En este apartado quiero compartir una herramienta que hemos desarrollado junto al equipo de trabajo en el departamento de mantenimiento de la empresa, situada en la ciudad de Neuquén, Argentina. El primer desafío consiste en identificar las necesidades que debe …

Software de Gestión de Mantenimiento para la industria Oil and Gas Leer más »

Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una conexión VPN segura que permita acceder a todos los servicios de la red interna de nuestra empresa. Por eso a …

Configuración de PFSense 2.0 con OpenVPN Road Warrior. Leer más »

Etiquetado con: , , , , ,

Básicamente la idea consiste en configurar en nuestra organización un firewall con redundancia en la cual se replican los estados de las conexiones en un equipo de backup y en caso de producirse una falla en el principal, el secundario …

Configurar un firewall con failover PFSense 2.0.1. Leer más »

Etiquetado con: , , ,

En muchas organizaciones es vital no perder la conexión a internet en ningún momento. Por lo cual en los departamentos IT se suele contratar dos proveedores diferentes de internet o más. A continuación mostraré el procedimiento para implementar un sistema …

Redundancia y balanceo de cargas entre dos ISP con PFSense y MultiWAN. Leer más »

Etiquetado con: , , ,

En ciertos ambientes podemos tener la necesidad de que el firewall de Windows nos deje un registro de todos los eventos que está realizando, bloqueo de conexiones entrantes y salientes, bloqueo de programas, puertos, etc. A continuación muestro los pasos …

Activar log de firewall en Windows Leer más »

Etiquetado con: , ,

Muchas veces cuando estamos estudiando análisis matemático perdemos de foco el razonamiento clave que debemos tener presente para entender las operaciones que intervienen en los desarrollos numéricos. Por eso quiero recordar un procedimiento muy simple que nos permite entender como …

Forma práctica de entender el resultado de un límite matemático. Leer más »

Etiquetado con: , , ,

Escenario: Windows 7, varios usuarios con permisos standard con sesión iniciada y un programa que utiliza un puerto COM en modo exclusivo. Problema: si un usuario ya inició el programa y se realiza un cambio de usuario sin cerrar la …

Permisos para terminar procesos de otros usuarios con una cuenta standard Leer más »

Etiquetado con: , , ,

Muchas veces necesitamos que nuestra PC se apague sola cuando no estamos delante de ella. Por eso resulta bastante útil configurar el apagado automático. En el siguiente post voy a indicar como hacerlo, programando una tarea de Windows sin tener …

Programar apagado automático desde Windows. Leer más »

Etiquetado con: , ,

A continuación mostraré los pasos a seguir para instalar POI’S en un dispositivo Garmin. Para el caso utilizaremos puntos descargados desde www.tuguiagps.com Para poder introducir los Poi’s en su navegador Garmin, deberá instalar el software de conexión para Pc, "POI …

Cómo instalar POI’s en GPS Garmin. Leer más »

Etiquetado con: , , , ,

Cuando se trabaja con archivos, a medida que se van modificando, estos tienen en diferentes momentos diferentes estados. Por ejemplo, supongamos que comienzo un trabajo en un documento en Word, el primer día escribo una introducción y guardo el archivo. …

Control de versiones para archivos y documentos – Herramientas. Leer más »

Etiquetado con: , , ,

En grandes organizaciones o en empresas en que el tamaño de la red cambia constantemente, resulta difícil mantener un direccionamiento IP estático. Entonces es aquí donde el servicio de DHCP (Dynamic Host Configuration Protocol) entra en juego, aunque a muchos …

Configurar el servicio DHCP en Windows Server 2008 Leer más »

Etiquetado con: , , ,

A continuación pretendo mostrar un caso de análisis de informática forense aplicado a un diskette. Dicho diskette contiene información oculta de diferentes formas, y lo interesante de este caso son los pasos que se realizan para recuperar dicha información. También …

Un caso práctico de informática forense. Leer más »

Etiquetado con: , , ,

El objetivo del siguiente post es acercar a la comunidad de programadores un código fuente de un programa que he realizado para un trabajo de la universidad. Básicamente el programa consta de un servidor de batalla naval, y los clientes …

Algo de programación en Linux, hilos, sockets y semáforos. Leer más »

Generalmente cuando almacenamos datos en una base de datos, nos despreocupamos por generar un ID (identificador de registro) único, ya que delegamos la tarea al motor de la base de datos, asignando generalmente la propiedad de auto_increment, lo que nos garantiza que se cree un valor único por cada registro nuevo que insertamos. Esto nos puede acarrear inconvenientes al momento de migrar o unir datos en una tabla, a continuación, una solución posible.