<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-2958486821708685722</atom:id><lastBuildDate>Fri, 08 Aug 2025 15:38:14 +0000</lastBuildDate><category>Windows</category><category>Linux</category><category>Comandos</category><category>Herramientas</category><category>Consola</category><category>Redes</category><category>Seguridad</category><category>Configuraciones</category><category>TCP/IP</category><category>Active Directory</category><category>How-To</category><category>IPTables</category><category>MacOS</category><category>GPO</category><category>Instalaciones</category><category>Routers</category><category>Squid</category><category>VMWare</category><category>ADSL</category><category>Aplicaciones</category><category>Cisco</category><category>Default Passwords</category><category>Hacking</category><category>Instalacion</category><category>Proxy</category><category>Samba</category><category>Usaurios</category><category>VPN</category><category>WatchGuard</category><category>Wine</category><category>Blacklists</category><category>Bypass de Proxy</category><category>Centos</category><category>Certificados</category><category>DNSBL</category><category>Eliminar archivos</category><category>Errores</category><category>Hotmail</category><category>IIS</category><category>Monitor</category><category>Outlook</category><category>Password Recover</category><category>SDelete</category><category>Script</category><category>Servicios</category><category>Servidores de Correo</category><category>User Account Control</category><category>Web Deploy</category><category>Web Server</category><title>EL TIPO DE INFORMATICA</title><description>La vida de un simple Administrador de Sistemas: Windows, Linux, Command Line, Firewalls, Proxies, Network, Security y Usaurios</description><link>http://www.eltipodeinformatica.com/</link><managingEditor>noreply@blogger.com (Alberto Medina)</managingEditor><generator>Blogger</generator><openSearch:totalResults>46</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-2032953059741532904</guid><pubDate>Wed, 22 Dec 2021 21:48:00 +0000</pubDate><atom:updated>2021-12-22T17:48:12.758-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Errores</category><category domain="http://www.blogger.com/atom/ns#">GPO</category><category domain="http://www.blogger.com/atom/ns#">Monitor</category><category domain="http://www.blogger.com/atom/ns#">Windows</category><title>Problemas Ejecutando &quot;Resource Monitor&quot; en Windows Server 2012 R2</title><atom:summary type="text">Recientemente necesitaba ejecutar el Monitor de Recursos o &quot;Resource Monitor&quot; en una VM con Windows Server 2012 R2 porque queria mas detalles&amp;nbsp; que los que me ofrece el &quot;Task Manager&quot; sobre unos procesos en ejecucion. El &quot;Resource Monitor&quot; se puede invocar directamente desde el tab &quot;Performance&quot; del Task Manager, haciando clic en &quot;Open Resource Monitor&quot; o tambien ejecutando &quot;resmon.exe&quot;, pero</atom:summary><link>http://www.eltipodeinformatica.com/2021/12/problemas-ejecutando-resource-monitor.html</link><author>noreply@blogger.com (Alberto Medina)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/a/AVvXsEg8gtdMi2sZmENJlA_NBQyrElYnbtESqyNAvf4neDlHOEH1NQ6x9BPrVV7d1millJL16MZHL31jOkW_f4tMDu9p3UE3238X3enqjCivfs_SbAMH-n6kVHxGl0aV1v0N4w6rhPhnGOkSzTMRDU8hp3PJ7HWhNaLWwDB5uCL8MrvuqxDH783xjQal7vIL=s72-c" height="72" width="72"/><thr:total>0</thr:total><georss:featurename>Santo Domingo, Dominican Republic</georss:featurename><georss:point>18.4860575 -69.931211699999992</georss:point><georss:box>-9.8241763361788443 -105.08746169999999 46.796291336178847 -34.774961699999992</georss:box></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-6232172604370540448</guid><pubDate>Fri, 11 Oct 2019 16:51:00 +0000</pubDate><atom:updated>2019-10-11T12:51:10.542-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">IIS</category><category domain="http://www.blogger.com/atom/ns#">Web Deploy</category><category domain="http://www.blogger.com/atom/ns#">Web Server</category><category domain="http://www.blogger.com/atom/ns#">Windows</category><title>Error al Migrar Servidor IIS usando Web Deploy (Exception from HRESULT: 0x800700B7)</title><atom:summary type="text">
Recientemente necesitaba migrar todos los sites y webapps de un servidor IIS 7.5 corriendo Windows Server 2008 R2 hacia un IIS 10 en Windows Server 2019. Normalmente este tipo de migracion la realizo utilizando Web Deploy, si no la conocen, Web Deploy es una herramienta que permite la sincronizacion y migracion de websites entre diferentes servidores IIS y sus diferentes versiones.



Para </atom:summary><link>http://www.eltipodeinformatica.com/2019/10/error-al-migrar-servidor-iis-usando-web.html</link><author>noreply@blogger.com (Alberto Medina)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqktkZe1LENKGCB5nqCGJ5HizHmPnfQV5jJgSwyUlQ2tXomt9Oxa08mvFItahFmYIrkV4C4d_o8zMAG2ewAAz7vkPOT4ySoBfMdIPiKUy_B7KgMLkLndpl2htFvQDkgstqH0-hqjTL7l0/s72-c/Capture.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-7046556614493054104</guid><pubDate>Fri, 30 Dec 2016 02:42:00 +0000</pubDate><atom:updated>2016-12-29T22:44:21.905-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">How-To</category><category domain="http://www.blogger.com/atom/ns#">Linux</category><category domain="http://www.blogger.com/atom/ns#">Redes</category><category domain="http://www.blogger.com/atom/ns#">TCP/IP</category><category domain="http://www.blogger.com/atom/ns#">VPN</category><title>Configurar Mobile IPSec VPN con XAuth (Active Directory) en pfSense</title><atom:summary type="text">
En este post veremos como configurar una VPN para usuarios móviles en pfSense y autenticando con un dominio Active Directory a través de LDAP. De esta forma los usuarios podrán utilizar sus credenciales del dominio para acceder a la VPN, y podrán conectarse a la red utilizando tanto sus computadoras como sus dispositivos móviles, ya sean Android o iOS.







Servidor de Autenticacion


Lo </atom:summary><link>http://www.eltipodeinformatica.com/2016/12/configurar-mobile-ipsec-vpn-con-xauth.html</link><author>noreply@blogger.com (Alberto Medina)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRuCNpEn0EqEiFB_0fhAcvx4Ub2C4NnDOYoXtncg1Ax_skNYMTpLbRjCGeKwtUjsMR136s0aMQ9hQM8fM3CUXNKiofmMvQWjJOEMFLXBXgTUDye1q-qiea_Q1YQbVV99Mao8Xiv91cHWc/s72-c/1.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-84011366012603994</guid><pubDate>Mon, 17 Aug 2015 19:53:00 +0000</pubDate><atom:updated>2015-08-17T15:53:49.984-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Certificados</category><category domain="http://www.blogger.com/atom/ns#">How-To</category><category domain="http://www.blogger.com/atom/ns#">Proxy</category><category domain="http://www.blogger.com/atom/ns#">Redes</category><category domain="http://www.blogger.com/atom/ns#">WatchGuard</category><title>Inspeccion de Trafico HTTPS con WatchGuard XTM</title><atom:summary type="text">
Con WatchGuard podemos crear reglas de Proxy HTTP que inspeccionan el trafico de negación de los usuarios y nos permiten analizar el contenido. Esta inspección permite analizar los headers HTTP, el contenido de las paginas, aplicar antivirus, reglas de DLP que podría buscar patrones o palabras especificas en contenido de las paginas, etc., mas adelante se muestra la ventana de configuracion de </atom:summary><link>http://www.eltipodeinformatica.com/2015/08/inspeccion-de-trafico-https-con.html</link><author>noreply@blogger.com (Alberto Medina)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqvdhTL8AC8RWg6XAtfWU0N9Mb_hCApd0gl804oA9qGIaIBayWfAZxS3YbAU9ZhhapsqG2Br1-z9yXq9sqP8eXyXN8johuKrfU4fFFGTb1Co2mNWo6a-wrLJhJRWUTxt5G_ilxn4GDuwA/s72-c/Screen+Shot+2015-08-17+at+12.03.18+PM.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-8187500428976163903</guid><pubDate>Sun, 01 Feb 2015 18:33:00 +0000</pubDate><atom:updated>2015-02-01T14:33:58.785-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">Herramientas</category><category domain="http://www.blogger.com/atom/ns#">MacOS</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><title>Conseguir Claves WEP en Mac OS X con Aircrack-ng</title><atom:summary type="text">
Este tema de romper claves WEP en redes WiFi no es nada nuevo, todos sabemos lo vulnerable que es WEP y lo rápido que se puede conseguir la clave o &quot;key&quot; una vez se logra capturar suficiente tráfico. Pero en este post veremos como hacerlo en Mac OS X usando la herramienta nativa de diagnostico de redes inalámbricas (Wireless Diagnostic) para capturar paquetes y luego &quot;Aircrack-NG&quot; para descifrar</atom:summary><link>http://www.eltipodeinformatica.com/2015/02/conseguir-claves-wep-en-mac-os-x-con.html</link><author>noreply@blogger.com (Alberto Medina)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwp_04UL-2tA_XTfp7zAakJgk5JVJOQ_mOY20jOKBHw5A53XdqYc5Fy-oxu3B-uQGFrO2B_lecZLRRoERtvDDgPS6wmdZrbYz-qAS_6bPegjbPJalU-VuZGX8BBAjKYltkHdI7_GMspKs/s72-c/Screen+Shot+2015-01-28+at+6.54.11+PM.png" height="72" width="72"/><thr:total>6</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-185931136911105462</guid><pubDate>Thu, 11 Dec 2014 00:08:00 +0000</pubDate><atom:updated>2015-01-17T09:13:12.624-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Comandos</category><category domain="http://www.blogger.com/atom/ns#">Consola</category><category domain="http://www.blogger.com/atom/ns#">VMWare</category><title>Comandos Basicos para VMware ESXi</title><atom:summary type="text">
En muchos casos es mucho mas rápido (y fácil) realizar algunas operaciones vía comandos que realizarlos mediante interface gráfica, otras veces hay algunas acciones que no se pueden realizar vía la interface gráfica, como por ejemplo, en el caso de VMWare no tenemos la opción apagar forzosamente una maquina virtual (o &quot;force stop&quot;) en Vsphere Client. Por eso les dejo aquí algunos comandos para </atom:summary><link>http://www.eltipodeinformatica.com/2014/12/comandos-basicos-para-vmware-esxi.html</link><author>noreply@blogger.com (Alberto Medina)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhF-e8kmrQ4IuBw22At5nwC0UgCZudv4nLKMNaHeNO8y5DfuGbK906253iH1A3ObsqrUq7weGDDFRC-PNwBYYfcXYxEHrTAjPFmPMMtDPMTyNdlTwUtk4i6VywZvfQlbe8rs3pWLzHROLQ/s72-c/Screen+Shot+2014-12-10+at+8.07.41+PM.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-1562856907964975501</guid><pubDate>Wed, 17 Sep 2014 22:03:00 +0000</pubDate><atom:updated>2014-09-17T18:03:22.539-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">IPTables</category><category domain="http://www.blogger.com/atom/ns#">Linux</category><title>Permitir conexiones FTP a puertos Alternos a traves de IPTables</title><atom:summary type="text">
Hace un tiempo les hablaba en este post sobre como configurar IPTables para permitir conexiones a un servidor FTP que se encuentre en la red y les hablaba sobre los modos &quot;Pasivo&quot; y &quot;Activo&quot; de FTP. Les decía que era necesario activar los modulos ip_conntrack_ftp y ip_nat_ftp (usando modprobe), pero que pasa si el servidor FTP lo tenemos configurado para escuchar en un puerto diferente al 21? En</atom:summary><link>http://www.eltipodeinformatica.com/2014/09/permitir-conexiones-ftp-puertos.html</link><author>noreply@blogger.com (Alberto Medina)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-7979594708675276177</guid><pubDate>Wed, 30 Jul 2014 23:42:00 +0000</pubDate><atom:updated>2014-08-05T00:17:24.145-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Comandos</category><category domain="http://www.blogger.com/atom/ns#">Consola</category><category domain="http://www.blogger.com/atom/ns#">Windows</category><title>Exportar/Importar Permisos NTFS de Carpetas y Subcarpetas usando ICACLS</title><atom:summary type="text">
Aquí les tengo un corto post sobre algo que (como prácticamente todo lo que les escribo aqui) tuve que utilizar recientemente. Supongan que tienen una carpeta que contiene otras subcarpetas y archivos, cada subcarpeta tiene permisos específicos al igual que los archivos, y con el tiempo se han ido agregando otros usuarios a esta carpeta con diferentes privilegios, y que un día, este folder se </atom:summary><link>http://www.eltipodeinformatica.com/2014/07/exportarimportar-permisos-ntsf-de.html</link><author>noreply@blogger.com (Alberto Medina)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrF36v2I_vZXOf3ggs_jukBCcOBFxkUKG4_S-z3RYron3n6XCHkT8329CfY1DAVGNWXnH4Tb4LqMyY38HBf-f72hFtSkVRXQpPwr9hN8DY8Xtu7Hc7xzzB-QIWfgy6UMcJMyMmjlsPGvY/s72-c/Screen+Shot+2014-07-30+at+7.13.45+PM.png" height="72" width="72"/><thr:total>4</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-7517302262097973265</guid><pubDate>Mon, 26 May 2014 22:06:00 +0000</pubDate><atom:updated>2014-05-27T12:22:29.338-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Active Directory</category><category domain="http://www.blogger.com/atom/ns#">Comandos</category><category domain="http://www.blogger.com/atom/ns#">Consola</category><category domain="http://www.blogger.com/atom/ns#">Windows</category><title>Importar Datos en Active Directory desde un archivo de Texto con DSQUERY y DSMOD</title><atom:summary type="text">
Quizas les haya pasado esto, necesitan modificar la información o propiedades en Active Directory de multiples usuarios, por ejemplo, agregar la dirección de correo, números telefónicos, agregarlos a un grupo o cualquier otra información del usuario. Esto mismo se me presento hoy, tenia que agregar el código de empleado a todos los usuarios, se le iba a agregar en el campo &quot;Description&quot;. Me </atom:summary><link>http://www.eltipodeinformatica.com/2014/05/importar-datos-en-active-directory.html</link><author>noreply@blogger.com (Alberto Medina)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4j9a8kzfwB3Oj2qY98_kMX9Z3p84ERK2Tjowu38Vn-ta0zptlPI815hNKiSIF8AemasqbPduWK3PpwKYNjTTaNLNJ3Bo2MUBfisWWTHL-t99GeSfUaoFs3TTmAIQLixA327LnrR4OfG8/s72-c/Screen+Shot+2014-05-26+at+5.14.41+PM.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-7006998263130681946</guid><pubDate>Sat, 26 Apr 2014 14:07:00 +0000</pubDate><atom:updated>2014-12-10T11:14:14.578-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Comandos</category><category domain="http://www.blogger.com/atom/ns#">Consola</category><category domain="http://www.blogger.com/atom/ns#">Windows</category><title>Creando Symbolic Links en Windows con MKLink</title><atom:summary type="text">
En esta semana se presento un pequeño problema en la oficina. Uno de los programas usado por los usuarios llamaba al Internet Explorer para generar un reporte desde Reporting Services, pero por alguna razón se abría la versión de 64bits del navegador. Esto generalmente no seria problema, si no fuera porque algunos ActiveX solo funcionan en la version de 32bits. Después de probar varias cosas </atom:summary><link>http://www.eltipodeinformatica.com/2014/04/creando-symblic-links-en-windows-con.html</link><author>noreply@blogger.com (Alberto Medina)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidQoqXCUooACC954AOTSiQx8CIN2XDOSM9cVi1ouJUUoItYZQIkLcF8uDjUKiMOwNqYJ2zSIqLZlDjWTT6sAjcvHufngLSmYg3-pRHLfBHl3esupPNdVrhgcIhiVPFj7AIXw7P7ua5LXs/s72-c/Screen+Shot+2014-04-26+at+9.58.15+AM.png" height="72" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-3612389289807590354</guid><pubDate>Tue, 25 Mar 2014 02:59:00 +0000</pubDate><atom:updated>2015-11-02T20:56:54.822-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">How-To</category><category domain="http://www.blogger.com/atom/ns#">MacOS</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><title>Crear un Access Point (Rogue AP) en Mac OS X y Captura de Datos con SSLStrip</title><atom:summary type="text">
En esta entrada veremos como crear un punto de acceso a Internet falso (o Rogue AP) en Mac OS Mavericks, usando la herramienta nativa de este sistema operativo para compartir Internet para crear una red Inalámbrica, configuraremos el Firewall del sistema para redireccionar todo el trafico que salga a traves de esta conexión a un puerto especifico en el equipo donde tendremos entonces la </atom:summary><link>http://www.eltipodeinformatica.com/2014/03/crear-un-access-point-falso-en-mac-os-x.html</link><author>noreply@blogger.com (Alberto Medina)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhw229youN19dzc-Lqf3QJ75PmqUSdB07ZKz0fopK5scTsiVooHrwoa6pKzGy1BhLbjwXINxUyByH6LZysrKxeO8CUIZ2Z5hD3XyPAUccWLiNRoHMDltYT8ZvM8zK2df5TReuv2fxciinA/s72-c/Screen+Shot+2014-03-23+at+10.50.48+PM.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-7656311719324571483</guid><pubDate>Thu, 06 Mar 2014 20:46:00 +0000</pubDate><atom:updated>2014-03-06T16:48:39.522-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">How-To</category><category domain="http://www.blogger.com/atom/ns#">Linux</category><category domain="http://www.blogger.com/atom/ns#">Redes</category><category domain="http://www.blogger.com/atom/ns#">VPN</category><category domain="http://www.blogger.com/atom/ns#">WatchGuard</category><title>IPSec Site-to-Site VPN entre WatchGuard XTM y Linux OpenSwan </title><atom:summary type="text">
Supongamos que tenemos que conectar 2 oficinas a traves una conexión VPN, en una de las oficinas tenemos un equipo WatchGuard XTM como Gateway y en la otra tenemos un equipo Linux con OpenSwan (que es una implementación de IPSec para Linux). Podemos hacer la conexión VPN entre estos 2 equipos (y la red detras de ellos) usando IPSec, solo tenemos que asegurarnos de configurar correctamente los </atom:summary><link>http://www.eltipodeinformatica.com/2014/03/ipsec-site-to-site-vpn-entre-watchguard.html</link><author>noreply@blogger.com (Alberto Medina - AdSense)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJ1j5-OhC38WN5x_NV3ifu6uLFe6BGskMpQPY-zFVgLtZJh3Gds3nLwjkQG04pLdRhLw1L2tOJWwMG2yhoFI9TTvB-D_zMat2pLZOWfWrtLfd5KBqTYGNJJ7Sc3yFsP7WtoQHt4VeF-mA/s72-c/Blank+Flowchart+-+New+Page+(1).jpeg" height="72" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-6462045228309657822</guid><pubDate>Tue, 25 Feb 2014 02:26:00 +0000</pubDate><atom:updated>2014-02-27T14:09:08.872-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">ADSL</category><category domain="http://www.blogger.com/atom/ns#">Default Passwords</category><category domain="http://www.blogger.com/atom/ns#">Routers</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><title>Password por Defecto en Modems ADSL Huawei ADSL HG532e</title><atom:summary type="text">
En estos dias estaba en una oficina configurando el acceso a Internet y una nueva linea ADSL que se habia contratado. Necesitaba hacer algunos cambios a la configuración del Router y tenia que acceder al Manager para hacerlos. Como les habia comentado anteriormente, mucho de estos Routers/Modems ADSL venian con un usuario/password por defecto, desde un tiempo hacia aca lo que estan haciendo es </atom:summary><link>http://www.eltipodeinformatica.com/2014/02/password-por-defecto-en-modems-adsl.html</link><author>noreply@blogger.com (Alberto Medina)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiawG2ryzLucIUB_7oUu7u3_nkGqI2jFdLGNXsKVG5RRjKUO80tHwdEsB6IiUnCowXN3m6hYQL2lQh62BbJGh-6o98Y4hyphenhyphentfDwf672ZqE_1eQB7o6llNm40HzJpakCg_GUB-m4SYtrU9sc/s72-c/menu-router.jpg" height="72" width="72"/><thr:total>6</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-5104352839458668434</guid><pubDate>Mon, 17 Feb 2014 05:11:00 +0000</pubDate><atom:updated>2014-02-27T14:24:59.073-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">MacOS</category><category domain="http://www.blogger.com/atom/ns#">Script</category><category domain="http://www.blogger.com/atom/ns#">Wine</category><title>Shortcut para Aplicaciones Wine (Windows) en Mac OS X</title><atom:summary type="text">
En el Post anterior vimos como instalar aplicaciones Windows en Mac OS utilizando Wine, pero como vimos al final estas aplicaciones hay que invocarlas via Terminal (la ventana de comandos), lo cual puede ser un poco incomodo. Así que ahora veremos como crear un acceso directo (o Louncher) para la aplicación y colocarla en el Dock. Para esto primero tendremos que crear un pequeño script y también</atom:summary><link>http://www.eltipodeinformatica.com/2014/02/shortcut-para-aplicaciones-wine-windows.html</link><author>noreply@blogger.com (Alberto Medina)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbWbFdw_wJFnl-OScNeUnHj3pisfOvmHtKrpVrYg721HAuLEWOz05akR0hPNlyk_PC5on95pb8_4MRmNTtqA9ndfr4DK5FXSeuYSnDqjOSmN7gqAgtK26-kFkbIQbuG5wTQqRI4cEp7AA/s72-c/Script1.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-6597147498415523057</guid><pubDate>Mon, 10 Feb 2014 05:31:00 +0000</pubDate><atom:updated>2014-03-02T19:59:49.920-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Aplicaciones</category><category domain="http://www.blogger.com/atom/ns#">Instalacion</category><category domain="http://www.blogger.com/atom/ns#">MacOS</category><category domain="http://www.blogger.com/atom/ns#">Wine</category><title>Corriendo Aplicaciones de Windows en Mac OS X con Wine</title><atom:summary type="text">
Desde hace unos meses he estado trabajando con una MacBook Pro, la había estado utilizando como segunda computadora aprovechando la base Unix del sistema, así utilizaba algunas herramientas en ella. Hace poco decidí probar migrarme por completo a esta y utilizarla en el día a día, pero necesitaría buscar la forma de correr algunas aplicaciones que uso a diario en Windows, cosas sencillas como </atom:summary><link>http://www.eltipodeinformatica.com/2014/02/corriendo-aplicaciones-de-windows-en.html</link><author>noreply@blogger.com (Alberto Medina)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJCxow1ajZrYIm9YZ2BMoHqOeOiEF20D4O06Zy9KSsvrXVN6ro4bdaX64PG5a6PxvDenOpmV8QtTI6TyYQ1zBxYg_-T5dN4qM5zqmW7k6TjA2xkWLDWfAJ1lGWpZxkS7Ykk_GXpAPQPvk/s72-c/Ultra1.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-819894291963584747</guid><pubDate>Mon, 25 Feb 2013 00:21:00 +0000</pubDate><atom:updated>2014-03-02T20:00:07.785-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Linux</category><category domain="http://www.blogger.com/atom/ns#">Proxy</category><category domain="http://www.blogger.com/atom/ns#">Squid</category><title>Bloquear Youtube y Permitir Solo Algunos Videos con Squid</title><atom:summary type="text">
Posiblemente les haya pasado esto, bloquean Youtube en su red con Squid, un día les informan que hay un video que necesitan que varios usuarios puedan ver. Una forma rápida sera permitir el acceso a Youtube a ese usuario o grupo de usuarios. Y que si el video deben verlo todos los usuarios? Esto me paso varias veces y estuve buscando una forma de permitir solo algunos videos pero no encontré </atom:summary><link>http://www.eltipodeinformatica.com/2013/02/bloquear-youtube-y-permitir-solo.html</link><author>noreply@blogger.com (El Tipo de Informatica)</author><thr:total>11</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-795790118064339509</guid><pubDate>Thu, 21 Feb 2013 03:40:00 +0000</pubDate><atom:updated>2014-03-02T20:00:40.719-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Cisco</category><category domain="http://www.blogger.com/atom/ns#">Comandos</category><category domain="http://www.blogger.com/atom/ns#">Configuraciones</category><category domain="http://www.blogger.com/atom/ns#">Consola</category><title>Programar Backups Routers Cisco</title><atom:summary type="text">
Regularmente hago copias de la conflagración de los Routers de mi red, lo hago copiando la &quot;running-config&quot; a un archivo de texto vía TFTP con el comando &quot;copy running-config tftp:&quot;. En estos dias pense &quot;mm, seguro que debe haber una forma de programar esto, alguna especie de cron&quot;, y efectivamente, se pueden programar tareas en los equipos Cisco con el comando Kron. El procedimiento es bastante</atom:summary><link>http://www.eltipodeinformatica.com/2013/02/programar-backups-routers-cisco.html</link><author>noreply@blogger.com (El Tipo de Informatica)</author><thr:total>5</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-6497734381442212192</guid><pubDate>Mon, 22 Oct 2012 16:57:00 +0000</pubDate><atom:updated>2014-09-17T18:09:38.108-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Configuraciones</category><category domain="http://www.blogger.com/atom/ns#">IPTables</category><category domain="http://www.blogger.com/atom/ns#">Linux</category><category domain="http://www.blogger.com/atom/ns#">TCP/IP</category><title>FTP Server (modo Pasivo) detras de IPTables</title><atom:summary type="text">
Digamos que tienen un su red un servidor FTP el cual utilizaran para colocar unos archivos que otros descargaran. No pondrán este servidor FTP diréctamente de cara a Internet, sino que en el Firewall redireccionaran los puertos de FTP hacia ese servidor servidor Internet utilizando reglas NAT o PAT. Como seguro saben, FTP utiliza 2 puertos IP: el puerto 21 y el puerto 20. El puerto 21 es el </atom:summary><link>http://www.eltipodeinformatica.com/2012/10/ftp-server-modo-pasivo-detras-de.html</link><author>noreply@blogger.com (El Tipo de Informatica)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-2157641147351784377</guid><pubDate>Mon, 20 Aug 2012 20:56:00 +0000</pubDate><atom:updated>2014-03-13T11:52:06.112-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Aplicaciones</category><category domain="http://www.blogger.com/atom/ns#">GPO</category><category domain="http://www.blogger.com/atom/ns#">Windows</category><title>Instalando/Actualizando Java RunTime via GPO</title><atom:summary type="text">

Como bien escribió Sergio de los Santos en&amp;nbsp;uno de los artículos&amp;nbsp;de &quot;Una al Día&quot; de&amp;nbsp;Hispasec, &quot;si no actualizas Java, estas infectado&quot;. Por lo que en nuestra red debemos primeramente mantener Java actualizado, y segundo minimizar su instalación, o sea, instalarlo únicamente en los equipos que estrictamente lo necesiten. En muchos casos no sera necesario tener esta aplicacion </atom:summary><link>http://www.eltipodeinformatica.com/2012/08/instalandoactualizando-java-runtime-via.html</link><author>noreply@blogger.com (El Tipo de Informatica)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheqlPT2bH_kLwtoXvybdpdk8bCaHcCriNbT5wulh1_vP8R9dcFqUfc0oGLR-sDO4JDZkE2auJOGqhKysDsgEnKL0cj5SNjvJxv1Cw4oh5sPkbYiyG5dXH-9pAsZgVRFFP9sutcgZqGQRyE/s72-c/Java1.jpg" height="72" width="72"/><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-7297200403758302538</guid><pubDate>Wed, 25 Jul 2012 03:54:00 +0000</pubDate><atom:updated>2014-02-27T14:34:10.976-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Herramientas</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><category domain="http://www.blogger.com/atom/ns#">Windows</category><title>Leer Conversaciones Guardadas de Skype con SQLiteBrowser</title><atom:summary type="text">
En estos días se ha estado hablando de Skype en la red debido a la publicación de su código fuente&amp;nbsp;y también a un problema que causaba que mensajes llegaran a personas que nisiquiera estaban en la lista de contactos. Así que quise aprovechar para hablarles de algo que encontré hace un tiempo mientras revisaba los archivos de datos de Skype, por simple curiosidad. Y es que el historial de </atom:summary><link>http://www.eltipodeinformatica.com/2012/07/leer-conversaciones-guardadas-de-skype.html</link><author>noreply@blogger.com (El Tipo de Informatica)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnda0wH9Y5jOLIu5wF9jfiWMCFtquNgIKov4FHCD_mBW9ie705P1zA1pjA3WYajvFzqY9Wk-TvKKZmYBB7mYaCVU-3h5irpUZckYgfDNrGZtBjnth6e2mg1HjGJjGwEjgC8yYVOZem6hTv/s72-c/Skype1.jpg" height="72" width="72"/><thr:total>14</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-5602062842589774519</guid><pubDate>Fri, 13 Jul 2012 16:56:00 +0000</pubDate><atom:updated>2014-02-27T14:37:28.776-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">IPTables</category><category domain="http://www.blogger.com/atom/ns#">Linux</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><title>Un Poco de IPTables Parte 3: Redireccionando Logs</title><atom:summary type="text">
Siguiendo con lo que ahora se ha convertido en una serie de post de IPTables, voy a hablarles de como manejar los logs de IPTables, configurar cuales eventos que queremos escribir, agregar algún prefijo y redireccionarlos a un archivo especifico en el equipo, ya que por default los logs de IPTables se almacenan en el archivo &quot;/var/log/kern.log&quot;. Para esto aplicaremos algunas reglas en IPTables y</atom:summary><link>http://www.eltipodeinformatica.com/2012/07/un-poco-de-iptables-parte-3.html</link><author>noreply@blogger.com (El Tipo de Informatica)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-5248694976561279396</guid><pubDate>Wed, 13 Jun 2012 03:36:00 +0000</pubDate><atom:updated>2014-02-27T14:46:13.431-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Herramientas</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><category domain="http://www.blogger.com/atom/ns#">Windows</category><title>Tratando de Analizar (superficialmente) un Malware</title><atom:summary type="text">
Antes que nada quiero aclarar que no me refiero a un análisis profundo de un malware, a lo que me refiero es a ver las actividades que realiza, adonde intenta conectarse y que modifica en el sistema, a fin de que podamos tomar medidas para evitar la infección y facilitar la desinfección en caso de que uno de nuestros usuarios haya decidido&amp;nbsp;ejecutar el malware antes de llamarnos, como </atom:summary><link>http://www.eltipodeinformatica.com/2012/06/tratando-de-analizar-superficialmente.html</link><author>noreply@blogger.com (El Tipo de Informatica)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLPwns_tBqf5h9_bfctnTSMj44iICGAri44fjkujK8r2NuaAwpjjXoHJ6zC1XR-UWovDJgAMvhjj_dMbdwy2N6tBaYPiDRTDjkdBo6_B_IkD_pd42pdHbmkPe3PYPO0ZlEIXlraJOOsNwg/s72-c/email1.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-4108494552599189237</guid><pubDate>Thu, 10 May 2012 14:51:00 +0000</pubDate><atom:updated>2014-02-27T14:47:37.067-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Herramientas</category><category domain="http://www.blogger.com/atom/ns#">How-To</category><category domain="http://www.blogger.com/atom/ns#">Windows</category><title>Convertir una Presentacion de PowerPoint en ScreenSaver</title><atom:summary type="text">
Recientemente he estado trabajando en unos tips de seguridad para los usuarios en la compañía donde trabajo, como parte de un pequeño programa de &quot;Security Awareness&quot;. La presentación es corta y básicamente incluye unos consejos sobre como manejar el correo de una forma segura y tener precaución a la hora de recibir correos, especialmente correos que contengan archivos anexos. El caso es que </atom:summary><link>http://www.eltipodeinformatica.com/2012/05/convertir-una-presentacion-de.html</link><author>noreply@blogger.com (El Tipo de Informatica)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAIVWWFIF0Bq9JqePigWoRh9Y25MsL0h1wm3YZru0LXLPiJpcgiWLUJ4FMUz4fRveQBvDEBqBDLtKBUCQ6xdEPM6OgEvGW9QHBNsjgYdWxnYSI_0N9_qmPxmrjbI7Im2i_vO4Ff-G8joeb/s72-c/ppt2scr.jpg" height="72" width="72"/><thr:total>4</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-1125657295416344646</guid><pubDate>Wed, 04 Apr 2012 23:48:00 +0000</pubDate><atom:updated>2014-02-27T14:52:29.320-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Redes</category><category domain="http://www.blogger.com/atom/ns#">TCP/IP</category><category domain="http://www.blogger.com/atom/ns#">Windows</category><title>Estudiando para el Examen 70-648: Un poco de IPv6</title><atom:summary type="text">
Como el titulo de este post dice, me encuentro estudiando para el examen de Microsoft 70-648, este examen es para migrar la&amp;nbsp;certificación&amp;nbsp;MCSA de Windows Server 2003 a Windows Server 2008, ahora llamados &quot;Microsoft Certified Techology Specialist&quot;, ya que cambiaron el nombre de las certificaciones. Como ya soy MCSA en Server 2003 el tomar este examen me economiza 2&amp;nbsp;exámenes&amp;nbsp;</atom:summary><link>http://www.eltipodeinformatica.com/2012/04/estudiando-para-el-examen-70-648-un.html</link><author>noreply@blogger.com (El Tipo de Informatica)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQk2WPh62d_2Jd7g21SMWTuf2C_Oyd_X11BjvZAVNRlfmJf7v2Pfo6DRYNustS4hXv4llWE8H3n5VuPX_Uz9kSy6s_0nWl4nALy_N5CBxAib1ZEV3Pq1lqgOy3USx5E32OwQ6_zUCZCZnl/s72-c/IC109263.gif" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2958486821708685722.post-8411817826059556315</guid><pubDate>Thu, 17 Nov 2011 15:00:00 +0000</pubDate><atom:updated>2014-02-27T14:55:51.328-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Active Directory</category><category domain="http://www.blogger.com/atom/ns#">GPO</category><category domain="http://www.blogger.com/atom/ns#">Windows</category><title>Aplicar una GPO para un Terminal Services Server</title><atom:summary type="text">
Hola a todos otra vez! Luego de un largo tiempo sin publicar nada, me animo a escribir algo. La tardanza ha sido en parte por el tiempo (o la falta de el), en parte (en gran parte) por haraganería, pero mayormente porque me gusta escribir cosas que sean de utilidad y de relevancia para los que se animen a leer este blog y me gusta esperar tener algo para escribir que valga la pena, así que </atom:summary><link>http://www.eltipodeinformatica.com/2011/11/aplicar-una-gpo-para-un-terminal.html</link><author>noreply@blogger.com (El Tipo de Informatica)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVJAM9bVksFEmc91BnUBlA4DwsjklaZwDcjLLn_bfO-6JU4oM3iplQJBAewfIoIjIl29-KNevapqZD5WhzIAb9bDIMoHrO5TjA2VYTu_jTkfL4vjg9cy8O5H_ozCf6HHVrNdw7vSVoQ1bV/s72-c/TS1.jpg" height="72" width="72"/><thr:total>1</thr:total><georss:featurename>Santo Domingo, República Dominicana</georss:featurename><georss:point>18.5 -69.9833333</georss:point><georss:box>18.379536 -70.1412618 18.620464 -69.8254048</georss:box></item></channel></rss>