Browsing all articles in Tecnología

ZyXEL integra la tecnología de Axiros en el sistema de gestión WLAN

Posted Posted by admin in Tecnología     Comments No comments
Apr
22

La principal compañía de redes ZyXEL Communications integra el software AXESS.ACS de Axiros en su sistema de gestión ZyXEL WLAN ( ZWMS ) y triunfa en despliegue extensivo de WLAN, aumentando el alcance de Axiros en el mercado empresarial.

MUNICH, 12 de febrero de 2014 /PRNewswire/ — ZyXEL Communications [http://www.zyxel.com/homepage.shtml], una compañía de redes de clase mundial, ha integrado el producto insigne de Axiros, AXESS.ACS software [http://axiros.com/offerings/competenceintr-069andbeyond/axessacs-tr-069-autoconfiguration-server.html], en sus soluciones empresariales Wireless LAN [http://www.zyxel.com/products_services/smb-wlan_aps_and_controllers.shtml?t=c], ofreciendo capacidades de gestión avanzadas para proyectos en despliegue a gran escala. La asociaciónes importante ya que pasa a Axiros directamente a los servicios de gestión de redes empresariales y, más específicamente, al ámbito Wi-Fi en los sectores públicos.

ZyXEL es un líder global en tecnología de redes de banda ancha. La cartera de la compañía cubre un amplio rango de soluciones alámbricas e inalámbricas para clientes que van de proveedores de servicios de telecomunicaciones a pequeñas y medianas empresas y usuarios del hogar.

Crowley Wu, vicepresidente de ZyXEL Networking Solution Business Unit, dijo que ZyXEL ha demostrado ser un proveedor de soluciones altamente considerado, más principalmente con varios despliegues WLAN nacionales en el sector de la educación. “El panorama Wi-Fi está evolucionando rápidamente y la demanda de capacidades de próxima generación está aumentando”, dijo Wu. “Elegimos Axiros como nuestro socio de tecnología por su experiencia y capacidades en el despliegue a gran escala. Estas fueron las consideraciones clave para nosotros para cubrir las necesidades de gestión del extenso despliegue de WLAN”.

El consejero delegado de Axiros, Kurt Peterhans, dijo: “ZyXEL se reconoce mundialmente como líder en tecnología, y su respaldo de la solución de AXESS.ACS es significativo, particularmente mientras aumentamos nuestra huella en el campo empresarial. Esperamos ampliar nuestra asociación tras el éxito de esta iniciativa”.

La plataforma AXESS.ACS [http://axiros.com/offerings/competenceintr-069andbeyond/axessacs-tr-069-autoconfiguration-server.html] aprovecha el protocolo TR-069 y asegura el despliegue de servicios integrado y la interoperabilidad en múltiples vendedores. AXESS.ACS es el sistema de gestión de dispositivos del suscriptor, desplegado y producido en más del 35 por ciento de los 50 principales operadores de Europa. La rentabilidad de la inversión es tan alta que ofrece un rápido plazo para la integración junto con un ciclo de lanzamiento muy corto para la introducción de nuevo producto.

ZyXEL cree que será un éxito clave para posicionar el producto en WLAN AP a gran escala y despliegue del controlador. Las características principales de AXESS.ACS son:

[TAB]
— Gestión de dispositivo remoto
— Supervisión a corto plazo – supervisión de dispositivos de resolución
de problemas
— Aprovisionamiento sin interacción
— Soporte del portal de auto-servicio del cliente
— Gestión de seguridad
[FTAB]

El sistema de gestión ZyXEL WLAN (ZWMS [http://www.zyxel.com/uploads/images/ds_word_ZWMS_20130702.pdf]) incluye todas las funcionalidades de gestión (estándares) como encargó el Broadband Forum junto con la funcionalidad avanzada.

Fuente: europapress

Que nombre de dominio comprar?

Posted Posted by admin in Tecnología     Comments No comments
Sep
20

¿Qué nombre de dominio comprar?
Muchas empresas suelen registrar el nombre de su misma empresa o institución estoy es muy conveniente si su empresa ya cuenta con un prestigio o posicionamiento de marca.

Pero si está iniciando un negocio nosotros recomendamos registrar nombres de dominio que sean iguales a las palabras de búsqueda utilizadas en Internet por sus clientes. Recuerde la gente utiliza su propia lógica para buscar, no se basa en las palabras técnicas o específicas.

Nosotros recomendamos que su nombre (Dominio) en Internet sea:

  • Un nombre cortó.
  • Fácil de escribir y/o recordar.
  • Preferentemente en un solo idioma.
  • Preferentemente que no contengan números.
  • Preferentemente que no contengan caracteres extraños como los guiones (-)
  • Preferentemente en extensiones (.com) porque esta es la más conocida.

Después de seleccionar el o los nombres de dominio hay que verificar que estén disponibles para reservarlos cuanto antes, aqui es donde entramos nosotros, Con estas sugerencias aumentara aún más las probabilidades de éxito de su proyecto en Internet.

Evita estos errores comunes y aumentaras significativamente el éxito de tu sitio web, deja que nuestros expertos te ayuden.

En Soluciones de Bolsillo SA de CV  siempre tratamos de ver por tu intereses garantizado la titularidad de tu dominio contáctanos o comunícate y obtén asesoría sin compromiso.

Los invitamos a visitar nuestro sitio web  http://www.solucionesdebolsillo.com

Qué es un dominio?, Como Funciona?,En que partes se divide?, Definicion

Posted Posted by admin in Tecnología     Comments No comments
Sep
20

Un dominio en términos generales es un nombre que puede ser alfanumérico que generalmente se vincula a una dirección física de una computadora o dispositivo electrónico.

Generalmente se utilizan para representar las direccion de las páginas web. Puesto que Internet se basa en direcciones IP (Protocolo de Internet) que en terminos simples se puede decir que son los numeros de conexion identifican a cada computadora conectada a internet.

¿Cómo funciona un dominio?
Para explicar el funcionamiento expondré este simple ejemplo, la dirección IP de mi página web es “110.247.125.XXX″ pero este número de conexión es muy complejo y largo, así que tengo la opción de solicitar el registro del nombre de mi empresa de manera alfabética y lo vinculo a la dirección IP de mi servidor web donde esta almacenada mi página web, así que mis clientes solo visitan solucionesdebolsillo.com el dominio los reenvía a mi IP y esta los conecta con mi servidor web que responde enviándoles mi página web, todo estos brincos se realizan en décimas de segundo así que pasa desapercibido.

Es como en su teléfono celular por lo general ya no escribimos los numeros de nuestros amigos, solo selecionamos los nombres como: Ricardo y damos OK, y su telefeno ya sabe a que numero conectarse.

¿En que partes se divide un dominio?
Un dominio se compone principalmente de dos partes: el nombre de la organización (solucionesdebolsillo) y el tipo de organización (com). Los tipos de organización más comunes son .COM, .NET  y .ORG, que se refieren a comercial, network y organizaciones.

Definición por Wkipiedia:
Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.

El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.

Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios.

Los invitamos a visitar nuestro sitio web  http://www.solucionesdebolsillo.com

 

Problema con la duracion de la bateria del Samsung S3

Posted Posted by admin in Tecnología     Comments No comments
Sep
18

El Samsung S3 es uno de los mejores equipos que hay en el mercado hoy en día, de hecho soy usuario del Samsung Galaxy S3, por lo que me atrevo a plasmar estas palabras aqui, los primeros días de uso le detecte un gran problema igual que para muchos usuarios, la duración de la batería, con un horario de trabajo normal como es posible que a medio día te quedaras sin batería, simplemente el equipo me mando algunas alertas referente a la batería y minutos después simplemente se apago. (Con un uso normal: Email, skype, whatapp, etc.

Investigando en la red las recomendaciones fueron, apara el WiFi cuando no necesites, apaga GPS, Bluetooth, Mobile Data y activa el Poweer saving ……  pero como entonces para que quiero este equipo ? si me recomiendan que apague todo, por lo que decidi que esta no es la mejor solución.

En una ida a Laredo TX, me acerque a un representante de Samsung que estaba en BestBuy, vi que el también era usuario del S3 por lo que le pregunte si tenia también el mismo problema que yo con la duración de la batería, me comento que si, pero me recomendó entrar a Settings/Developer options/Limit background processes y seleccionar solo 2 procesadores, como comentario importante cada que que apagara el equipo se tendria que hacer esta configuración. Puse en practica sus recomendaciones, y si duro UN POCO mas la batería pero no quede satisfecho con esto puesto que estaba limitando mi equipo solo a 2 procesadores.

Claro que en el transcurso de todo este tiempo, compramos cargadores adicionales, tanto para el carro como para la oficina, etc. prácticamente me subía al carro y conectaba, llegaba a la oficina y de igual forma a conectar el S3 (Pero la verdad es que aun y con esta practica muy frecuentemente me quedaba sin batería).

Estuvimos navegando en la red hasta que encontré la solución, casi perfecta optamos por comprar un kit de batería de 4500 mAh prácticamente el doble que capacidad que la original, con su tapa trasera, TPU Case y Protector de pantalla.

Estoy satisfecho con los resultados obtenidos con este kit, se sacrifica algo la estética , puesto que el espesor de la batería es mas grande en fin, les dejo algunas imagenes …

Los invitamos a visitar nuestro sitio web  http://www.solucionesdebolsillo.com

 

 

Como actualizar Samsung S3 GT-I9300 (Internacional) de la Version 4.1.2 a la version 4.2.2

Posted Posted by admin in Tecnología     Comments No comments
Sep
18

Para actualizar tu Sistema Operativo del equipo Samsung S3, necesitamos contar con:

Odin3-V3.04

Los invitamos a visitar nuestro sitio web  http://www.solucionesdebolsillo.com

 

Copiar Carpetas y Subcarpetas con comandos de DOS

Posted Posted by admin in Tecnología     Comments No comments
Jun
24

Este fin de semana quise copiar la informacion de un disco duro externo USB de 350Gb a otro de 750Gb por que ya estaba saturado, lo intente hacer con una laptop con WIndows 8 y que creen nunca pude, nunca termino el proceso de preparar la copia por lo que busque otras opciones para hacerlo.

Me acorde de un comando en DOS que hacia muchos años no utilizaba, los resultados fueron satiscaftorios.

Se los comparto por que creo puede ser de mucha utilidad.

C:\>xcopy “E:\NOMBRE DE CARPETA AORIGEN” F:\RAIZO CARPETA DESTINO /s/c/y

/s Copia Subfolders
/c Continúa con la copia incluso si se ha producido algún tipo de    error.
/y Sobre escribe sin preguntarte

Algunas veces necesitamos copiar todo el contenido de un disco duro a otro disco duro, incluyendo los archivos de sistema y el arranque de Windows. Solo puede hacerse mediante una compleja instrucción.
Por ejemplo este problema lo tienes cuando instalas otro disco duro nuevo. Seguramente querrás que todo tu Windows, con programas, configuraciones y archivos de datos pasen al nuevo disco sin tener que reinstalar nada. La forma de conseguirlo es la siguiente: – Instala físicamente el segundo disco. Arranca el ordenador y arranca Windows. El nuevo disco aparecerá como D:, y el disco viejo seguirá siendo C:. Formatea el nuevo disco y hazle una verificación completa para asegurar que todo esté correcto.- Usa Inicio > Programas > MS-DOS para que se abra una ventana DOS. Y en ella escribes:
XCOPY C:*.* D: /C /E /F /H /I /K /R /U /Y
Tras escribir eso y pulsar la tecla de cambio de línea, el programa XCOPY copiará todos los archivos del disco C: al disco D:, incluyendo los archivos ocultos o archivos de sistema, reproduciendo la estructura de carpetas y manteniendo los nombres largos de todos los ficheros.
Pero ¿qué significan esas letras? Aunque la función XCOPY muestra ayuda sobre las opciones si escribes la línea XCOPY /?, te damos una breve explicación de lo que significa cada opción.

* /C Continúa con la copia incluso si se ha producido algún tipo de    error.
* /E Copia directorios y subdirectorios, incluidos aquellos que estén    vacíos.
* /F Muestra información sobre los archivos fuente y destino    mientras se produce el proceso de copia.
* /H Copia los archivos ocultos y de sistema.
* /I Si el destino no existe y se copia más de un archivo, el    comando XCOPY asume que lo que se está copiando es un directorio.
* /K Copia los archivos con sus atributos.
* /R Sobrescribe los archivos con el atributo de sólo lectura.
* /U Actualiza los archivos que ya existen en el lugar de destino.
* /Y Sobrescribe los ficheros sin preguntar al usuario (si deseas que    el sistema te pregunte solo tienes que escribir un guión – antes de    la Y.

Los invitamos a visitar nuestro sitio web  http://www.solucionesdebolsillo.com

 

Terminologia de redes.

Posted Posted by admin in Tecnología     Comments No comments
May
14

3DES: Estandar de encriptación de datos (168 bits).

DMZ: Zona desmilitarizada.

DoS: Negación de servicio.

FTP: Ptrotocolo de transferencia de archivos.

HTTP: Protocolo de transferencia de hipertexto.

ICSA: Asociación Internacional de Seguridad de Computadoras.

LAN: Red local.

NAT: Conversion de direcciones de red.

POP3: POP 3 Version 3.

SMTP: Protocolo de transferencia de e-mail.

TCP/IP: Protocolo de control de transmisión / Protocolo de Internet.

VPN: Red privada virtual.

WAN: Red de área amplia.

Los invitamos a visitar nuestro sitio web  http://www.solucionesdebolsillo.com

¿Tengo alguna información que valga la pena proteger?

Posted Posted by admin in Tecnología     Comments No comments
May
14
Tome en cuenta:
• La información confidencial sobre sus clientes, proveedores y empleados que podrían exponerlo a un proceso legal si permitiera que alguien más la accediera
• La propiedad intelectual que le proporciona una ventaja competitiva en el mercado
• Los registros esenciales de su negocio que tendrían que ser recuperados y recreados
No siempre es bueno suponer que nadie más está interesado en sus datos. Algunos “hackers” operan sin tener algún beneficio en mente. Simplemente roban sus datos o corrompen su sistema por el hecho de poder hacerlo.
Los invitamos a visitar nuestro sitio web  http://www.solucionesdebolsillo.com

Firewalls o Cortafuegos. ¿Qué son y para que sirven?

Posted Posted by admin in Tecnología     Comments No comments
May
14

 

Dado que las empresas y los individuos comenzaron a comunicarse a través de Internet se ha convertido en un problema de seguridad que afecta a los datos que tienen en sus sistemas privados, así como aquellos que se envían a sitios remotos en la red.

El firewall proporciona una solución a estos problemas y ha surgido una amplia variedad de tecnologías y estrategias entre las que están, como una innovación de los últimos tiempos, el firewall distribuido, establecer políticas que permitan más flexible y robusto que los sistemas convencionales que dependen en gran medida de la topología de la red en el que poner en práctica.

Necesidad de seguridad

El uso de las computadoras se ha convertido en una herramienta esencial para la gestión de la información en la vida cotidiana y más aún en la conducción de los negocios de hoy.

Como resultado, ha surgido la necesidad de compartir información entre los usuarios y entre las organizaciones o empresas. Esta necesidad ha sido impulsado por dos fuerzas: laboratorios y proyectos de investigación, que la necesidad de la colaboración necesaria para compartir información entre los diferentes grupos en lugares remotos y protocolos desarrollados y los métodos para la transferencia de datos (por ejemplo, TCP / IP) y, en segundo los intereses de negocio, la necesidad de mejorar el intercambio de información entre oficinas o edificios corporativos llevado al desarrollo de varios protocolos desarrollados para este propósito.

Más tarde, la necesidad de comunicación extendido a áreas grandes y nuevas industrias surgió en el manejo de routers, gateways y otros dispositivos para permitir a dichos datos. Asimismo, se estableció una tendencia a utilizar protocolos estándar utilizados por muchas organizaciones que les permitan intercomunican correctamente.

Junto con este crecimiento fueron varios aspectos importantes, como la seguridad de la información. La mayoría de las empresas utilizan Internet como una herramienta clave para el negocio y dependen de él para seguir existiendo, lo que puede dar lugar a la exposición de información privada pone en peligro la confidencialidad de sus operaciones. Muchas organizaciones ofrecen servicios a través de sus sistemas de comunicación, la eficacia de este tipo de servicios requiere el acceso a los recursos críticos del sistema de información empresarial (registros, dispositivos de almacenamiento, líneas de teléfono, etc.) Estos recursos deben ser protegidos contra el uso indiscriminado y malicioso de usuarios no deseados. Si un sistema de comunicación es vulnerable a este tipo de ataques, el riesgo de pérdida de datos es importante. Este riesgo potencial para la seguridad aumenta con el nivel de dependencia de la tecnología de la información, esto requiere el uso de los sistemas de seguridad más fiable y robusto.

Las redes son peligrosas por tres razones:

Hay muchos puntos vulnerables que un ataque puede ser lanzado,
El perímetro físico del sistema de comunicación se ha extendido, hay mensajes de entrada y salida, manteniendo el contacto con todos los otros sistemas conectados a la red,
La conexión a la red de servicios múltiples, cada uno con su propio punto de acceso. Cada uno de ellos requiere una protección adecuada contra los intrusos y cada uno ofrece una complejidad y dificultad inherente.

Las organizaciones tienen un conjunto de equipos (computadores, laptops, smartphones, etc.) conectados a la red en sí misma y en el extranjero, no son sólo equipos (computadores, laptops, smartphones, etc.) conectados entre sí, que deben ser capaces de establecer una comunicación fiable con cualquier dispositivo de la red. Puesto que de esta manera, parece ser una tarea bastante complicada en lo que se refiere a la seguridad. Afortunadamente, la red se puede configurar para que sólo un equipos pueda tener comunicacion (salida) con el exterior (Gateway) y es por lo general el principio de un plan de seguridad.

Cabe mencionar  que el firewall no puede proteger contra conexiones que no pasan a través de él, por lo que el firewall no puede proteger la red de ataques internos.

Requisitos funcionales de una solución de seguridad

La implementación de un buen sistema de seguridad requiere el uso de ciertas funciones que garantizar la confidencialidad y la integridad de los recursos de la red contra la intrusión. Este enfoque, plantea algunas cuestiones previas a la elección de las tecnologías a utilizar, que deben ser abordados en la aplicación de un mecanismo de seguridad eficaz para la red:

Lo que tratamos de proteger los recursos? Un host en particular tiene ciertos recursos y el acceso a otros recursos de la red. Debe determinar qué recursos son fundamentales para la organización y deben, por lo tanto, estar protegidos contra los intrusos. Estos recursos pueden ser archivos confidenciales, dispositivos de almacenamiento u otras, líneas de conexión, etc. Estas decisiones determinan qué medidas tomar o estrategia para garantizar la aplicación de los permisos de acceso a los recursos para cada posible usuario (host Confiable o no), por ejemplo, si queremos proteger a todos estos recursos, debe ejercer el control en un punto antes de entrar la red local.

Estas decisiones deben considerar otra cuestión relativa cuando se susciten problemas de seguridad, es decir, contra los que defendemos nuestros sistemas?. Es posible para un atacante asumir la identidad de un host de confianza para la red y el acceso a recursos que de otra manera no tendrían. También hay que tener en cuenta lo mal que se que la seguridad se rompa y los recursos de la red se acceda por usuarios no deseados. El objetivo es que esto nunca suceda, así que podíamos optar por implementar un mecanismo de calidad, pero estamos dejando de lado otro factor importante.

¿Cuánta seguridad se puede pagar? Es decir, el costo que están dispuestos a cubrir. Esto está relacionado, un tanto, con la forma deseable son los recursos de nuestra organización a los usuarios de la red externos, aunque es un tema algo controvertido y muy relativo. También hay que considerar la conveniencia de la solución de seguridad en el servicio, es decir, afecta el mecanismo de seguridad, el desempeño de la prestación del servicio?

El objetivo de una solución de seguridad es “aislar” el segmento de red local del resto de Internet y controlar el tráfico que entra y sale de la misma. Esto plantea dos aspectos cubiertos por una solución básica de seguridad de red, seguridad de tráfico y la regulación del tráfico, que, al combinarse, ayudan a asegurar que la información correcta se entrega con seguridad en el lugar correcto. También hay una necesidad de asegurar que los anfitriones que reciben la información, la procesen adecuadamente, aquí viene todo el espectro de la seguridad de los anfitriones.

Firewall o Cortafuegos

Un firewall es una combinación de diferentes componentes: dispositivos físicos (hardware), programas (software) y las actividades de gestión, que, en general, es posible aplicar una política de seguridad de una red, haciendo efectiva una estrategia en particular, para restringir el acceso entre ésta y las red pública a la que está conectado. El objetivo es protegerlo de cualquier acción hostil de un host externo a la red .

La función de un firewall es tal que todo el tráfico dentro y fuera de la red privada debe pasar a través de el, el tráfico permitido por el firewall está autorizado por su evaluación sobre la base de la política de seguridad.

El enfoque de firewall se basa en el concepto de que los usuarios locales a utilizar todos los servicios de la red interna (red local) y otros servicios ofrecidos por Internet, controlar, también, el acceso de usuarios externos a los recursos de la red local.

La tarea de un firewall es inspeccionar y controlar todo el tráfico entre la red local e Internet. Esto va a rechazar todos los intentos de detectar y de tráfico potencialmente peligroso antes de que llegue otras partes de la red interna, en algunos casos también están hechos de tales actividades registros. La determinación de lo que es peligroso para la red local, se especifica en la política de seguridad adoptada por el sitio.

El servidor de seguridad proporciona una protección que es diferente:

El bloqueo de tráfico no deseado

Redireccionamiento del tráfico entrante a los sistemas internos más fiable

Ocultar los sistemas de Internet

Registre el tráfico hacia y desde la red privada

Ocultar información como nombres de sistemas, topología de red, los tipos de dispositivos de red, ID de usuario internas e Internet

Se puede proporcionar autenticación más robusta que las aplicaciones estándar … Entre otras cosas.

Dado que todo el tráfico debe pasar a través de él, puede ser considerado como el centro de todas las decisiones de seguridad. Concentrar las defensas en este punto, se puede reducir la sobrecarga del sistema de seguridad interna porque el esfuerzo se limita a unos pocos dispositivos a través de la red (que son parte del firewall).

De esta manera, un servidor de seguridad centraliza el control de acceso. Los usuarios remotos pueden acceder a la red interna de una manera controlada y segura, que pasa a través del firewall.

Los invitamos a visitar nuestro sitio web  http://www.solucionesdebolsillo.com