLIMdlNKA4FUzr-Hx3QwkihDPhyphenhyphenmiPmY8MruBAoInCTHnfbEyjYpxaRBov9R0/s320/gorrinoslm9.gif&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5430672876344185298&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Tal día como hoy , un 25 de Enero pero del año 2007 empecé a escribir en este blog todas aquellas cuestiones que hago en el mundo de la informática y que por mi mala memoria prefiero dejarlas escritas para que en alguna proxima ocasión pueda volverlas a usar, lo bueno fue ver que algunas de las cosas que escribo le sirven a alguién en la red, es por ello que quiero darle las gracias a todos aquellos que visitan y alguna vez han entrado a este blog.&lt;br /&gt;&lt;/div&gt;</description><link>http://elchechoinmundo.blogspot.com/2010/01/2-anos-de-inmundicias.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAJHIzDKruwh8U3dKQx2b-gt4GrjpJaB3pZbl9Q3GIc1vr1_Fpa79BBD993ZFIkJET6OwNYNxRdFnhg2zLIMdlNKA4FUzr-Hx3QwkihDPhyphenhyphenmiPmY8MruBAoInCTHnfbEyjYpxaRBov9R0/s72-c/gorrinoslm9.gif" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-7894292729612624068</guid><pubDate>Fri, 22 Jan 2010 20:53:00 +0000</pubDate><atom:updated>2010-01-23T09:19:31.148+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Blog</category><category domain="http://www.blogger.com/atom/ns#">servicio</category><category domain="http://www.blogger.com/atom/ns#">twitter</category><title>Como vincular los post de Blogger con Twitter</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhp3cJVd_rjmt0VhyZ61Pi-bstfQboESmTPyJeVi1WLbwwv6hiQpX5ixL6q1czoxVzepGOIIObBGj8_6CTMGDwM0cRxBVYZTucWE-fzMAQUkSTlE32DeDzAx6Ow54lzIHh67WKgIvCRD-Q/s1600-h/twitterfeed.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 279px; height: 77px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhp3cJVd_rjmt0VhyZ61Pi-bstfQboESmTPyJeVi1WLbwwv6hiQpX5ixL6q1czoxVzepGOIIObBGj8_6CTMGDwM0cRxBVYZTucWE-fzMAQUkSTlE32DeDzAx6Ow54lzIHh67WKgIvCRD-Q/s320/twitterfeed.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5429674793434513618&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;La cantidad creciente de usuarios en twitter es lo que me motivo a crear una cuenta en ese servicio, sin embargo eso no es lo que me llama la atención, sino la posibilidad de que los post que uno realicé en el blog sean replicados en twitter.&lt;br /&gt;Obviamente el servicio no duplica exactamente la información ya que twitter solo permite postear contenido de 140 caracteres maximos, sin embargo si es posible colocar el titulo de cada post más un pequeño resumen.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;span class=&quot;fullpost&quot;&gt;En la red se consigen varios metodos para realizar la operación, inclusive muchos son manuales, es decir requieren que el lector &quot;replique&quot; el post, otros requieren la modificación de la pagina agregando un trozo de código, sin embargo y la razón de este post es el servicio que prestan algunos intermediarios que gratuitamente se encargan de colocar el post del blog en la cuenta de twitter.&lt;br /&gt;Uno de estos servicios es &lt;a href=&quot;http://twitthis.com/&quot;&gt;twitthis.com&lt;/a&gt; el cual ciertamente no me gusto por lo complicado que es, ya que es una especie de intermediario &quot;manual&quot;, debido a que debe colocarse el código en el blog y esto deja un enlace para que el lector posteriormente se logee en su twitter y termine replicando el post como una referencia al blog de uno. Si le parece confusa la explicación es porque es ciertamente confuso el uso.&lt;br /&gt;Lo bueno es que encontre el servicio de &lt;a href=&quot;http://twitterfeed.com/&quot;&gt;twitterfeed.com&lt;/a&gt; esta gente se oriento a algo muchisimo más práctico, en la mayoria de los blog uno genera automaticamente el contenido para rss , pues el servicio de twitterfeed usa este feed y lo postea en tu cuenta de twitter, una forma bien práctica para llegarle a más persona el contenido que uno coloque en el blog. Claro queda un último detalle, esto obvio lo leerá aquellos usuarios que te estén siguiendo en tu cuenta de twitter , asi que bueno por ahora me toca empezar a ver como hago para que me siga más personas por el twitter.&lt;br /&gt;&lt;/span&gt;</description><link>http://elchechoinmundo.blogspot.com/2010/01/como-vincular-los-post-de-blogger-con.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhp3cJVd_rjmt0VhyZ61Pi-bstfQboESmTPyJeVi1WLbwwv6hiQpX5ixL6q1czoxVzepGOIIObBGj8_6CTMGDwM0cRxBVYZTucWE-fzMAQUkSTlE32DeDzAx6Ow54lzIHh67WKgIvCRD-Q/s72-c/twitterfeed.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-731188304388509084</guid><pubDate>Fri, 15 Jan 2010 21:13:00 +0000</pubDate><atom:updated>2010-01-16T09:45:38.335+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">clave</category><category domain="http://www.blogger.com/atom/ns#">encriptar</category><category domain="http://www.blogger.com/atom/ns#">md5</category><category domain="http://www.blogger.com/atom/ns#">seguridad</category><category domain="http://www.blogger.com/atom/ns#">sha1</category><title>Está seguro que su clave es segura??</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkI4ZOTbjX6ug5uXm5xbWUOYDlrOAxYLH_eU52LycuipTVAAiHr_Ne2Ha5JxGf5tsedJFfrV9JtkXKVeWvpbhtYX_qiiSa5jk8OyvbK_hm1TOQ5Zz1h9vmT1eYZ4cVMEqcFMT60YzwJcU/s1600-h/risas%5B1%5D.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 215px; height: 151px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkI4ZOTbjX6ug5uXm5xbWUOYDlrOAxYLH_eU52LycuipTVAAiHr_Ne2Ha5JxGf5tsedJFfrV9JtkXKVeWvpbhtYX_qiiSa5jk8OyvbK_hm1TOQ5Zz1h9vmT1eYZ4cVMEqcFMT60YzwJcU/s320/risas%5B1%5D.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5427080345053795186&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Muchos administradores se confian que haciendo una clave y ejecutandole algún mecanismo de cifrado ya queda todo resuelto y seguro.&lt;br /&gt;Sin embargo hoy en día donde la posibilidad de almacenar cualquier dato no es asunto complicado ni muy costoso, sale a la luz el problema de que en muchos sitios se están creando bases de datos que tienen tanto lo que se cifra como el resultado, y entonces es donde el administrador se empieza a preguntar que hacer y como aprovechar la situación???&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;span class=&quot;fullpost&quot;&gt;Era basicamente cuestión de tiempo que alguien comenzará a guardar el valor de una palabra con su correspondiente valor cifrado, es decir crear diccionarios de datos cifrados, y también era cuestión de tiempo que alguien las publicaras en la red.&lt;br /&gt;&lt;br /&gt;Es por ello que no importa que su clave la haya generado con MD5 o SHA1 , o incluso que ud. sea más ingenioso y haga una clave complicada, puesto que por más ingenioso que ud sea..... tristemente quizás a alguien también se le ocurrió. Por ejemplo, está el tipico administrador de sistema que le pone a un servidor en producción la muy famosa clave &quot;123456&quot; pero se toma la molestia de encriptar el dato con md5, lo que le da de resultado &quot;e10adc3949ba59abbe56e057f20f883e&quot;, bueno solo bastará que llegué otra persona y acceda sitios web como &lt;a href=&quot;http://md5decryption.com/&quot;&gt;http://md5decryption.com/&lt;/a&gt;  o &lt;a href=&quot;http://www.yellowpipe.com/yis/tools/encrypter/index.php&quot;&gt;http://www.yellowpipe.com/yis/tools/encrypter/index.php&lt;/a&gt; , coloque la cadena de texto cifrada y le arroje el super valor &quot;123456&quot;, esto no quiere decir que la gente de md5decryption o yellowpipe sean unos super genios que lograron romper el md5 , nooooo, sencillamente que tienen una base de datos donde ya esta el registro que busco con su correspondiente valor, o sea lo que ha hecho ha sido una mera consulta .&lt;br /&gt;&lt;br /&gt;Claro hasta aquí mas de uno ya habrá dicho &quot;pero obvioooooo que 123456 es facil de tener registrado!!!!&quot; y cierto estamos de acuerdo, sin embargo como indique anteriormente la genialidad de ud. es posible que a uno de los 6mil millones de habitantes de este planeta también se le haya ocurrido, sino me cree haga el mismo ejercicio de colocar el valor cifrado de &quot;a01726b559eeeb5fc287bf0098a22f6c&quot; para que quede sorprendido cuanto le traiga &quot;@dm1n&quot; .&lt;br /&gt;&lt;br /&gt;Hay otra tecnica que más aun le puede sorprender, y no es usar alguna  de estas paginas mencionadas, sino entrar al mayor buscador de la red , si ese mismo que ya le vino a la mente, entre en &lt;a href=&quot;http://www.google.com/&quot;&gt;Google &lt;/a&gt;y sencillamente coloque el valor cifrado, en muchos casos los resultados de la busqueda le traen entre los resumenes la palabra que corresponde a valor encriptado!!!.&lt;br /&gt;&lt;br /&gt;Claro que no todas las ocurrencias existen, es por ello que una medida que podemos optar es al momento de que se nos ocurra una super genial clave , probemos colocarla en una de estas tantas bases de datos que están en la red y si no aparece pues ya empezamos con un buen pie, y las demas opciones es seguir con las intrucciones tipicas de siempre, hacer claves super complicadas (numero, letras, mayusculas, minisculas, signos) , evitar que sean cortas y por ultimo cambiarlas cada cierto tiempo , y si no lo va a hacer (porque es muyyyy fastidioso jejeje) por lo menos revisar con cierta periocidad , que su clave aun no la han publicado!!!!!.&lt;br /&gt;&lt;/span&gt;</description><link>http://elchechoinmundo.blogspot.com/2010/01/esta-seguro-que-su-clave-es-segura.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkI4ZOTbjX6ug5uXm5xbWUOYDlrOAxYLH_eU52LycuipTVAAiHr_Ne2Ha5JxGf5tsedJFfrV9JtkXKVeWvpbhtYX_qiiSa5jk8OyvbK_hm1TOQ5Zz1h9vmT1eYZ4cVMEqcFMT60YzwJcU/s72-c/risas%5B1%5D.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-8156908101585410714</guid><pubDate>Sun, 15 Nov 2009 20:48:00 +0000</pubDate><atom:updated>2009-11-16T12:58:29.226+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">consola</category><category domain="http://www.blogger.com/atom/ns#">linux</category><category domain="http://www.blogger.com/atom/ns#">shred</category><title>Como hacer un borrado seguro en linux</title><description>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQMsL2JqpLfLJaajb7Is8uo-C_G8MyGsSnepDUc37saPdqsU9eJN6pdlErQ-ZOB_y-5-85zokNkFuFhawwaOZr_0AWrA0FIlyIKpJlZVssgowRMNvctzrv9o_Ue6tNw8108h56RvWvtGM/s1600-h/hard.JPG&quot;&gt;&lt;img style=&quot;margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 205px; height: 149px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQMsL2JqpLfLJaajb7Is8uo-C_G8MyGsSnepDUc37saPdqsU9eJN6pdlErQ-ZOB_y-5-85zokNkFuFhawwaOZr_0AWrA0FIlyIKpJlZVssgowRMNvctzrv9o_Ue6tNw8108h56RvWvtGM/s320/hard.JPG&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5404438641697824866&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Cuando se eliminan archivos en linux (y también en windows) sin importar el medio de almacenamiento donde se encuentren, estos realmente no serán borrados del sistema de archivos. El sistema operativo lo que hará , es eliminar el puntero que asocia el archivo con la tabla correspondiente , pero con cualquier aplicación podremos recuperarlo, incluso aunque hagamos un formateo de la unidad de almacenamiento, estos igualmente podrán ser recuperados. Ahora que podremos hacer para evita que recuperen estos archivos que previamente fueron borrados?&lt;br /&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;br /&gt;Básicamente el proceso para realizar una correcta eliminación de los archivos, es abrir cada uno de ellos , sobreescribir la información contenida por data basura, y guardar nuevamente el archivo. Este procedimiento hará que efectivamente se pierda la información. Sin embargo realizarlo es una tarea muy tediosa , mas si se tiene múltiples archivos, o si estos son de tipo imagenes , musica o si son archivos muy grandes de texto.&lt;br /&gt;Sin embargo en linux contamos con SHRED , es un comando sencillo que nos hará todo el trabajo anteriormente mencionado,  este hará una entropía a la data contenida y creará el mismo archivo con &quot;basura&quot; lo cual garantiza que no se puede rescatar la información&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;shred nombreArchivo&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Ahora ya que lo que se necesita es eliminar el archivo, debemos agregarle la opción -u.&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;shred -u nombreArchivo&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Esto ademas de generarle data basura al archivo, procederá a eliminarlo si alguien ejecutará un proceso de recuperación del archivo, obtendrá algo que no le sirve.&lt;br /&gt;&lt;/span&gt;</description><link>http://elchechoinmundo.blogspot.com/2009/11/como-hacer-un-borrado-seguro-en-linux.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQMsL2JqpLfLJaajb7Is8uo-C_G8MyGsSnepDUc37saPdqsU9eJN6pdlErQ-ZOB_y-5-85zokNkFuFhawwaOZr_0AWrA0FIlyIKpJlZVssgowRMNvctzrv9o_Ue6tNw8108h56RvWvtGM/s72-c/hard.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-4459360861669545714</guid><pubDate>Tue, 10 Nov 2009 14:11:00 +0000</pubDate><atom:updated>2009-11-11T02:32:32.170+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">commit</category><category domain="http://www.blogger.com/atom/ns#">consola</category><category domain="http://www.blogger.com/atom/ns#">SVN</category><title>Cómo revertir un commit errado en Subversion?</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiML3c-3_8Ekp09ang4ZiiXs-ZpBjWGR8pS5YirbcFlItLnkNxEHaE2676WkEUGqIYmrqoHIf46aH0tO7mINR6oy6G0Nq2S4WPRixMyy8RTCvlcLnDLnr_DZZFWX0_x0s2drMkeBz2s2Ts/s1600-h/commit.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 156px; height: 150px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiML3c-3_8Ekp09ang4ZiiXs-ZpBjWGR8pS5YirbcFlItLnkNxEHaE2676WkEUGqIYmrqoHIf46aH0tO7mINR6oy6G0Nq2S4WPRixMyy8RTCvlcLnDLnr_DZZFWX0_x0s2drMkeBz2s2Ts/s320/commit.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5402481987150981154&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;A veces por error realizamos un envío (commit) que contiene algunos archivos que no es necesario que estén en el repositorio del desarrollo , es normal que estos sean varios archivos y que muchos de ellos se encuentren en varios directorios y subdirectorios, con los clientes de svn es buena práctica (y es lo que se debe hacer) marcar estos archivos para que sean ignorados y así no sean enviados. Pero que sucede si igual cometemos el error y realizamos un commit indebido?&lt;br /&gt;&lt;/div&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;br /&gt;Algunas personas prefieren eliminar cada archivo o directorio enviado, pero esto puede ocasionar multiples envio innecesarios o cometer otro error y eliminar algo que no se deba, sin embargo podemos solucionar todo con una simple linea , haciendo un merge entre la versión actual y la versión anterior:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;svn merge -r version-actual:version-anterior url-del-repositorio&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Esto comparará las versiones , encontrará los archivos que fueron subidos y los marcará para eliminar, y aquel o aquellos archivos modificados los marcará como conflictivos , tocará revisarlos para corregir el conflicto y así poder hacer el siguiente commit, el cual es absolutamente necesario para que hagan los cambios en el repositorio:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;svn commit -m &quot;Reversión de cambios del ultimo commit&quot;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;El comentario es opcional.&lt;br /&gt;&lt;/span&gt;</description><link>http://elchechoinmundo.blogspot.com/2009/11/como-revertir-un-commit-errado-en.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiML3c-3_8Ekp09ang4ZiiXs-ZpBjWGR8pS5YirbcFlItLnkNxEHaE2676WkEUGqIYmrqoHIf46aH0tO7mINR6oy6G0Nq2S4WPRixMyy8RTCvlcLnDLnr_DZZFWX0_x0s2drMkeBz2s2Ts/s72-c/commit.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-6004737996442256854</guid><pubDate>Mon, 26 Oct 2009 15:54:00 +0000</pubDate><atom:updated>2009-10-27T04:20:00.809+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">consola</category><category domain="http://www.blogger.com/atom/ns#">linux</category><category domain="http://www.blogger.com/atom/ns#">whereis</category><title>..y dónde esta instalada esa Aplicación??</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihcMT0aCX6WeEAvl9DmLvOBQiYgknyaJR5whRachT7xMkdK8kck0zoTT9Oa2fjIGkFAI4c9VOrDOhBKtI5Re4gJQIQLB22ZzqCwOW-DCjUwpoY-mzxXofYX-yxS9rzbs4qPj8kztWE8a8/s1600-h/loco.png&quot;&gt;&lt;img style=&quot;margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 147px; height: 137px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihcMT0aCX6WeEAvl9DmLvOBQiYgknyaJR5whRachT7xMkdK8kck0zoTT9Oa2fjIGkFAI4c9VOrDOhBKtI5Re4gJQIQLB22ZzqCwOW-DCjUwpoY-mzxXofYX-yxS9rzbs4qPj8kztWE8a8/s320/loco.png&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5396938965640560850&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Este es un comando muy pero muy útil para los usuarios linux, donde muchas veces instalamos aplicaciones automáticamente ya sea con aptitude o apt, etc y después no tenemos idea del lugar donde quedaron en el sistema de archivos (/var, /etc, /opt , etc) y lo peor viene después cuando necesitamos modificar algo , editar algún archivo .conf y no tenemos idea de donde quedo instalada esa aplicación. Bueno para esos casos basta solo con escribir el comando whereis (Dónde está? obvio!) y el nombre de lo que buscamos y listo:&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;whereis NombreAplicacion&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto nos traerá el nombre de la aplicacion y seguidamente las rutas donde se encuentra en el sistema.&lt;/div&gt;</description><link>http://elchechoinmundo.blogspot.com/2009/10/y-donde-esta-instalada-esa-aplicacion.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihcMT0aCX6WeEAvl9DmLvOBQiYgknyaJR5whRachT7xMkdK8kck0zoTT9Oa2fjIGkFAI4c9VOrDOhBKtI5Re4gJQIQLB22ZzqCwOW-DCjUwpoY-mzxXofYX-yxS9rzbs4qPj8kztWE8a8/s72-c/loco.png" height="72" width="72"/><thr:total>3</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-5554071404393001926</guid><pubDate>Wed, 29 Apr 2009 18:52:00 +0000</pubDate><atom:updated>2009-04-30T07:19:15.108+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">debian</category><category domain="http://www.blogger.com/atom/ns#">linux</category><category domain="http://www.blogger.com/atom/ns#">MySql</category><category domain="http://www.blogger.com/atom/ns#">Ubuntu</category><title>Renombrar Bases de Datos MySQL en Linux</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0Ek2VntF48JLJTBoq6qRn2rHI2-c-GWmuk78fbHP1hDmxKteiiZQgziwujFjvV6YE8pzraUatTopkVdP0FZce02-w145xbJw_OweZAZDZ-D5L2k8uD4dh5kRXRihcCIYRzWzfAUNgQek/s1600-h/logo-mysql.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 145px; height: 106px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0Ek2VntF48JLJTBoq6qRn2rHI2-c-GWmuk78fbHP1hDmxKteiiZQgziwujFjvV6YE8pzraUatTopkVdP0FZce02-w145xbJw_OweZAZDZ-D5L2k8uD4dh5kRXRihcCIYRzWzfAUNgQek/s320/logo-mysql.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5330194764381696354&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Por varias razones sucede , que en ocasiones debemos renombrar una base de datos completa, en mi caso el motivo fue que un aplicativo tenía el nombre de la base de datos que debía usarse en su código interno (hard-code) y la base de datos que se creo con mysql se hizo con otro nombre, es obvio que al final la aplicación y la base de datos nunca se iban a ver, entonces que hay que hacer? renombrar.&lt;br /&gt;&lt;/div&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;br /&gt;Aunque parezca muy raro, el administrador de mysql no trae ninguna funcionalidad que permita simplemente renombrar una base de datos, existe un comando para renombrar tablas, pero no bases de datos.&lt;br /&gt;Entonces que opción nos queda?, bueno hay que recordar que los esquemas literalmente el sistema los ve como un directorio, de ser así entonces sería cuestión de renombrar el directorio y ya, pues bien esto es lo que hay que hacer. El asunto es que hay que buscar donde linux guarda los esquemas de mysql.&lt;br /&gt;Dependiendo de la distribución , la colocación de los esquemas va a variar, sin embargo existe un archivo que nos va a indicar donde son almacenados, este archivo es:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;my.cnf&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;La ubicación de este archivo en distribuciones como Debian y sus variaciones, esta generalmente en:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;/etc/mysql&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;De todas formas sino sabemos donde esta lo buscamos con usando find&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;find / -name my.cnf&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Una vez ubicado el archivo accedemos al mismo , y ubicamos la linea que diga&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;datadir          =   /var/lib/mysql&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Datadir nos indica el lugar donde MySQL almacena todas las bases de datos, en mi distribución Ubuntu observamos que esta en /var/lib/mysql, nos cambiamos a ese directorio y dentro de él veremos que contiene todas las bases de datos que tenga nuestro MySQL, y ya aquí se hace lo más sencillo de todo el cuento, simplemente renombre el directorio al nombre que desee y listo.&lt;br /&gt;No es necesario bajar el servicio de mysql ni reiniciarlo.&lt;br /&gt;&lt;/span&gt;</description><link>http://elchechoinmundo.blogspot.com/2009/04/renombrar-bases-de-datos-mysql-en-linux.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0Ek2VntF48JLJTBoq6qRn2rHI2-c-GWmuk78fbHP1hDmxKteiiZQgziwujFjvV6YE8pzraUatTopkVdP0FZce02-w145xbJw_OweZAZDZ-D5L2k8uD4dh5kRXRihcCIYRzWzfAUNgQek/s72-c/logo-mysql.jpg" height="72" width="72"/><thr:total>6</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-3643704349655511414</guid><pubDate>Fri, 24 Apr 2009 16:21:00 +0000</pubDate><atom:updated>2009-04-25T09:29:28.475+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">linux</category><category domain="http://www.blogger.com/atom/ns#">netstat</category><category domain="http://www.blogger.com/atom/ns#">nmap</category><category domain="http://www.blogger.com/atom/ns#">procotolos</category><category domain="http://www.blogger.com/atom/ns#">puertos</category><category domain="http://www.blogger.com/atom/ns#">tcp</category><category domain="http://www.blogger.com/atom/ns#">zenmap</category><title>Analizar Puertos y Conexiones en Linux</title><description>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIgAE6et3S-5d5VdkPomqTofPv3CP8pwFUTNFrKJyr2p2Vx0C_4xEQtYRX92hgWnthttvb65tJ0Q8jqPJ-Aa2YpvhUja7d9vWp0ubPY8E0YiIzUPvnn8mYH0XJ2PRfvVTyeIzAT0xpZrA/s1600-h/nmap_eyelogo.gif&quot;&gt;&lt;img style=&quot;margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 133px; height: 103px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIgAE6et3S-5d5VdkPomqTofPv3CP8pwFUTNFrKJyr2p2Vx0C_4xEQtYRX92hgWnthttvb65tJ0Q8jqPJ-Aa2YpvhUja7d9vWp0ubPY8E0YiIzUPvnn8mYH0XJ2PRfvVTyeIzAT0xpZrA/s320/nmap_eyelogo.gif&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5328348683191130578&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Revisar el funcionamiento de un servidor requiere de ver varias cosas, el hardware, el sistema operativo, etc, pero hay otros aspectos que también son muy importantes , más si lo que hacemos es auditar un servidor con el fin de reportar aspectos sobre la seguridad del mismo, un punto que siempre se debe ver son los puertos  , el estatus , los protocolos utilizados, quien se conecta o quien se conecto?, para ello tenemos herramientas muy útiles que nos facilitan el trabajo.&lt;br /&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;br /&gt;Una de las mejores herramientas de uso es el famoso nmap, existe una extendida documentación en la red sobre este comando, aquí voy a colocar algunas opciones de uso que son muy útiles si estamos analizando los puertos de un servidor.&lt;br /&gt;Lo primero, es saber cuales son los host que existen en una lan , en caso de que desconozcamos cuantas maquinas tenemos en nuestra red, para ello ejecutamos:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;nmap -sP Direccion_de_Red/24&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Si necesitamos saber cuales son los puertos que están abiertos tanto en nuestra maquina como en un host especifico solo basta ejecutar:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;nmap Direccion&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;El detalle esta en que el comando anterior solo nos mostrará los puertos abiertos que usen protocolo TCP, es por ello que es bueno ejecutar también un scaneo para ver cuales puertos están abiertos pero que usen el protocolo UDP, para ello ejecutamos:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;nmap -sU Direccion&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;También existe una interfaz gráfica para usar nmap, hecha por los mismos creadores de nmap, la cual es zenmap, esta disponible desde el sitio insecure.org o podemos descargarla usando apt o aptitude.&lt;br /&gt;Otro detalle importante al analizar los puertos de un servidor , es verificar cuales tienen conexiones establecidas, así podemos ver si todo esta funcionando bien o si existe algún equipo que se conecta indebidamente, para ello entonces ejecutamos la siguiente sentencia:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;netstat -an | grep ESTABLISHED&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Existe otro mecanismo para ver quienes están conectados a la maquina y es simplemente ejecutar &quot;w&quot;, esto nos generará un resultado como el siguiente:&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcSB53LaC6c7xnzfx4K1C9puhcvaLn1djVz9JgiD6Jx4ccjD0B4OQs8oNFgGIUAimjJpxG0_gQovOYRwLUVuf-POuv4lL98fFc47_P39sOb6kIQwglEBvayjQwo_JO7beuvSAkixp2cTo/s1600-h/w.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 62px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcSB53LaC6c7xnzfx4K1C9puhcvaLn1djVz9JgiD6Jx4ccjD0B4OQs8oNFgGIUAimjJpxG0_gQovOYRwLUVuf-POuv4lL98fFc47_P39sOb6kIQwglEBvayjQwo_JO7beuvSAkixp2cTo/s320/w.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5328370989888861874&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;Aunque parezca sencillo, esto nos permitirá saber la dirección ip del que esta conectado, la hora desde que se conecto y el usuario que esta usando.&lt;br /&gt;Por último , también podemos ver las ultimas conexiones realizadas al host ejecutando:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;last&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Este mostrará un histórico de las ultimas conexiones establecidas con sus respectivas direcciones ip o sino en su defecto con el nombre del host de la maquina desde donde se realizó la conexión.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;</description><link>http://elchechoinmundo.blogspot.com/2009/04/analizar-puertos-y-conexiones-en-linux.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIgAE6et3S-5d5VdkPomqTofPv3CP8pwFUTNFrKJyr2p2Vx0C_4xEQtYRX92hgWnthttvb65tJ0Q8jqPJ-Aa2YpvhUja7d9vWp0ubPY8E0YiIzUPvnn8mYH0XJ2PRfvVTyeIzAT0xpZrA/s72-c/nmap_eyelogo.gif" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-4006218761602870124</guid><pubDate>Wed, 08 Apr 2009 21:01:00 +0000</pubDate><atom:updated>2009-04-09T09:40:36.108+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">browser</category><category domain="http://www.blogger.com/atom/ns#">debian</category><category domain="http://www.blogger.com/atom/ns#">firefox</category><category domain="http://www.blogger.com/atom/ns#">iceweasel</category><category domain="http://www.blogger.com/atom/ns#">linux</category><title>Falla de hotmail en Linux</title><description>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOMT3Br1bO93f4R_W0lHxGELd08PDBZ1-_8YlTaCYAS2jiAM3rYz_F-4wIW4kqMOnwRmx_qSypLjhE8wV1xBrxMnqSkLtJ25gsqYFWPJevfr8C_Yp3NQoINWUD_4feC5W387WuKoe9klE/s1600-h/iceweasel3sm.png&quot;&gt;&lt;img style=&quot;margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 123px; height: 127px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOMT3Br1bO93f4R_W0lHxGELd08PDBZ1-_8YlTaCYAS2jiAM3rYz_F-4wIW4kqMOnwRmx_qSypLjhE8wV1xBrxMnqSkLtJ25gsqYFWPJevfr8C_Yp3NQoINWUD_4feC5W387WuKoe9klE/s320/iceweasel3sm.png&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5322438429255521954&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Otra vez, con la salida de la nueva imagen de hotmail ocasiono diferencias con los usuarios de linux, especificamente aquellos que usen Debian y que navegen con Iceweasel, el problema hace que no se pueda escribir correos ya que la plantilla deja deshabilitado el marco donde se escribe el correo, y además no permite colocar en algunos casos los destinatarios. Sin embargo como en linux la mayoría de los problemas se pueden resolver facilmente, este no deja de ser la excepción.&lt;br /&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;br /&gt;Intentar actualizar el navegador web no da resultados, ya que el problema reside en que el servidor de hotmail filtra el navegador entrante y no reconoce aquellos que no sean explorer o firefox. Y aunque Iceweasel es firefox , el nombre codigo del mismo es iceweasel lo que hace que sea denegado al intentar escribir correos en hotmail.&lt;br /&gt;Para solucionar esto lo que hay que hacer es abrir un pestaña nueva , o abrir el navegador , y colocar en el url la página con la que configuramos el iceweasel:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;about:config&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Inmediatamente saldrá el listado de parametros que posee nuestro navegador web, en la parte superior tenemos un motor de busqueda si queremos ir directamente a la linea que deseamos, en realidad la que debemos buscar es la siguiente:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;general.useragent.extra.firefox&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Del lado derecho veremos que aparece el parametro configurado, el cual debe decir &quot;iceweasel/&quot; después del / saldrá el numero de la versión de nuestro navegador lo cual no importa. Hacemos entonces doble click sobre esta configuración y se abrirá una pantalla que nos traerá el parametro que esta configurado, este dato lo cambiaremos por el siguiente:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;Firefox/3.03&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Una vez colocado le damos Aceptar para cerrar la pantalla y listo, cerramos la pagina de configuración del navegador, y ya podemos probar en hotmail escribir un correo para verificar que esta listo el problema ....... ocasionado por los genios de microsoft.&lt;br /&gt;&lt;/span&gt;</description><link>http://elchechoinmundo.blogspot.com/2009/04/falla-de-hotmail-en-linux.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOMT3Br1bO93f4R_W0lHxGELd08PDBZ1-_8YlTaCYAS2jiAM3rYz_F-4wIW4kqMOnwRmx_qSypLjhE8wV1xBrxMnqSkLtJ25gsqYFWPJevfr8C_Yp3NQoINWUD_4feC5W387WuKoe9klE/s72-c/iceweasel3sm.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-7879906530102416819</guid><pubDate>Sun, 08 Mar 2009 22:29:00 +0000</pubDate><atom:updated>2009-03-09T10:56:00.314+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">browser</category><category domain="http://www.blogger.com/atom/ns#">myspace</category><title>Cómo descargarse la música de myspace???</title><description>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjk9oObanJA_6qFRV_82ZtQ30kDwxfzdBwf5c62t8c3VydxOwptzpH1oR24CuG8Z_J8UO504ltyVm3WR6gr2jwLRnRHXIi1XMsxcpwUZ-r1v811ZeiOfqKiOunxw0vZp0tWPLZbqdRD_lY/s1600-h/tux_pirata.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 129px; height: 129px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjk9oObanJA_6qFRV_82ZtQ30kDwxfzdBwf5c62t8c3VydxOwptzpH1oR24CuG8Z_J8UO504ltyVm3WR6gr2jwLRnRHXIi1XMsxcpwUZ-r1v811ZeiOfqKiOunxw0vZp0tWPLZbqdRD_lY/s320/tux_pirata.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5310950052740993746&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Obvio que este post no tiene ningún principio ético. Mi motivación fue que a veces te consigues buenos grupos en myspace y que solo quieres algún par de pistas y entonces entras en el dilema de para que gastarse el dinero comprándoles el cd , así que entonces lo que queda es ver como te bajas la cancioncita jejeje.&lt;br /&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;br /&gt;El asunto es super sencillo, métanse en el servicio que tiene la página http://file2hd.com , esta gente se encarga de descargarse todo, y entiéndase todo es todo!!!, lo que necesitas es un url especifico , así que solo es cuestión de colocar la dirección, en este caso pones &quot;http://www.myspace.com/GRUPOQUEBUSCAS&quot; le das click en el checkmark de &quot;I have read..... todo lo que uno nunca lee en un contrato&quot; y listo, solo basta dar click en el botón Get Files y quedarte loco de todoooooo los archivos que te saldrán, en ese listado generado solo debes buscar los mp3 y después con tu browser escoge la opción de Guardar Destino como  y ya, te has descargado tu mp3 de esa banda del myspace.&lt;br /&gt;&lt;/span&gt;</description><link>http://elchechoinmundo.blogspot.com/2009/03/como-descargarse-la-musica-de-myspace.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjk9oObanJA_6qFRV_82ZtQ30kDwxfzdBwf5c62t8c3VydxOwptzpH1oR24CuG8Z_J8UO504ltyVm3WR6gr2jwLRnRHXIi1XMsxcpwUZ-r1v811ZeiOfqKiOunxw0vZp0tWPLZbqdRD_lY/s72-c/tux_pirata.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-3289369260731162827</guid><pubDate>Mon, 26 Jan 2009 16:02:00 +0000</pubDate><atom:updated>2009-05-13T00:18:05.502+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">apropos</category><category domain="http://www.blogger.com/atom/ns#">consola</category><category domain="http://www.blogger.com/atom/ns#">linux</category><category domain="http://www.blogger.com/atom/ns#">whatis</category><title>y... como se llamaba ese comando en linux???</title><description>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaI43r-eGv2Gj0dHnk0lN7QnMuKHjhvquW8PlVZ9jb3o_gqr4OrOb8-jyPRrjqUgoRKWoSq2VF1pm7jEFMGLowB55gekZOr_JWZMw_v9EJeQ4fXu34N2BTupIgtc4tCoPWzCwt-DQJ-E8/s1600-h/tux.bigger.png&quot;&gt;&lt;img style=&quot;margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 121px; height: 142px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaI43r-eGv2Gj0dHnk0lN7QnMuKHjhvquW8PlVZ9jb3o_gqr4OrOb8-jyPRrjqUgoRKWoSq2VF1pm7jEFMGLowB55gekZOr_JWZMw_v9EJeQ4fXu34N2BTupIgtc4tCoPWzCwt-DQJ-E8/s320/tux.bigger.png&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5295649910620779602&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Esto seguro le ha pasado a mas de uno (a mi muchas veces por que se me olvidan muchas cosas, por eso es que trato de documentar lo que se pueda jeje), el hecho es que muchas veces ocurre que se usa un comando y tiempo después nos olvidamos de que comando fue el que usamos, seguro algunos se les ocurre ver el history y esperar que no se haya borrado ese comando. Sin embargo existen dos utilidades que nos permiten hacer la tarea más prolija , con estos podemos averiguar cual es el comando que necesitamos o debemos ejecutar.&lt;br /&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;br /&gt;Estas utilidades que vienen en linux son, apropos y whatis, son muy prácticas a la hora de necesitar encontrar los comandos que están relacionados a alguna actividad o encontrar un comando especifico, y la forma de ejecutarlos es muy sencilla ya que podemos escribir algo relacionado a lo que necesitamos y estos realizarán una búsqueda a través de la pagina del manual (lo que es el man) y nos traerán todos aquellos comandos que contengan la palabra clave que hemos escrito. Por ejemplo si colocamos:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;apropos firewall&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;El resultado será :&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;fwbuilder (1)        - Multiplatform firewall configuration tool&lt;br /&gt;shorewall (8)        - Administration tool for Shoreline Firewall (Shorewall)&lt;br /&gt;shorewall-routestopped (5) - The Shorewall file that governs what traffic flows through the firewall while it is ...&lt;br /&gt;ufw (8)              - program for managing a netfilter firewall&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Podemos ver que nos trae los comandos que se relacionan con la implementación, configuración etc etc de un firewall. Lo bueno de apropos es que su uso es más versátil que whatis, ya que lo que escribimos no es el nombre explicito del comando que buscamos, cosa que no ocurre cuando usamos whatis, en este el resultado esta relacionado a lo que escribimos, es decir que si colocamos:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;whatis net&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;El resultado será:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;net (8)              - Tool for administration of Samba and remote CIFS servers.&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Entonces bueno ya con estas dos utilidades podemos llegarle a la documentación de cualquier comando que necesitemos sobre cualquier tema y no tener que andar preguntando en la oficina.... y .... como se llamaba ese comando en linux???&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;</description><link>http://elchechoinmundo.blogspot.com/2009/01/y-como-se-llamaba-ese-comando-en-linux.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaI43r-eGv2Gj0dHnk0lN7QnMuKHjhvquW8PlVZ9jb3o_gqr4OrOb8-jyPRrjqUgoRKWoSq2VF1pm7jEFMGLowB55gekZOr_JWZMw_v9EJeQ4fXu34N2BTupIgtc4tCoPWzCwt-DQJ-E8/s72-c/tux.bigger.png" height="72" width="72"/><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-8913647061349726751</guid><pubDate>Fri, 09 Jan 2009 13:41:00 +0000</pubDate><atom:updated>2009-01-10T04:09:54.503+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">consola</category><category domain="http://www.blogger.com/atom/ns#">linux</category><category domain="http://www.blogger.com/atom/ns#">Servidor</category><title>Cómo saber que hardware tiene un servidor en linux?</title><description>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSclBmSypoW-d7NqZQMdDV-4KZrRQE6Uvwb9pxr6ADg1Up3yMjJUMkGwkmjUSFQbBL9Y61HKh2SQ5pL8guE9EM8bOgqSKXIQwGx_A9X6E_x7Tb7Ywr0Jf3UGZHds2CDiRBBhNIP9m_Imw/s1600-h/tux.bigger.png&quot;&gt;&lt;img style=&quot;margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 125px; height: 147px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSclBmSypoW-d7NqZQMdDV-4KZrRQE6Uvwb9pxr6ADg1Up3yMjJUMkGwkmjUSFQbBL9Y61HKh2SQ5pL8guE9EM8bOgqSKXIQwGx_A9X6E_x7Tb7Ywr0Jf3UGZHds2CDiRBBhNIP9m_Imw/s320/tux.bigger.png&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5289326844772333426&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;El otro día nos toco revisar varios servidores para reutilizarlos como parte de otros servicios, el hecho es que por lo general (y tal como nos sucedió a nosotros) , solo tenemos la dirección ip del equipo, y es muy común que el administrador de los centros de datos no tengan a mano o certeza del hardware que posee un servidor en especifico. Sin embargo esto no nos debe preocupar, ya que existen comandos muy sencillos en linux con los que nos arrojará toda la información requerida.&lt;br /&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;br /&gt;Dependiendo de lo que queramos saber es que aplicaremos cada uno de los siguientes comandos en la consola de linux, ya sea si queremos algo en especifico o todo un informe detallado de lo que tenemos.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Conocer Tamaño del Disco&lt;/span&gt;&lt;br /&gt;Para ello ejecutamos:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;df -h&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Este nos traerá el listado de las particiones que tiene el disco duro , sumando los valores de la columna Tamaño obtendremos el total aproximado del disco duro, también es interesante porque indica e espacio usado, disponible y el porcentaje de uso. El atributo -h es para que nos muestre los valores en términos de kilobytes, megas, gigas, etc.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Conocer Cantidad de Memoria Ram del Equipo&lt;/span&gt;&lt;br /&gt;Para ello ejecutamos:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;top&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Este programa nos mostrará todos los procesos que están corriendo en el sistema, pero para nuestros propositos es muy útil ya que en la parte superior (en la cabecera) , al comienzo de la cuarta linea esta el valor Men, el cual muestra la cantidad de memoria que posee el equipo, aparecerá en términos de kilobytes así que se debe hacer la conversión para determinar cuantos gigas o megas se poseen (1024K = 1Mb , 1024Mb = 1Gb).&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Conocer el Cantidad y Tipo de Procesador del Servidor&lt;/span&gt;&lt;br /&gt;Para ello ejecutamos lo siguiente:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;cat /proc/cpuinfo&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Lo anterior mostrará el contenido del archivo cpuinfo, en el cual podremos observar las características del o los procesadores que posea el servidor, tales como cantidad de procesadores, tipo, marca, velocidad, tamaño de la memoria cache (aunque no indicará si es de primer o segundo nivel)&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Conocer al detalle todo el hardware del Servidor&lt;/span&gt;&lt;br /&gt;El siguiente comando es preferible ejecutarlo como administrador del sistema, ya que la información reflejada será más completa y además redireccionar la salida hacia algún archivo y no hacia la pantalla , ya que se generarán muchas lineas:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;lshw &gt; nombreArchivo&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Este comando realizará un análisis de todo el hardware que tenga el servidor y con ello crea un informe ordenado por componentes , tendremos al detalle por ejemplo hasta el tipo del socket que tiene el procesador instalado, o que memoria ram tenemos instalada en cada banco de la tarjeta madre.&lt;br /&gt;En Suse , lshw no viene en la instalación por defecto , sin embargo existe un comando que es hwinfo el cual también genera un informe con caracteristicas similares al que emite lshw.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;</description><link>http://elchechoinmundo.blogspot.com/2009/01/cmo-saber-que-hardware-tiene-un.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSclBmSypoW-d7NqZQMdDV-4KZrRQE6Uvwb9pxr6ADg1Up3yMjJUMkGwkmjUSFQbBL9Y61HKh2SQ5pL8guE9EM8bOgqSKXIQwGx_A9X6E_x7Tb7Ywr0Jf3UGZHds2CDiRBBhNIP9m_Imw/s72-c/tux.bigger.png" height="72" width="72"/><thr:total>6</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-5473430126293834250</guid><pubDate>Tue, 06 Jan 2009 21:18:00 +0000</pubDate><atom:updated>2009-01-07T09:32:38.786+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">rapidSVN</category><category domain="http://www.blogger.com/atom/ns#">SVN</category><category domain="http://www.blogger.com/atom/ns#">TortoiseSVN</category><title>Eliminar carpetas .svn de un proyecto</title><description>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhDUSOi-W4NE_ElPCQlOI1t45-KMhLJjWVr3SfR2XeW_JLYx9E5jT_wEo0RUIdkOfLU9LRzqOPxlWAk8G-tg5O-qVBwUJsr3tecZnxHmV3U8U8fZQDWDNNVWZWgdBkmOrHLWk_4aHCDkg/s1600-h/subversion_logo.png&quot;&gt;&lt;img style=&quot;margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 156px; height: 134px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhDUSOi-W4NE_ElPCQlOI1t45-KMhLJjWVr3SfR2XeW_JLYx9E5jT_wEo0RUIdkOfLU9LRzqOPxlWAk8G-tg5O-qVBwUJsr3tecZnxHmV3U8U8fZQDWDNNVWZWgdBkmOrHLWk_4aHCDkg/s320/subversion_logo.png&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5288296605145315186&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Hay cosas que a veces son muy problemáticas y que uno le da la vuelta mil veces para conseguir la solución, y después de haber logrado resolverlo, uno se entera que existe un paso muy pero muy sencillo!!!.&lt;br /&gt;Esto me paso con el problema de eliminar las carpetas de un proyecto que ha estado en un repositorio SVN, muchas veces al querer copiarlo después de haberlo descargado este traerá en cada directorio una carpeta con .svn.&lt;br /&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;br /&gt;A veces si era un proyecto pequeño tocaba eliminar a mano cada carpeta .svn , otras cuando es más grande se puede hacer un script que busque los directorios con extensión .svn y los borre, pero sin embargo lo que si da risa es que la solución real esta en el mismo manual del subversion, es solo cuestión de EXPORTAR el proyecto y este nos generará una carpeta con el proyecto sin las tediosas carpetas .svn!!.&lt;br /&gt;Así que todo se reduce a una simple sentencia:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;  svn export rutasvn rutadestino&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;La ruta destino no es necesario que se cree , en caso de que ya este creada le tendremos que agregar al final de la sentencia la opción --force.&lt;br /&gt;Y más risa dará si usamos herramientas como TortoiseSVN, RapidSVN o Workbench , ya que en estos mismo encontrará la función &quot;export&quot; , con lo cual solo debe seleccionar la carpeta y la herramienta se la preparará sin las correspondientes carpetas .svn.&lt;br /&gt;Típico problema RTFM (Read the fuck manual!!)&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;</description><link>http://elchechoinmundo.blogspot.com/2009/01/eliminar-carpetas-svn-de-un-proyecto.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhDUSOi-W4NE_ElPCQlOI1t45-KMhLJjWVr3SfR2XeW_JLYx9E5jT_wEo0RUIdkOfLU9LRzqOPxlWAk8G-tg5O-qVBwUJsr3tecZnxHmV3U8U8fZQDWDNNVWZWgdBkmOrHLWk_4aHCDkg/s72-c/subversion_logo.png" height="72" width="72"/><thr:total>7</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-1488056435007040160</guid><pubDate>Tue, 04 Nov 2008 21:06:00 +0000</pubDate><atom:updated>2008-11-05T09:31:52.294+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">debian</category><category domain="http://www.blogger.com/atom/ns#">linux</category><category domain="http://www.blogger.com/atom/ns#">MySql</category><category domain="http://www.blogger.com/atom/ns#">Servidor</category><title>Crear replica de Bases de Datos MySQL</title><description>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi71A7UWD2xfN0E6e6EIXWV3w6iC-WoDBz5V8Wl9UKAHDO5XukOiOrIeNWLB8OISWdf5BUPfL5EjdaUAzk1_JFIppO-PatSHXklJihqXFkBh6p_hWeN8jyA-h4GLEvnbyhsR0HF-hd0v5Q/s1600-h/logo-mysql.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 163px; height: 118px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi71A7UWD2xfN0E6e6EIXWV3w6iC-WoDBz5V8Wl9UKAHDO5XukOiOrIeNWLB8OISWdf5BUPfL5EjdaUAzk1_JFIppO-PatSHXklJihqXFkBh6p_hWeN8jyA-h4GLEvnbyhsR0HF-hd0v5Q/s320/logo-mysql.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5264918190150526194&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Desde la versión de MySQL 3 es posible tener una base de datos en un servidor que se alimente automáticamente de un servidor de bases de datos maestro, esto es muy útil donde se manejan muchos datos y se realizan muchas transacciones entonces se desea tener un ambiente de ata disponibilidad en caso de que uno de los servidores se caiga , se activa el otro que esta respaldado hasta las ultimas operaciones realizadas.&lt;br /&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;br /&gt;Esta guía la probé usando un ambiente con linux debian etch y MySQL 5.0 .&lt;br /&gt;Las características de MySQL 5 soportan replicación asíncrona unidireccional: un servidor actúa como maestro y uno o más actúan como esclavos. El servidor maestro escribe actualizaciones en el fichero de log binario, y mantiene un índice de los ficheros para rastrear las rotaciones de logs. Estos logs sirven como registros de actualizaciones para enviar a los servidores esclavos. Cuando un esclavo se conecta al maestro, informa al maestro de la posición hasta la que el esclavo ha leído los logs en la última actualización satisfactoria. El esclavo recibe cualquier actualización que han tenido lugar desde entonces, y se bloquea y espera para que el master le envíe nuevas actualizaciones.&lt;br /&gt;&lt;br /&gt;Un esclavo servidor puede servir como maestro si quiere preparar una cadena de replicaciones de replicación.&lt;br /&gt;&lt;br /&gt;Tenga en cuenta que cuando usa replicación, todas las actualizaciones de las tablas que se replican deben realizarse en el servidor maestro. De otro modo, debe ser cuidadoso para evitar conflictos entre actualizaciones que hacen los usuarios a las tablas en el maestro y las actualizaciones que hacen en las tablas de los esclavos.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Configuración del Servidor Maestro&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;En el fichero /etc/mysql/my.cnf comentamos las siguientes lineas , sin importar el valor que tengan asignado, para que el demonio del mysql pueda escuchar en las interfaces de red :&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;  # skip-networking&lt;br /&gt;# bind-address = 127.0.0.1&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Ubicamos en el mismo archivo la clasula [mysqld] , debajo de ella buscamos las lineas siguientes:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;     # server-id         = 1&lt;br /&gt;   # log_bin           = /var/log/mysql/mysql-bin.log&lt;br /&gt;   # binlog_do_db      = include_database_name&lt;br /&gt;   # binlog_ignore_db  = include_database_name&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Estas lineas debemos descomentarlas y modificarlas dependiendo de lo que vamos a hacer, la primera es para identificar el servidor, en este caso el servidor maestro es el Nº 1, la segunda linea es la que indica la ruta donde almacenarán los logs, la tercera linea es para indicar el nombre de la base de datos que se va a replicar y a la que el servidor irá registrando en el archivo que pusimos en la ruta de la linea anterior y por ultimo en la siguiente linea colocamos el nombre de la base de datos que no registraremos. Además de modificar estos valores debemos agregar dos lineas más quedando todo este código de la siguiente forma:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;     server-id         = 1&lt;br /&gt;   log_bin           = /var/log/mysql/mysql-bin.log&lt;br /&gt;   binlog_do_db      = NombreBaseDatosReplicar&lt;br /&gt;   binlog_ignore_db  = mysql&lt;br /&gt;   low-priority-updates&lt;br /&gt;   innodb_flush_log_at_trx_commit=1&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;La ultima linea agregada innodb_flush_log_at_trx_commit, cuando este valor es 1 (predeterminado), cada vez que se confirma una transacción el buffer de registros (log buffer) se graba en el fichero de registro y se vuelca a disco.&lt;br /&gt;Ya con esto terminamos la edición del archivo my.cnf en el maestro, nos salimos del editor y procedemos a reiniciar el servicio de mysql&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;     /etc/init.d/mysql restart&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Bloquear y Extraer Base de Datos&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-style: italic;&quot;&gt;Crear Usuario&lt;/span&gt;&lt;br /&gt;Procedemos ahora a crear un usuario que tendrá permisos para que el servidor esclavo pueda conectarse a la base de datos del servidor maestro ( si ya tiene un usuario creado con tal permisología en la base de datos también puede re-asignarle permisos para la replica en el servidor esclavo). Para ello procedemos a entrar al shell del mysql como root y dentro ejecutamos la sentencia de creación del usuario:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;     GRANT REPLICATION SLAVE ON *.* TO &#39;usuario&#39;@&#39;%&#39; IDENTIFIED BY &#39;password&#39;;&lt;br /&gt;   FLUSH PRIVILEGES;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;&lt;span style=&quot;font-style: italic;&quot;&gt;Bloquear Base de Datos&lt;/span&gt;&lt;br /&gt;Para generar la replica de la base de datos estas deben quedar con la misma data , para ello debemos bloquear cualquier registro nuevo que se vaya a generar mientras realizamos el proceso, siendo así usamos la base de datos especifica y posteriormente la bloquearemos, esto se realizará ejecutando lo siguiente:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;      use nombreBaseDatos;&lt;br /&gt;    FLUSH TABLES WITH READ LOCK;&lt;br /&gt;    SHOW MASTER STATUS;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;La ultima linea nos generará una respuesta la cual debemos prestar atención, ya que los datos deben ser anotados para posteriormente utilizarlos, de este resultado debemos anotar las dos primera columnas que son el nombre del fichero y la posición, los datos generados son similares a estos :&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;      mysql-bin.0008678      98      nombreBaseDatos&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Una vez anotado estos datos, nos salimos del shell de mysql.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style: italic;&quot;&gt;Extraer Datos&lt;/span&gt;&lt;br /&gt;Es necesario exportar la base de datos para posteriormente importarla en el servidor Esclavo, para ello usaremos el comando mysqldump con el cual generaremos un archivo .sql , ejecutamos entonces en el terminal lo siguiente:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;      mysqldump -u root -p --opt nombreBaseDatosReplicar &gt; nombreBaseDatos.sql&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Generado el archivo .sql lo copiamos en el servidor esclavo. Ahora solo queda desbloquear la base de datos en el servidor maestro para que siga su normal funcionamiento, entramos de nuevo en el shell de mysql como root y ejecutamos el comando:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;      unlock tables;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Hasta aquí hemos terminado la configuración con el servidor maestro, ahora procederemos a entrar al servidor esclavo para realizar la configuración.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Configuración del Servidor Esclavo&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-style: italic;&quot;&gt;Crear e importar base de datos&lt;/span&gt;&lt;br /&gt;En el servidor Esclavo procedemos a crear la base de datos, para ello ingresamos a mysql y desde el shell ejecutamos lo siguiente:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;      create database nombreBaseDatos;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Nos salimos del shell y procedemos a ejecutar en el terminal el comando para importar la base de datos que previamente habiamos guardado en un archivo .sql , esto lo haremos de la siguiente forma:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;      mysql -u root -p nombreBaseDatos &lt; /rutaarchivo/nombreBaseDatos.sql &lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;&lt;span style=&quot;font-style: italic;&quot;&gt;Configuración de MySQL como esclavo&lt;/span&gt;&lt;br /&gt;Ahora editaremos el archivo my.cnf del servidor esclavo con el fin de definir que este servidor funcionará como esclavo y se le indicará quien es el servidor maestro, para ello abrimos el archivo y buscamos la clausula [mysqld]y colocamos lo siguiente:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;      server-id              = 2&lt;br /&gt;    master-host            = ipServidorMaestro&lt;br /&gt;    master-user            = usuarioCreado&lt;br /&gt;    master-password        = usuarioPassword&lt;br /&gt;    master-connect-retry   = 60&lt;br /&gt;    replicate-do-db        = nombreBaseDatos&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Guardamos los cambios realizados y reiniciamos el servicio de mysql , posteriormente entramos como root al mysql y apagamos el servicio de esclavo ejecutando el siguiente comando:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;      SLAVE STOP;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Inmediatamente procedemos a ingresar los datos del ip del servidor mysql maestro, los datos del usuario y además usaremos los datos que anotamos cuando se procedió a bloquear la base de datos, es decir , el nombre del archivo y la posición, esto lo hacemos con la siguiente sentencia:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;      CHANGE MASTER TO MASTER_HOST=&#39;ipServidorMaestro&#39;, MASTER_USER=&#39;usuarioCreado&#39;, MASTER_PASSWORD=&#39;usuarioPassword&#39;, MASTER_LOG_FILE=&#39;archivo mysql-bin.xxxxx&#39;, MASTER_LOG_POS=&#39;Nº XX&#39;;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Para finalizar iniciamos nuevamente el esclavo y salimos del mysql:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;            START SLAVE;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Ahora ya se puede realizar cualquier cambio en el servidor maestro y se verán replicados en el servidor esclavo.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;</description><link>http://elchechoinmundo.blogspot.com/2008/11/crear-replica-de-bases-de-datos-mysql.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi71A7UWD2xfN0E6e6EIXWV3w6iC-WoDBz5V8Wl9UKAHDO5XukOiOrIeNWLB8OISWdf5BUPfL5EjdaUAzk1_JFIppO-PatSHXklJihqXFkBh6p_hWeN8jyA-h4GLEvnbyhsR0HF-hd0v5Q/s72-c/logo-mysql.jpg" height="72" width="72"/><thr:total>10</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-2535450560283410483</guid><pubDate>Mon, 13 Oct 2008 14:56:00 +0000</pubDate><atom:updated>2008-10-14T09:29:01.906+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">linux</category><category domain="http://www.blogger.com/atom/ns#">MySql</category><category domain="http://www.blogger.com/atom/ns#">Servidor</category><category domain="http://www.blogger.com/atom/ns#">Ubuntu</category><title>Habilitar Acceso Remoto a Bases de Datos MySql</title><description>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAe37lIkV0lCRxgIGxxbO8tQxmsrc6vt6m5hmxDE7bvk34R_nFG5DGkNabarOlpLmyzIg6vylANnIyrKgN8t-CEfCu_zQ5RScpNB245v3MGGe_qRvOmqHGcaUP2CvHDWIz_Kcixc9D0ho/s1600-h/logo-mysql.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 155px; height: 113px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAe37lIkV0lCRxgIGxxbO8tQxmsrc6vt6m5hmxDE7bvk34R_nFG5DGkNabarOlpLmyzIg6vylANnIyrKgN8t-CEfCu_zQ5RScpNB245v3MGGe_qRvOmqHGcaUP2CvHDWIz_Kcixc9D0ho/s320/logo-mysql.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5256753482149973778&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Muchas veces el acceso a nuestras bases de datos lo realizamos directamente en el mismo servidor, quizás por razones de sencillez , vía ssh nos conectamos y revisamos lo que se necesita. Sin embargo, para acceder a estos servidores requerimos tener un usuario y su correspondiente clave, aparte del usuario y la clave de la base de datos. Es por ello que muchas veces necesitaremos administrar remotamente las BD de mysql y para ello solo necesitamos hacer una pequeña configuración en el servidor para permitir los accesos.&lt;br /&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;br /&gt;Lo primero que debemos hacer es irnos al servidor donde esta instalada la base de datos mysql y realizar un cambio en el archivo my.cnf de mysql , si esta instalado en un servidor con debian lo encontremos en la ruta:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;/etc/mysql&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;En este archivo por defecto la instalación de MySql queda apuntando a nuestra dirección local, para ello debemos modificarla, así que ubicamos la linea que dice:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;bind-address    = 127.0.0.1&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;y le cambiamos la dirección para que quede:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;bind-address    = 0.0.0.0&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Una vez realizado esto ejecutamos mysql como root , y una vez dentro le daremos permiso al usuario que queremos que acceda de manera remota, esto es ejecutando la siguiente sentencia:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;grant all privileges on *.* to &#39;usuario&#39;@&#39;%&#39; identified by &#39;password&#39; with grant option;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Y listo, ejecutado estas dos operaciones procedemos a reiniciar el servicio de mysql:&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;/etc/init.d/mysql restart&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Ejecutado el procedimiento , podemos probar desde otra maquina ingresar a la base de datos colocando la dirección ip , el usuario y clave de la base de datos el cual previamente configuramos.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;</description><link>http://elchechoinmundo.blogspot.com/2008/10/habilitar-acceso-remoto-bases-de-datos.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAe37lIkV0lCRxgIGxxbO8tQxmsrc6vt6m5hmxDE7bvk34R_nFG5DGkNabarOlpLmyzIg6vylANnIyrKgN8t-CEfCu_zQ5RScpNB245v3MGGe_qRvOmqHGcaUP2CvHDWIz_Kcixc9D0ho/s72-c/logo-mysql.jpg" height="72" width="72"/><thr:total>8</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-7864318768926919747</guid><pubDate>Fri, 03 Oct 2008 15:29:00 +0000</pubDate><atom:updated>2008-10-04T07:52:37.544+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">kernel</category><category domain="http://www.blogger.com/atom/ns#">linux</category><category domain="http://www.blogger.com/atom/ns#">Ubuntu</category><category domain="http://www.blogger.com/atom/ns#">versión</category><title>Y en pocos días llega la cabra montañosa!</title><description>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj50-Nm14wOTYOEjONc4MPkN-ggC0a73GY-OYi8DU64Ihi2jjcp-JNCWBKmpCAG4NcRv4mNAWMdIrKW5ux4GT7I_HnGdlJlKiQJB6eTorKpHDHGvleNBRejRq6fNMC3g-OXTw0k44zzK6s/s1600-h/ibex1.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 169px; height: 253px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj50-Nm14wOTYOEjONc4MPkN-ggC0a73GY-OYi8DU64Ihi2jjcp-JNCWBKmpCAG4NcRv4mNAWMdIrKW5ux4GT7I_HnGdlJlKiQJB6eTorKpHDHGvleNBRejRq6fNMC3g-OXTw0k44zzK6s/s320/ibex1.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5252953217447181746&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Siguiendo fiel a la regla de lanzar una nueva versión de ubuntu cada 6 meses, pues ya faltan pocos días para que este disponible la versión final , la cual fue denominada Intrepid Ibex, o Ibex Intrépido ( o lo que es lo mismo ... cabra montañosa). Lo cierto es que la gente de ubuntu no hace el lanzamiento en vano , no recurre a técnicas muy conocidas como microsoft de cambiar solo el aspecto y mover las cosas de lugar para hacer creer que es una versión nueva jajaj, la verdad es que este nuevo ubuntu se viene con varios cambios muy buenos que siguen los lineamientos de versiones anteriores como Hardy Heron o Gutsy Gibbon, es decir proporcionar al usuario mayor facilidad de uso separando la complejidad que pueda tener el ambiente para poder orientarlo a usuarios menos diestros (tipo windows jejeje) sin tener que bajar el rendimiento del mismo.&lt;br /&gt;&lt;span class=&quot;fullpost&quot;&gt;La nueva versión ya tiene a varios usuarios descargando la versión beta , que po cierto fue lanzada ayer 2 de octubre, lo que lo puede dejar a uno impresionado es que esa fecha ya se tenia prevista desde hace meses atrás!!! , quizás para algunas no les parezca impresionante, y dirán que con solo tenerlo planeado ya se logra, pero nooooo, desarrollar software es complicado y en cualquier momento explotan bugs y bugs qe retrasan los lanzamientos y hacen que las fechas se vuelvan difíciles de cumplir, sino me creen es cuestión de ver como muchas empresas reconocidas de software tienen que retrasar sus lanzamientos por problemas inesperados. Pero bueno eso es otro asunto, el hecho es que siguiendo el calendario para el lanzamiento de ubuntu 8.10 nos quedan dos fechas próximas y son:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;Lanzamiento de la versión RC1 (Release Candidate 1) = 23/10/2008&lt;/li&gt;&lt;li&gt;Lanzamiento definitivo Ubuntu 8.10 Intrepid Ibex = 30/10/2008&lt;/li&gt;&lt;/ul&gt;De la versión Beta liberada ayer y de la cual ya muchos han descargado , tendrán aproximadamente dos semanas para reportar bugs y estos dependiendo de su prioridad serán corregidos e integrados a la versión RC1, cuando posteriormente habrán muchos entusiastas más que volverán a descargar la RC1 para seguir enviando bugs que serán corregidos dependiendo del nivel dela falla y serán integrados a la versión final, con la cual se vuelve a repetir el ciclo pero con la diferencia de que las correcciones empiezan a salir como parches o paquetes de actualización. Es por ello que siempre funciona mejor la idea de que si quieres que tu sistema siga funcionando bien, lo mejor es tener una partición de datos separada de las particiones del sistema , y montar la versión nueva un mes después del lanzamiento oficial , cuando ya una cantidad grande de bugs han sido resueltos jejejej. La otra opción , la cual uno muchas veces ejecuta, es montar el sistema de prueba en una maquina virtual y ver que trae nuevo , si se daña pues borramos la maquina virtual y listo todo queda bien .&lt;br /&gt;Igual para aquellos que les gusta estar a la vanguardia y que quieren tener el ubuntu a la ultima versión en este link pueden encontrar las distintas versiones para descargarlo con un cliente torrent:&lt;br /&gt;http://linux.softpedia.com/progDownload/Ubuntu-Intrepid-Ibex-Download-39147.html&lt;br /&gt;&lt;br /&gt;Ya con la versión beta también se han podido apreciar los nuevos cambios que se habían mencionado , estos son:&lt;br /&gt;&lt;h4 style=&quot;font-weight: normal;&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Servidor X.Org 7.4&lt;/span&gt; : Es posible ahora olvidarnos del tedioso archivo /etc/X11/xorg.conf , el nuevo servidor promete que a muchos usuarios no les será necesario la configuración a través de&lt;br /&gt;&lt;/h4&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Nuevo Gnome 2.23.91&lt;/span&gt;: Lo mejor de lo mejor en este nuevo entorno es la implementación de pestañas en el Nautilus , ahora no será necesario tener varias ventanas abiertas ya que con las pestañas tendremos las distintas vistas de las rutas. Además le colocaron un botoncito que saldrá al lado de los dispositivos extraibles con lo que se hace más amigable hacer la expulsión de un pendrive por ejemplo.&lt;br /&gt;&lt;h4 style=&quot;font-weight: normal;&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Encriptar Carpetas:&lt;/span&gt; Podremos tener carpetas encriptadas para evitar ademas del acceso que puedan leer cualquier información contenida, obvio que esto no es nuevo ya existen varias formas de hacerlo hoy en día sin embargo lo nuevo aquí es que ya viene implementado por defecto.&lt;/h4&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Iniciar Sesión como un Invitado &lt;/span&gt;: Podremos configurar un perfil de usuario Invitado el cual tendrá accesos restringido al equipo y a la data (claro porque es invitado) pero lo bueno es que aún así podrá por ejemplo navegar en internet y revisar su correo, de forma tal que ahora se podrá prestar la maquina personal a otras personas sin tener que crear un usuario especial. &lt;h4&gt;Network Manager 0.7: &lt;span style=&quot;font-weight: normal;&quot;&gt;El administrador de red trae nuevas funcionalidades y permite el manejo de varias tecnologías , ademas que la configuración pasa de ser especifica para cada usuario a general para todo el sistema , de esta forma se logra que el por ejemplo el usuario invitado tenga acceso a internet.&lt;/span&gt;&lt;/h4&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;DKMS : &lt;/span&gt;Permite que los drivers del núcleo se reconstruyan de forma automática cuando sale un nuevo kernel, sin tener que esperar a que sean reconstruidos y liberados también en forma de paquete.&lt;br /&gt;&lt;p&gt;Como dato curioso, es probable que muchos se pregunten de donde salen estos nombres de cada versión de ubuntu, bueno para aquel que no lo sepa el número y el nombre de cada versión de Ubuntu que se desarrolla es parte también de la planificación del producto. El &lt;strong style=&quot;font-weight: normal;&quot;&gt;número de versión corresponde al año y al mes en que esta será lanzada&lt;/strong&gt;. Por ejemplo, la versión actual, la 8.04 salió este año (&lt;em&gt;08&lt;/em&gt;) en Abril (&lt;em&gt;04&lt;/em&gt;), la siguiente saldrá en octubre de este año (&lt;em&gt;8.10&lt;/em&gt;) y así sucesivamente.&lt;/p&gt;  &lt;p&gt;En cuanto al nombre siempre sigue el mismo patrón. Un &lt;strong style=&quot;font-weight: normal;&quot;&gt;adjetivo y el nombre de un animal&lt;/strong&gt;. Pero ojo, tanto el adjetivo con el nombre tiene que empezar con la misma letra. La letra inicial es la siguiente por orden alfabético en cada versión. Por ejemplo, la versión anterior a la actual se llamaba &lt;strong style=&quot;font-weight: normal;&quot;&gt;Gutsy Gibbon&lt;/strong&gt; (GG) la actual es por &lt;em&gt;H&lt;/em&gt; y se llama &lt;strong style=&quot;font-weight: normal;&quot;&gt;Hardy Heron&lt;/strong&gt; (HH) y la que viene se llama Intrepid Ibex (II)&lt;em&gt;&lt;/em&gt;. Es bien bueno el mecanismo porque permite una facil distinción de las versiones y el mismo nombre nos indica las fechas de lanzamiento (7.04-FF, 7.10-GG, 8.04-HH y 8.10-II).&lt;/p&gt;&lt;p&gt;Bueno queda esperar entonces 26 días.&lt;/p&gt;&lt;/span&gt;</description><link>http://elchechoinmundo.blogspot.com/2008/10/y-en-pocos-das-llega-la-cabra-montaosa.html</link><author>noreply@blogger.com (El Checho)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj50-Nm14wOTYOEjONc4MPkN-ggC0a73GY-OYi8DU64Ihi2jjcp-JNCWBKmpCAG4NcRv4mNAWMdIrKW5ux4GT7I_HnGdlJlKiQJB6eTorKpHDHGvleNBRejRq6fNMC3g-OXTw0k44zzK6s/s72-c/ibex1.jpg" height="72" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4349440383312260718.post-4970615760528944833</guid><pubDate>Thu, 25 Sep 2008 18:53:00 +0000</pubDate><atom:updated>2008-09-26T07:30:05.775+12:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">consola</category><category domain="http://www.blogger.com/atom/ns#">linux</category><category domain="http://www.blogger.com/atom/ns#">Servidor</category><category domain="http://www.blogger.com/atom/ns#">Windows</category><title>Cómo saber si un Servidor esta caído?</title><description>Varias veces sucede que tenemos que acceder a una página o descargar algún archivo de un servidor en la web y resulta que quedamos rato largo esperando y después de un tiempo nos da varios mensajes de error, ya sea que no consigue la página, que no se puede acceder, que no esta disponible, etc etc. Pero el detalle esta en que ocasiones es nuestra red que tiene limitaciones de acceso a un servidor especifico, entonces como saber si es una falla de nuestra red o es el servidor que esta caído??.&lt;br /&gt;&lt;span class=&#39;fullpost&#39;&gt;&lt;br /&gt;Usando linux o windows , podemos saber si un servidor esta caído (aunque prefiero más linux jejej) y así despejar la duda si en nuestra red alguien bloqueo algunos puertos o direcciones en concreto.&lt;br /&gt;En linux tenemos dos comandos que fácilmente nos podrá dar una respuesta, el primero es enviar un paquete al servidor destino y ver si nos da respuesta, aunque &quot;ojo&quot; esta opción puede que igual nos de un resultado negativo y no sea porque el servidor destino este caído sino porque este configurado para no responder a paquetes basura.&lt;br /&gt;Entonces, nos metemos en la consola tanto en windows como en linux, nos sirve hacer un ping al servidor a consultar &lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;ping name.server&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Si el servidor esta bien nos responderá los paquetes , es interesante analizar el tiempo de respuesta ya que si es muy grande indica que lo que esta sucediendo quizás es que el ancho de banda en la red esta muy saturado de paquetes. Sin embargo como indique anteriormente puede ser que el servidor este bien y aun así no responda.&lt;br /&gt;Es por ello que tenemos otra forma y es realizar un rastreo de un paquete enviado, esto lo ejecutamos con el comando traceroute en linux o tracert en windows, por lo tanto quedaría así:&lt;br /&gt;En linux&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;traceroute name.server&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;En Windows&lt;br /&gt;&lt;div class=&quot;tipocodigo&quot;&gt;&lt;br /&gt;&lt;code&gt;&lt;span style=&quot;color: rgb(0, 0, 128); font-weight: normal; background-color: rgb(200, 200, 230);font-size:12;&quot; &gt;tracert name.server&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;&lt;br /&gt;Lo bueno de rastrear el paquete es que permite ver si el problema esta en nuestra red, ya que si el paquete que enviamos no llega a pasar el gateway de nuestra red quiere decir que hay algo que esta filtrando los paquetes y que evita el acceso al servidor que queremos acceder, sin embargo si el paquete si sale de nuestra red y no termina de llegar al servidor destino esto nos indica que es posible que este caído el servidor que queremos acceder.&lt;br /&gt;También existe otra opción muy simple, y es a través de la dirección web www.estacaido.com , aquí sencillamente te piden el nombre de la pagina que quieres ver y ellos se encargan de hacer el analisis , al cabo de un rato te responden muy claramente si el problema es tuyo o es del servidor!.&lt;br /&gt;&lt;/span&gt;</description><link>http://elchechoinmundo.blogspot.com/2008/09/cmo-saber-si-un-servidor-esta-cado.html</link><author>noreply@blogger.com (El Checho)</author><thr:total>2</thr:total></item></channel></rss>