Home
About
Archives
Contactenos
Ayuda | Help

15  09 2014

Resumen Semanal!

Calendar11[1] Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2012 y sobre Windows 8. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog

Mil disculpas pero estoy medio demorado con la respuesta de mail y consultas, pero esta semana estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia.

Saludos, Roberto Di Lello.

Resumen Semanal


12  09 2014

Active Directory: Mejores Practicas para Proteger Active Directory {HowTo}

Secure_AD Hoy quería compartir con ustedes la nueva documentación que Microsoft ha puesto a nuestra disposición las mejores prácticas para proteger nuestra arquitectura de Active Directory.

Como sabemos, los altos ejecutivos de hoy en día dependen de la tecnología para que los negocio puedan ejecutar sobre las estrategias y mejoras en las operaciones diarias. Esto se convierte en una piedra angular para el directorio de la empresa y la identidad, el Active Directory juega un papel crítico en el  entorno de TI, proporcionando control de acceso para los servidores y aplicaciones y a los demás dispositivos.

Al mismo tiempo, la amenaza de compromiso para las infraestructuras de TI frente a ataques externos es de rápido crecimiento y evolución tanto en alcance y sofisticación. Las motivaciones detrás de estos ataques van desde "hacktivismo" (ataques influenciados por posiciones activistas) para el robo de la propiedad intelectual – y el entorno de Active Directory no es inmune sea blanco de compromiso.

En este contexto y para ayudar a las empresas a proteger sus entornos de Active Directory, Microsoft IT publicó un documento de referencia técnica detallada, "Mejores Prácticas para Proteger Active Directory. "

Los principios fundamentales de este documento son cuatro estrategias interrelacionadas que Microsoft recomienda para proteger un entorno de Active Directory típico, incluyendo:

  • La identificación de las vulnerabilidades
  • La reducción de superficie de ataque
  • Monitoreo de los indicadores de compromiso
  • El desarrollo de un plan de seguridad a largo plazo

Los métodos que se discuten en el documento se basan en gran medida en la información de seguridad de Microsoft y de Gestión de Riesgos (ISRM) la experiencia de la organización, que es responsable de la protección de los activos de IT de Microsoft, otras divisiones de negocio de Microsoft, y asesorar a un número seleccionado de Global 500 clientes de Microsoft.

La idea de esta guía es capacitar a nuestros clientes como para que puedan hacer de su arquitectura una plataforma segura y fiable.

Espero que les sea de interés y de utilidad. Próximamente estaremos trabajando sobre este documento. Saludos, Roberto Di Lello.


10  09 2014

Contrañas, los mejores consejos para elegirlas

PASSWORD Este tema es un tema muy complejo, y que muchos usuarios tienen problemas. Mas allá de los conocimientos que tengamos, ya que siempre estamos en la mira y dependiendo de donde nos conectemos podemos tener problemas con nuestras cuentas. Por eso vamos a ver algunos tips sobre cómo crear, proteger y administrar nuestras contraseñas.

Las contraseñas son la primera línea de defensa contra los hackers, por eso debemos escoger contraseñas que sean fáciles de recordar pero difícil de romper.

¿Qué significa "difícil de romper?".

Cada vez que los ciberdelincuentes acceden a una base de datos de contraseñas, aprenden más acerca de los tipos de contraseñas que usa la gente. Recodemos la nota: “Hackers rusos realizan el mayor robo de datos de la historia: extrajeron 1.200 millones de claves secretas”.

Ahora, incluso las contraseñas que creemos que son complicadas puede ser pensadas y descubiertas por hackers que se han aprovechado la tecnología adecuada para descifrar contraseñas.

Las mejores contraseñas son las más impredecibles

Stuart Schechter y otros colegas de Microsoft Research han desarrollado una herramienta en línea gratuita que ayuda a evitar las contraseñas que son predecibles.

Esta herramienta se llama “Telepathwords – Preventing weak passwords by reading your mind” y pueden verla y probarla en: https://telepathwords.research.microsoft.com/

Que debería tener una contraseña segura?

  • Contener por lo menos ocho caracteres; recordemos que cualquier password puede ser rota o descubierta, solamente es cuestión de tiempo y del tiempo que tengamos para hacerle fuerza bruta.
  • No debería contener tu nombre de usuario, nombre o nombre de tu empresa; ya que es muy fácil de relacionarlo con vos.
  • En lo posible, no debería contener una palabra completa.
  • Debería ser significativamente diferente de contraseñas anteriores; muchas veces las cuentas que tenemos no nos dejan repetir passwords cuando vencen, pero muchos usuarios suelen poner lo mismo cambiando un carácter al final.
  • Es diferente de las contraseñas que has usado en otros sitios Web; es recomendable no utilizar el mismo password para muchas cosas, ya que en el caso de que nos descubran el password estaremos comprometiendo muchos accesos.

6 maneras de proteger su contraseña

Una vez que hayamos elegido una contraseña, podemos protegerlo de los hackers siguiendo unas reglas simples (parecen tontas, pero no creerían cuantos caen en estas cosas):

  • No compartir la contraseña con amigos ni otra gente.
  • Nunca dar tu contraseña a personas que te llaman por teléfono o envían correo electrónico no solicitado, aunque digan ser de Microsoft.
  • Cambiar su contraseña regularmente.
  • Evaluar cuidadosamente administradores de contraseñas y otras herramientas de contraseñas. Muchos son de dudosa procedencia y suelen ser excelentes para grabar tus passwords y enviarlas a quien no quieres. Es un único punto de falla. Si guardas todas tus contraseñas en la nube, deberías considerar usar cifrado. Si el servicio tiene problemas, podrías ser bloqueado y no tener accesos a tus cuentas.
  • Permitir la verificación de dos etapas. Verificación de dos etapas utiliza dos métodos para verificar su identidad cada vez que inicie sesión en su cuenta de Microsoft. Verificación de dos pasos es opcional, pero le recomendamos que lo utilice.

Las password mas utilizadas en el 2013 fueron:

Passwords2013

Como dijimos anteriormente las contraseñas son la primera línea de defensa contra los hackers ya sea con nuestras cuentas online, nuestras notebooks, tablet o teléfono. Las contraseñas mal elegidas pueden ser un gran dolor de cabeza, por eso es importante que nuestras contraseñas sean STRONG (duras-Fuertes).

Para crear contraseñas, podríamos seguir las mismas pautas de seguridad que se le recomienda a los empleados de Microsoft y de muchas empresas.

Las contraseñas STRONG son frases (o sentencias) de por lo menos ocho caracteres de longitud, que incluyen por lo menos tres de las siguientes características: mayúsculas y minúsculas de las letras, números, signos de puntuación y símbolos.

También deberíamos evitar utilizar contraseñas como el título de una canción o libro, o un lema familiar u otra frase. No deberíamos utilizar algo como:

  • Ejemplo de Frase: I love my new Xbox One
  • Ejemplo de Password: Ilove!mynewxbox1

Espero que les sea de interés y les sirva para el futuro. Les recomiendo comentarles esta nota a sus conocidos ya que mucha gente tiene problemas de seguridad debido a sus malas passwords. Saludos. Roberto Di Lello.


09 2014

Resumen Semanal!

Calendar1[1] Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2012 y sobre Windows 8. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog

Mil disculpas pero estoy medio demorado con la respuesta de mail y consultas, pero esta semana estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia.

Saludos, Roberto Di Lello.

Resumen Semanal


09 2014

Windows Server 2008 R2, Como implementar un Print Server {HowTo} Parte 2

www.radians.com.ar - 2014 Hace un tiempo escribí una nota sobre Windows Server 2008 R2, Como implementar un Print Server {HowTo}, hoy vamos a ver la segunda parte en la cual haremos el deploy de las impresoras en Windows Server 2008 R2.

Ya hemos implementado el rol de Print Server, con lo que ya tenemos un equipo dedicado a administrar las colas de impresión de distintas impresoras, y a su vez que contenga los drivers de una misma impresora pero para distintos sistemas operativos.

Para agregar una impresora vamos a abrir la consola Print Management Administrative Tool y seleccionamos Add Printers…

www.radians.com.ar - 2014

En el caso de todas las impresoras que tenemos en nuestras empresas, seguramente tienen un JetDirect o placa de red, entonces seleccionamos Add a TCP/IP or Web Services Print by IP address or hostname, luego hacemos clic en Next

www.radians.com.ar - 2014

Luego debemos ingresar la IP que tiene asignada nuestra impresora, y tildamos la opción Auto detect the printer driver to use., luego hacemos clic en Next

www.radians.com.ar - 2014

Algunas veces, necesitamos especificar el dispositivo de la placa de red desde una lista:

www.radians.com.ar - 2014

Ingresamos el nombre de la impresora y los demás datos, importante el tema de la Location, luego hacemos clic en Next  

www.radians.com.ar - 2014

Vemos el resumen y si todo esta bien, hacemos clic en Next  

www.radians.com.ar - 2014

Podemos observar que la impresora se instalo correctamente, hacemos clic en Finish  

www.radians.com.ar - 2014

Listo, ya esta la impresora ahora lo que vamos a hacer es publicarla en nuestro Active Directory, y agregarle drivers para otros Sistemas Operativos. Para esto seleccionamos la impresora y haciendo un clic en ella seleccionamos las propiedades, luego vamos a la solapa Sharing y hacemos un clic en la opción List in the directory, luego hacemos clic en Next  

www.radians.com.ar - 2014

Para agregar drivers adicionales hacemos un clic en el botón Adiditional Drivers… y seleccionamos tanto x86 si es que lo bajamos y lo tenemos extraído para el modelo de nuestra impresora, y luego hacemos clic en OK  

www.radians.com.ar - 2014

Nota Algunas veces solamente es posible agregar los drivers x86 de una impresora solamente desde un cliente Windows 7 x86. Para esto debemos abrir la consola Print Management Console desde las herramientas administrativas de Windows 7, conectarse al servidor de impresión y luego seleccionar la impresora. Cuando nos conectemos de esta forma, nos mostrara un mensaje que dirá que la plataforma no esta disponible. Podemos utilizar de esta forma los builtin drivers o utilizar Windows Update para subir los drivers.

Si seleccionamos los drivers para nuestro print server y le sumamos los drivers de arquitectura x86, todos nuestros clientes podrán instalar los driver correctos cuando se conecten a la cola de impresión.

Es recomendable instalar los driver built in para aquellas impresoras que lo requieran y no instalar drivers de terceros o drivers no soportados. Les recomiendo verificar que los drivers de sus impresoras estén soportados y diseñados para las distintas versiones de Windows que necesiten, para ello lo pueden verificar en el sitio de Microsoft, llamado: Microsoft Windows 7 Compatibility Center : http://www.microsoft.com/windows/compatibility/windows-7/en-us/Browse.aspx?type=Hardware&category=Printers%20%26%20Scanners&subcategory=Laser%20Printers

Algo que nos esta faltando es el tema de la ubicación o Location, para que en nuestras redes aparezcan primero las impresoras de nuestra oficina y no las de China primero, lo que debemos utilizar en la Subnet del Active Directory Sites and Services.

Si lo verificamos, vamos a nuestra subnet y la abrimos. Luego vamos a la solapa Location, y vemos que la descripción es la misma que pusimos en la impresora.

www.radians.com.ar - 2014  www.radians.com.ar - 2014

Si hacemos esto cuando desde nuestros clientes Windows 7 busquemos por las impresoras, veremos las que nos trae por defecto desde nuestro Active Directory por la consulta LDAP definida en la GPO(LDAP://OU=Printers,OU=BuenosAires,OU=Argentina,DC=radianslab,DC=com,DC=ar)

www.radians.com.ar - 2014

Recordemos la configuración de la opción en la Política de Grupo que aplica para nuestros equipos clientes, ya sea Windows 7 o Windows 8:

www.radians.com.ar - 2014

Bueno, esto es todo por hoy. Muchísimas gracias por seguir consultándome estos temas y muchos otros. Les recuerdo que pueden postear comentarios y pedir que publique algún tema en particular también.

Espero que les sea de utilidad. Saludos, Roberto Di Lello


09 2014

Que aplicacion de correo electronico es adecuado para usted: Outlook o Gmail? {News}

www.radians.com.ar - 2014 Hola hoy quería compartir con ustedes una nota que publico Arushi Agrawal, en el blog de Microsoft que me pareció súper interesante. Espero les guste. Saludos. Roberto Di Lello.
——————————

En el mundo moderno conectados a nube omnipresente acceso a correo electrónico, archivos y contactos es clave para su productividad y eficacia — en el trabajo y en su vida personal. La solución de correo electrónico Microsoft Outlook y Outlook Web App (OWA) puede no sólo incrementar su productividad, sino también asegurar que usted puede colaborar con los demás, bien dentro de su correo electrónico, en un entorno altamente seguro.

Sin embargo, sólo tú puedes decidir qué solución de correo electrónico es adecuado para usted.Para ayudar con esa decisión, hemos creado una infografía interactiva que muestra una comparación de side-by-side de OWA, Outlook y Gmail. Esta infografía responderá a la mayoría de sus preguntas a la mirada, mientras que también proporciona enlaces a información más detallada.

www.radians.com.ar - 2014

Nada es más fundamental a su satisfacción con un programa de correo electrónico que su capacidad para administrar eficientemente su bandeja de entrada. Tanto Outlook y Gmail permiten ignorar el correo electrónico no deseado y cambiar el diseño del panel de lectura, pero Gmail no te deja crear reglas, insertar Microsoft Word edición y formateo de herramientas o células a partir de hojas de cálculo Microsoft Excel en correo electrónico o enviar correo electrónico de importancia alta, media o baja. Además, Gmail le da sólo una capacidad limitada de la bandera, categorizar y clasificar el correo electrónico y para arrastrar y soltar los archivos adjuntos a mensajes de correo electrónico. La solución de correo electrónico de Microsoft ofrece todas las características y más.

Realizar selección inteligente

Una de las emocionantes nuevas características próximamente en OWA es nombre en código es "Cutter (desorden)", un programa que quita importancia mensajes del buzón de entrada y declutters, lo que le permite concentrarse en los mensajes importantes. Lo hace mediante el aprendizaje de su tratamiento de mensajes similares en el pasado. Si usted siempre responde rápidamente al correo electrónico de su jefe, el desorden hace que dichos correos electrónicos Mostrar más prominente. Si tiendes a ignorar fotos de vacaciones por correo electrónico de su primo, desorden pone esos mensajes a un lado para que usted pueda ocuparse más tarde. Y cuanto más utilice el desorden, se vuelve más inteligente. Gmail ofrece sólo una versión muy limitada de control desorden redireccionando correo a unas fichas previamente fijados. Esto es muy estático en comparación con desorden en OWA, que permite despejar individual basada en la actividad de cada usuario.

Acceso a tu correo sin conexión

Tener la capacidad de acceder a correo electrónico offline y a seguir trabajando cuando no hay conexión a Internet está disponible, es importante a la gente sobre la marcha. Cliente de escritorio de Outlook proporciona acceso fuera de línea completa y OWA le permite acceder a su correo electrónico sin conexión usando una amplia gama de navegadores, incluyendo Internet Explorer 10, Firefox, Chrome y Safari (con soporte para HTML 5). Los usuarios de Gmail se limitan a usando sólo el navegador Google Chrome para acceder a su correo electrónico sin conexión.

Recoger y coordinar tus contactos

Con cada una de estas aplicaciones de correo tres electrónico puede crear tarjetas de contacto e importar contactos al cambiar de otro programa de correo electrónico o adoptar una nueva dirección de correo electrónico. OWA y Outlook ir varios pasos más allá, sin embargo, lo que le permite ver información de la organización jerárquica a través de su libreta de direcciones de la empresa mediante la integración de Active Directory y equipo y para importar tus contactos de redes sociales como Facebook y LinkedIn. Gmail no.

Administrar tu calendario

Un calendario realmente funcional más de mostrarle el día, semana y mes, encontrar una sala de reuniones disponibles y determinar si sus contactos son gratis u ocupado en un momento determinado. Gmail todo eso y las dos aplicaciones de Microsoft. Pero OWA y Outlook también le permiten ver quien remitió su aviso de reunión y a quién, proporcionando otras características útiles que carece de Gmail y Outlook permite proponer un nuevo tiempo si tienes un conflicto con una reunión sugerida.

Conceder un acceso delegado al calendario

Gente ocupada a veces necesita ayuda dirigiendo sus vidas. Para los ejecutivos, gerentes o a otras personas que constantemente malabares con las exigencias y prioridades que compiten, la posibilidad de elegir a un delegado y le persona acceso a tu calendario puede ser una bendición.OWA y Outlook no sólo le permiten compartir su calendario como Google, también te dejan ocultar eventos privados de su delegado, rebajar los derechos permiso cuando le conviene y elegir que notificaciones enviadas simultáneamente a su delegado o a tanto usted como su delegado. Ambas aplicaciones de Microsoft también permitirá dar acceso delegado carpetas individuales según sea necesario. Gmail ofrece ninguna de esas características de delegación.

A real con comunicaciones en tiempo real

Todas las tres aplicaciones ofrecen mensajería instantánea y presencia, lo cual le permite conocer el estado y la disponibilidad de sus contactos y cómo puede llegar. Pero Gmail no ofrece integración mensajería unificada con correo de voz y la capacidad de saltar a cualquier parte del correo de voz, o incluso one-click "responder a todos" en mensajería instantánea. Tanto OWA y perspectivas permiten vía Lync.

Tomando ventaja de la empresa tecnologías sociales

Empresa social es todavía bastante nuevo, pero es una tendencia creciente en soluciones de tecnología diseñada para mejorar la comunicación y colaboración tanto dentro como fuera de las organizaciones. Microsoft ha agregado ya o ha anunciado nuevas características de correo electrónico que soporte social de la empresa y posición tanto OWA y las perspectivas de integración rica. El jurado está todavía en Gmail.

Seguridad y cumplimiento de normas

En el complejo mundo actual, pocas cosas son tan importantes en los negocios o las comunicaciones personales como la seguridad y el cumplimiento. Aunque cada una de las tres aplicaciones le permite agregar remitentes de correo electrónico a tu lista segura o bloqueado, bloquear contenido externo y acceder a la carpeta de archivo, que es donde terminan las similitudes entre los productos de Google y Microsoft. A diferencia de OWA y Outlook, Gmail no ofrece Information Rights Management, documento de toma de huellas dactilares o medidas de prevención de pérdida de datos nativas. Gmail también falla en proporcionar protegidas políticas de retención y correo de voz que pueden establecerse en el nivel de usuario.

Google afirma que Gmail es "suficientemente bueno" en comparación con la plataforma de correo electrónico de Microsoft, que es una combinación de la versión de Outlook y Outlook web cliente de escritorio. Tanto OWA y perspectivas (como parte de la suite Office 365) ofrecen muchas funciones útiles que Gmail (como parte de Google Apps for Business) no lo hace. ¿Por qué conformarse con correo electrónico que es meramente "suficientemente bueno" cuando Microsoft ofrece una solución excelente de correo electrónico que no obligarán a comprometer?

Para más información sobre las diferentes características y capacidades Outlook Web App, Outlook y Gmail tienen para ofrecer, Descargar la infografía.

También puede ver una presentación de diapositivas que ilustran las grandes características de Outlook y Outlook Web App.

Fuente: MS Office Blog


09 2014

Resumen Semanal!

www.radians.com.ar - 2014 Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2012 y sobre Windows 8. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog

Mil disculpas pero estoy medio demorado con la respuesta de mail y consultas, pero esta semana estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia.

Saludos, Roberto Di Lello.

Resumen Semanal

29  08 2014

Hyper-V Replica en Windows Server 2012, Que es? Como funciona? {Parte 1}

www.radians.com.ar - 2014 Quería compartir esta nota en la cual vamos a hablar de Hyper-V Replica en Windows Server 2012 Hyper-V, vamos a comentar que es y como funciona. Esta es una nueva característica de Hyper-V que replica todos los cambios de una máquina virtual a una máquina virtual homóloga hospedada por un servidor diferente. Abarca las decisiones de planeación básicas e incluye pasos para preparar un entorno virtualizado para Réplica, para configurar y habilitar las réplicas, para probar la implementación, para realizar conmutaciones por error planeadas y para responder a conmutaciones por error no planeadas

Este nuevo feature funciona como un mecanismo incorporado en la replicación en una máquina virtual. Hyper-V Replica puede replicar de forma asíncrona una máquina virtual en ejecución seleccionado en un sitio primario a un sitio de réplica designada a través de LAN / WAN.

b01

Como podemos ver, aquí, tanto el sitio principal y un sitio de réplica son Windows Server 2012 Hyper-V hosts donde un sitio principal ejecuta la producción o el llamado VM primaria, mientras que un sitio de réplica está en espera con replicado máquinas virtuales fuera y para ser puesto en línea, si el sitio principal sufre un apagón planificado o no planificado VM. Hyper-V Replica no requiere ni de almacenamiento compartido, ni un hardware de almacenamiento específico. Una vez que una copia inicial se replica a un sitio de réplica y réplica está en curso, Hyper-V Replica replicará sólo los cambios de una máquina virtual primario configurado, es decir, los deltas, de forma asíncrona.

Basicamente este rol proporciona replicación asincrónica de máquinas virtuales de Hyper-V entre dos servidores de host. Es fácil de configurar y no requiere almacenamiento compartido ni tampoco un tipo de hardware en especial. Cualquier carga de trabajo de servidor que pueda virtualizarse en Hyper-V también puede replicarse. La replicación funciona en cualquier red común basada en IP; los datos replicados pueden cifrarse durante la transmisión. La réplica de Hyper-V funciona con servidores independientes, clústeres de conmutación por error o una combinación de los dos. Los servidores pueden estar en la misma ubicación física o separados por una gran distancia geográfica. Los servidores físicos no necesitan estar en el mismo dominio, ni siquiera unidos a un dominio.

Algunos conceptos claves son:

En este escenario, definimos dos "sitios": el "sitio principal", que es la ubicación donde el entorno virtualizado opera normalmente, y el "sitio de réplica", que es la ubicación del servidor que recibirá los datos replicados. En el sitio principal, el servidor principal es el servidor físico que hospeda una o más máquinas virtuales principales. En el sitio de réplica, el servidor Réplica hospeda, de manera similar, las máquinas virtuales de réplica.

Una vez que se configura y habilita la replicación, debe enviarse una copia inicial de los datos de las máquinas virtuales principales a las máquinas virtuales de réplica. Esta acción se denomina "replicación inicial" y puede llevarla a cabo de forma directa, a través de la red, o copiando los datos a un dispositivo físico y transportando el dispositivo al sitio de réplica.

Cuando la replicación está en curso, los cambios de las máquinas virtuales principales se transmiten a través de la red de forma periódica a las máquinas virtuales de réplica. La frecuencia exacta varía en función del tiempo que lleva completar un ciclo de replicación (en función, a su vez, del rendimiento de la red, entre otras cosas) pero, en general, la replicación tiene lugar a intervalos de 5 a 15 minutos, aproximadamente.

Puede elegir mover las operaciones que se llevan a cabo en cualquier máquina virtual principal a su correspondiente máquina virtual de réplica en cualquier momento, lo que se denomina "conmutación por error planeada". En una conmutación por error planeada, los cambios no replicados se copian primero a la máquina virtual de réplica y la máquina virtual principal se apaga para que no se produzcan pérdidas de datos. Después de la conmutación por error planeada, la máquina virtual de réplica asume la carga de trabajo; para suministrar una protección similar para la máquina virtual que ahora atiende la carga de trabajo, configure la "replicación inversa" para enviar los cambios a la máquina virtual principal (una vez que vuelva a tener conexión).

Si se produjeran errores del servidor principal de forma inesperada, tal vez como resultado de un error grave de hardware o un desastre natural, puede hacer que las máquinas virtuales de réplica asuman la carga de trabajo; esta acción se denomina "conmutación por error no planeada". En la conmutación por error no planeada, existe la posibilidad de que se pierdan datos, pues no hay oportunidad de copiar los cambios que podrían no haberse replicado todavía.

Algunas aplicaciones practicas:

Como Réplica de Hyper-V es muy simple y flexible, se puede usar en una amplia variedad de escenarios posibles de complejidad variable. Entre algunos ejemplos se incluyen:

Oficina central y sucursal

En este escenario, hay dos sitios: una oficina central principal y una o más sucursales en diferentes ubicaciones físicas. Al aprovechar las cargas de trabajo virtualizadas, Réplica de Hyper-V puede usarse para proporcionar soporte de recuperación ante desastres para las sucursales. Los servidores en cualquiera de los sitios pueden estar agrupados en clúster o ser independientes.

En esta situación, las operaciones diarias se llevarían a cabo en las máquinas virtuales que se ejecuten en un servidor principal en la oficina central. Cada sucursal tendría un servidor Réplica esperando tomar la carga de trabajo en caso de que el servidor principal deba desconectarse por algún motivo.

Este escenario puede escalarse para involucrar centros de datos de gran tamaño con muchos servidores sin necesidad de actividades de administración diferentes con respecto a Réplica de Hyper-V.

Nube hospedada

En este escenario, el proveedor de hospedaje establece un servidor Réplica en su centro de datos que recibe datos de replicación de una cantidad de servidores principales que ejecutan cargas de trabajo virtualizadas en las instalaciones de sus diversos clientes. Por lo tanto, el servidor Réplica del proveedor de hospedaje proporciona capacidades de recuperación ante desastres para los clientes que se suscriben a él.

Para garantizar la seguridad de los clientes, este escenario incluiría autenticación basada en certificados mediante el uso de certificados probablemente con servicios de un servidor de certificados independiente, de propiedad del proveedor de hospedaje. Además, la característica de grupo de confianza de Réplica permite al proveedor de hospedaje segregar los datos replicados de cada cliente, con ubicaciones de almacenamiento separadas y etiquetado para evitar que se mezclen los datos de distintos clientes.

Requisitos de hardware: Puede establecer la replicación de máquinas virtuales de Hyper-V siempre y cuando tenga dos servidores físicos de Windows Server 2012 que admitan el rol Hyper-V. Los dos servidores pueden estar en la misma ubicación física o en ubicaciones geográficas totalmente separadas. Los servidores de Réplica y principal pueden ser parte de un clúster de conmutación por error y se admiten entornos agrupados en clúster e independientes combinados,

Requisitos de software: No se requiere software especial, además de Windows Server 2012. Si planea usar autenticación basada en certificados (necesaria para que los datos replicados se cifren durante la transmisión), necesitará un certificado adecuado, que puede ser local y autofirmado o suministrado por un servidor de certificados en la implementación.

La semana próxima realizaremos la configuración de Hyper-V Replica y veremos el paso a paso para configurarlo en Windows Server 2012.

Espero que les sea de interés y les ayude en su día a día. Saludos, Roberto Di Lello.


27  08 2014

VMware o Microsoft: descarga su almacenamiento de información [Offloading your Storage]

Quería compartir con ustedes una nota sobre la comparación entre Hyper-V y la solución de VMWare. Este nota es muy interesante. espero les guste.

Saludos. Roberto Di Lello
——————————

a01 Almacenamiento es uno de los principales factores claves que miramos cuando tratando de mejorar nuestros entornos de virtualización. También es probablemente uno de los más costosos, no sólo desde una perspectiva de $$$ sino también una perspectiva de rendimiento. Sé que muchos de ustedes han hecho grandes inversiones en sus soluciones de almacenamiento de información. Especialmente si está ejecutando un montón de cargas de trabajo de virtualización.

Cuando usted mira la funcionalidad proporcionada por migración en vivo o vMotion, tener almacenamiento rápido puede mejorar dramáticamente el rendimiento y la estabilidad de estas herramientas. Al final del día, mejorando el almacenamiento debe no sólo mejorar su entorno de virtualización, sino también su entorno de servidor global. En el artículo de hoy, voy a hablar acerca de dos tecnologías muy comparables:

  • Windows Server descargado de transferencia de datos (ODX)
  • VSphere de VMware API para la integración de matriz (VAAI)

Mientras que el poste se centrará en ODX, porque esto es una principales áreas de mejoras en Windows Server 2012 que puede que no sea consciente de. En segundo lugar, tienen esencialmente ODX y VAAI tiene los mismos objetivos.Para ayudar a los proveedores de almacenamiento de información proporcionan asistencia de hardware para acelerar las operaciones de E/S que se logran más eficientemente en el hardware de almacenamiento de información. En otras palabras por qué hacerlo en el software cuando el hardware es mejor tanto Microsoft y VMware creer esto cuando se trata de almacenamiento para sus entornos de virtualización.

a02 VAAI ofrece una API para descargar operaciones de almacenaje específicas para arreglos de discos soportados para la eficiencia y rendimiento sin precedentes. Con el vSphere API para la integración de matriz (VAAI), vSphere puede realizar operaciones clave más rápido y consuma menos CPU, ancho de banda de memoria y almacenamiento.

  • Descargar bloque copia y bloquear la reducción a cero de la matriz.
  • Apoyar las advertencias de reclamación y de-espacio espacio muerto en matrices con thin provisioning.
  • Apoyo plenamente NAS, así como almacenamiento de información basados en bloques.
  • Estas API se incluyen con el VMware vSphere Enterprise Edition y Enterprise Edition Plus.

a03 ODX tiene mejor integración con almacenamiento de información. ODX le permite hacer más con sus arreglos de discos de almacenamiento externo existente al permitirle moverse rápidamente archivos de gran tamaño y máquinas virtuales directamente dentro de la matriz de almacenamiento, que reduce el CPU host y consumo de recursos de red y reduce el tiempo para realizar la operación.

ODX necesitan tener capacidad de descarga de hardware de almacenamiento SAN, hardware más moderno apoyará esta funcionalidad y en el peor el hardware puede necesitar una actualización de firmware para ODX a trabajar. ODX permite que el dispositivo de almacenamiento realizar una operación de copia de archivo sin el procesador principal de la Hyper‑V sede en realidad leyendo el contenido de un sitio de almacenamiento y escribiendo a otro. Esto será dramáticamente como Hyper-V funciona con archivos.

ODX utiliza un mecanismo basada en token para leer y escribir datos dentro o entre arreglos de discos de almacenamiento de información inteligente. En lugar de encaminamiento de los datos a través del host, una pequeña muestra se copia entre el origen y el destino. El token simplemente sirve como una punto en el tiempo representación de los datos. Por ejemplo, al copiar un archivo o migrar una máquina virtual entre ubicaciones de almacenamiento (dentro o entre matrices de almacenamiento), un símbolo que representa el archivo de máquina virtual se copia, que elimina la necesidad de copiar los datos subyacentes a través de los servidores. En una operación de copia basada en token, los pasos son los siguientes:

ODX es especialmente significativa en el espacio de nube cuando debe proporcionar nuevas máquinas virtuales de bibliotecas de plantillas de máquina virtual o cuando las operaciones de disco duro virtual se desencadenan y requieren de grandes bloques de datos a ser copiados, como disco duro virtual se fusiona, migración de almacenamiento y migración en vivo. Estos copia operaciones entonces son manejadas por el dispositivo de almacenamiento que debe ser capaz de realizar descarga (por ejemplo, una capacidad de descarga de iSCSI, SAN de Fibre Channel o un servidor de archivos basado en Windows Server 2012) y libera los procesadores del host Hyper‑V llevar más cargas de trabajo de la máquina virtual.

Como puedes imaginar tener una matriz compatible con ODX proporciona una amplia gama de beneficios:

  • ODX libera el procesador principal para manejar cargas de trabajo de la máquina virtual y le permite lograr un rendimiento nativo cuando sus máquinas virtuales leer y escribir al almacenamiento de información.
  • ODX reduce considerablemente el tiempo de copiar grandes cantidades de datos.
  • Con ODX, las operaciones de copia no usan tiempo de procesador.
  • Cargas de trabajo virtualizadas ahora funciona tan eficientemente como lo haría en un entorno no virtualizados.

Puedes aprender más sobre ODX aquí: Las transferencias de datos descargados de Windows (ODX)

Así que en la traducción esencialmente ODX = VAAI.

Una de las principales mejoras que hemos realizado en Windows Server 2012 ha sido alrededor de almacenamiento y acceso a los entornos de almacenamiento. Se podría decir que el almacenamiento de información se ha convertido en un ciudadano de clase i en Windows Server, esto es muy evidente en el apoyo que se ha añadido para la virtualización.Además de ODX hemos añadido las siguientes características en Windows Server 2012 (con más por venir enWindows Server 2012 R2):

  • Virtual Fibre Channel
  • Soporte nativo de discos de k 4
  • 64TB discos duros virtuales (VHDX)
  • Arranque desde USB disco (sólo servidor Hyper-V)
  • Multi-Path I/O

En Windows Server 2012 nos va a agregar el tamaño VHDX en línea, no sólo será capaces de crecer el archivo VHDX también podrá reducir el archivo. Si quieres aprender más sobre lo que viene con Windows Server R2 2012 ver este webcast en martes, 24 de septiembre de 2013:

Hyper-V almacenamiento eficiencias y optimizaciones en Windows Server 2012 R2

Espero que hayan disfrutado este post y por favor comenten. Si te perdiste las piezas de la serie echa un vistazo aquí:

Mas Información: ¿VMware o Microsoft? – La serie completa

Fuente: Blogs TechNET.com


25  08 2014

Resumen Semanal!

www.radians.com.ar 2014 Buenos días, estoy publicando el resumen de las notas de la semana pasada. Como sabrán, he resuelto algunos problemas que tenia con mi servicio de hosting Dattatec de Argentina, Además se sumo a que estoy con mucho trabajo y tuve que viajar a Miami, Chicago, San Pablo y a BVI con lo cual no tuve tiempo de publicar las notas que tenia pensado. En las próximas dos semanas estaré volviendo a la normalidad y comenzare a publicar algunas notas sobre algunas de las preguntas que me han hecho, y sobre todo sobre PowerShell.

Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2012 y sobre Windows 8. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog

Mil disculpas pero estoy medio demorado con la respuesta de mail y consultas, pero esta semana estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia.

Gracias por entender. Saludos, Roberto Di Lello.

Resumen Semanal


22  08 2014

Google Maps ha estado siguiendo cada movimiento tuyo, y hay una pagina web para probarlo {News}

google_watching_you_independent_newspaper_24_may_20071-300x265Bueno, como sabrán la privacidad no es algo menor o poco importante, y en este blog hemos hablado mucho sobre el tema, y puntualmente sobre “Google y el Tema”. No por ser Google, pero si por muchas de las políticas que lleva adelante este grande de la tecnología. Hoy quería compartir con ustedes esta nota sobre el seguimiento que están realizando a los celulares y como guardan esta información.

Espero les sea de interés. Saludos, Roberto Di Lello
————————————————–

Recuerda esa escena de Minority Report, donde Tom Cruise está en el funcionamiento de la ley, pero no es capaz de evitar la detección, porque donde quiera que va hay escaneos de retina constantes que alimentan su lugar de nuevo a una base de datos central?. Eso es mañana. Hoy en día, Google es el seguimiento de donde quiera que su teléfono inteligente se va, y poner un punto rojo aseado en un mapa para marcar la ocasión.

Usted puede encontrar ese mapa https://maps.google.com/locationhistory . Todo lo que necesitas hacer es iniciar sesión con la misma cuenta utilizada en el teléfono, y el registro de todos los sitios que has estado durante el último día de mes entrará en erupción a través de su pantalla como la varicela.

map2-660x440

Todos sabemos que no importa lo que la configuración de "privacidad" puede tratar de poner en práctica, nuestra información es todo lo que se recoge y se almacena en alguna parte. Ese conocimiento se asienta en el fondo de nuestra mente, y es fácil de ahogar por empujar en algunos auriculares y viendo Adventure Time en repetir hasta que todo deja de ser 1984. Pero es una sacudida brusca vuelta a la realidad cuando se ve una imagen bidimensional marcar su viaje diario con desvíos ocasionales al cine o la casa de un amigo.

En cuanto a la mía, me di cuenta de que a) en que vivo mi vida en un radio muy pequeño, y b) Hay lugares en mi mapa que no me acuerdo de ir. Uno de ellos al parecer he visitado tres veces en días diferentes. Una vez, mientras que "Bicicleta" y dos veces, mientras que "estacionario". Todos a veces no me suele estar despierto. No estoy seguro de lo que está pasando en la calle de madera en el norte de Melbourne, o por qué mi teléfono aparentemente viaja allí sin mí, pero yo no voy a descartar conspiraciones alienígenas secretas.

wood

Al parecer, este registro sólo sucede si usted tiene "los servicios de localización ‘encendidos en el teléfono; si lo hace y usted está encontrando no tiene datos, entonces significa que, o bien no existe o que ha golpeado el sistema. Si es esto último, por favor, enséñame tus caminos; Sé que es un hecho de que yo cambié la detección de ubicación de mi teléfono, pero parece ser que de alguna manera se vuelve a encender.

Oh bien. Tal vez este mes que vaya a tomar un poco de inspiración como la corredora que utiliza Nike + dibujar penes – excepto que esta vez cuando se unen los puntos, ellos sólo forman una enorme gran ojo (como Big Brother),

fuente: Junkee.com


19  08 2014

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Como sabrán, he resuelto algunos problemas que tenia con mi servicio de hosting Dattatec de Argentina, Además se sumo a que estoy con mucho trabajo y tuve que viajar a Miami, Chicago, San Pablo y a BVI con lo cual no tuve tiempo de publicar las notas que tenia pensado. En las próximas dos semanas estaré volviendo a la normalidad y comenzare a publicar algunas notas sobre algunas de las preguntas que me han hecho, y sobre todo sobre PowerShell.

Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2012 y sobre Windows 8. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog

Mil disculpas pero estoy medio demorado con la respuesta de mail y consultas, pero esta semana estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia.

Gracias por entender. Saludos, Roberto Di Lello.

Resumen Semanal


15  08 2014

Windows Server 2012 R2: Active Directory: Implementacion y puesta en marca; Creacion masiva de usuarios a partir de un Excel con PowerShell {ScreenCast}

Hoy quería compartir con ustedes este laboratorio en donde veremos como implementar Windows Server 2012 R2, luego veremos las configuraciones necesarias que debemos hacer para configurar dicho servidor como controlador de dominio (Domain Controller); después veremos el proceso de promoverlo a controlador de dominio (Domain Controller); una vez realizadas estas tareas veremos como crear por medio de un script una representación de nuestra empresa por medio de Organization Units (OUs) (es decir, algo similar al organigrama de nuestra empresa, con los distintos departamentos: administración, RR.HH:, IT, etc.), y finalmente crearemos de forma masiva todos los usuarios de nuestra empresa utilizando PowerShell y una planilla Excel con todos los datos del personal.

Espero que les sea de interés. Saludos, Roberto Di Lello.

Parte 1

Parte 2


11  08 2014

Resumen Semanal!

CalendarIcon2111[1] Buenos días, estoy publicando el resumen de las notas de la semana pasada. Como sabrán, he resuelto algunos problemas que tenia con mi servicio de hosting Dattatec de Argentina, Además se sumo a que estoy con mucho trabajo y tuve que viajar a Miami, Chicago, San Pablo y a BVI con lo cual no tuve tiempo de publicar las notas que tenia pensado. En las próximas dos semanas estaré volviendo a la normalidad y comenzare a publicar algunas notas sobre algunas de las preguntas que me han hecho, y sobre todo sobre PowerShell.

Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2012 y sobre Windows 8. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog

Mil disculpas pero estoy medio demorado con la respuesta de mail y consultas, pero esta semana estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia.

Gracias por entender. Saludos, Roberto Di Lello.

Resumen Semanal


08 2014

Hackers rusos realizan el mayor robo de datos de la historia: extrajeron 1.200 millones de claves secretas

Investigadores de la firma consultora Hold Security reportaron el hurto de nombres de usuario y contraseñas de 420.000 páginas de internet, que van desde nombres conocidos a pequeños sitios web

500-most-used-passwords-show-as-a-tag-cloud

Una agrupación rusa de piratas informáticos robó cerca de 1.200 millones de credenciales de internet de una gran compañía estadounidense y muchas otras en todo el mundo, reveló este martes el diario The New York Times. El artículo explicó que los hackers accedieron a 500 millones de cuentas de correo electrónico.

"Los piratas informáticos no sólo atacaron a compañías estadounidenses, atacaron cualquier página que pudieran conseguir, desde empresas del Fortune 500 a pequeñas web", dijo el fundador de Hold, Alex Holden, al periódico. "Y muchas de estas páginas todavía son vulnerables", agregó.

En lo que probablemente es el mayor robo de datos conocido, el grupo basó su operación en un lugar del centro-sur de Rusia, flanqueado por Kazajistán y Mongolia, dice el reporte. The New York Times dijo que el grupo está conformado por menos de una docena de hombres de unos veintitantos años y que se cree que sus servidores están en Rusia.

"Hay una división de trabajo en la banda", dijo Holden. "Algunos escriben el código, otros roban los datos".

El diario The New York Times informa que el robo fue descubierto por Hold Security, una compañía de Milwaukee que tiene experiencia en investigar penetraciones de seguridad en internet. Dicha empresa no emitió comentarios al ser contactada al respecto.

El diario no identificó los portales penetrados y afirma que Hold Securities tiene acuerdos de confidencialidad que le exigen no revelar parte de la información. Expertos en seguridad creen que los ladrones seguirán penetrando servidores informáticos a menos que las empresas tomen medidas para estrictas al respecto.

Fuente: InfoBAE.com