21 de marzo de 2008

Las telecomunicaciones en la UE representan 300.000 millones de euros

El sector de las telecomunicaciones creció un 1,9% en la en 2007 y representa actualmente 300.000 millones de euros (unos 470.000 millones de dólares), es decir el 2% del PIB (Producto Interno Bruto) del bloque, según cifras dadas a conocer en Bruselas.


Según el informe presentado por la Comisión Europea, 2007 fue también el quinto año consecutivo en que aumentaron las inversiones en el sector, superándose los 50.000 millones de euros (igual a Estados Unidos y superior a China y Japón juntos).

Este desarrollo del sector de las telecomunicaciones en Europa ha permitido que ocho países de la UE aventajen actualmente a Estados Unidos en implantación de la banda ancha, con Dinamarca, Finlandia, Holanda y Suecia como líderes mundiales en este servicio. Estos cuatro Estados miembros tenían a finales de 2007 tasas de penetración de banda ancha superiores al 30%, de acuerdo con el XIII Informe sobre el Mercado Único de las Telecomunicaciones publicado por Bruselas.

También Reino Unido, Bélgica, Luxemburgo y Francia contaban con tasas de penetración de la banda ancha superiores a la de Estados Unidos (22,1%). España, con 18,3% para 2007 (en lugar del 15,2% en 2006), se encuentra todavía por debajo de la media europea (20%).

En 2007 se registró en la UE un aumento de 19 millones de líneas de banda ancha, lo que equivale a más de 50.000 hogares por día y representa ingresos estimados en 62.000 millones de euros

Según los datos de Bruselas, la penetración de los móviles registró un nuevo aumento, pasando al 112% frente al 103%, y el de las tecnologías móviles de tercera generación (3G) se duplicó hasta situarse en un 20%, para alcanzar a más de 88 millones de abonados.

"El modelo normativo europeo persigue el objetivo de incrementar la competencia en el mercado de las telecomunicaciones y comienza sin duda a dar sus frutos", dijo la comisaria europea responsable en materia de telecomunicaciones, Viviane Reding, al presentar el informe. "No obstante, queda aún trabajo por hacer. Si bien las tecnologías de las telecomunicaciones no conocen fronteras, sólo el 30% de la actividad económica de los principales operadores en la UE se desarrolla fuera de su mercado nacional", agregó.

En efecto, uno de los objetivos de la Comisión Europea es abrir más la competencia en los países donde el operador histórico nacional continúa teniendo una posición dominante. Los operadores históricos gestionan más del 46% de las líneas de banda ancha, y en siete Estados miembros controlan más del 60% de las conexiones de banda ancha. Más aún, el acceso a la telefonía fija del 86,5% de los usuarios se sigue realizando a través de la infraestructura del operador histórico, porcentaje que supera el 95% en el caso de 12 Estados miembros.

El informe presentado por Bruselas ofrece la situación del mercado único europeo de las telecomunicaciones a diciembre de 2007, sobre la base de los datos facilitados por las autoridades de reglamentación y los operadores del mercado de los distintos países.

Disponible la versión beta de Ubuntu 8.04 Hardy Heron

Para el día 24 de abril, está prevista la liberación de la nueva versión de Ubuntu, la 8.04, llamada Hardy Heron. El equipo de desarrollo de Ubuntu sigue el calendario al pie de la letra y ayer mismo fue anunciada la versión beta.

Estos son algunos cambios importantes que nos encontramos en Hardy Heron versión beta, respecto a la anterior versión 7.10:

Gnome 2.22, la última versión del escritorio.
Xorg 7.3, con mejor configuración automática.
Kernel de Linux versión 2.6.24.
La versión beta 4 de Firefox 3.
PolicyKit, el sistema de permisos y seguridad integrado en las interfaces de usuario.
Transmission como cliente de BitTorrent.
Vinagre como cliente VNC por defecto.
Grabación de CD/DVD con Brasero.
Reloj mundial integrado en Gnome.
La última versión 0.46 de Inkscape.

Es una versión en desarrollo, por lo que no es recomendable instalarla en sistemas que requieran estabilidad. En ese caso mejor esperar al menos hasta la release candidate que llegará el día 17 de abril, siendo recomendable esperar una semana más para la versión definitiva.

Descarga | Ubuntu 8.04 Hardy Heron Beta

12 de marzo de 2008

Dale un toque especial a tus gráficos empresariales

Los gráficos empresariales en los que reflejamos los datos de nuestro negocio suelen ser bastante sosos y aburridos. Es cierto que han mejorado bastante las herramientas que los generan y hay algunas que son sencillas pero a la vez bastante potentes, pero no sé por qué, por unas cosas u otras, yo siempre acabo tirando de unos pocos tipos y a veces pienso que son demasiado ñoños.

Si tú también quieres mejorar tus presentaciones, incorporando gráficos impactantes o si simplemente estás buscando alguna forma de plasmar gráficamente un conjunto de datos para que se capte mejor una idea, seguramente te servirá alguna de las propuestas que la gente de Visual Literacy ha recopilado, dejándolas a nuestra libre disposición en esta magnífica tabla.



Para verlos, sólo tienes que posicionar el ratón sobre cada elemento y automáticamente se abre una sencilla previsualización de cada tipo de gráfico. Hay un poco de todo, desde los clásicos hasta algunos más avanzados o no tan comunes: Diagrama causa-efecto, radar, redes de Petri, el curioso gráfico cielo-infierno,... entre otros.

Sin duda, esta es una fuente de inspiración a tener en cuenta a la hora de darle otro toque más cool a las presentaciones que hagamos de nuestros gráficos. Ya sabes lo que dice el refrán, más vale una imagen que mil palabras.

Enlace | Tabla periódica de los métodos de visualización

10 de marzo de 2008

Montar un Hosting Casero (HC)

El HC tiene muchas desventajas y una enorme ventaja APRENDER.

¿Sigues queriendo montar tu propio HC? ¡Pues sigue leyendo!

Via: Vicente-Navarro

29 de febrero de 2008

Configuración servidor DNSConfiguración servidor DNS

Bind es el servidor DNS mas popular en entornos Linux. Necesitábamos tenerlo instalado, y así lo hicimos:

dns# apt-get install bind

apt-get es un gran programa que, al indicarle que instale otro programa (install bind) él solo se baja de internet dicho programa y todo lo que haga falta para que funcione, lo instala y lo deja apunto para que solo tengamos que configurar lo que necesitamos.

Ahora que tenemos bind instalado (en mi caso la versión 8.3.3-REL-NOESW), falta configurarlo adecuadamente.


Normalmente, para configurar un programa en linux, basta editando los archivos apropiados del programa. Los archivos de configuración del bind se encuentran en /etc/bind/. El primer fichero que editaremos será el named.conf, que es el fichero principal de bind. Una recomendación es hacer una copia de seguridad del archivo original antes de editarlo. Utilizaremos el editor llamado vi o vim puesto que es uno de los editores más comunes en entornos Unix/Linux:


Teclearemos lo siguiente:

# cp /etc/bind/named.conf /etc/bind/named.conf.old
# vi /etc/bind/named.conf

Nos fijamos que en la segunda página se repite bastante una parte de código parecida a esto:

zone "localhost" {
type master;
file "/etc/bind/db.local";
};

Bien, nos dirigiremos al final del archivo y añadiremos lo siguiente:

zone "dominio.org" {
type master;
file "/etc/bind/db.dominio.org";
};


Esas líneas definen una nueva zona, dominio.org, sobre la que se ejerce el control, y el fichero (file) de configuración de esta zona se encontrará en /etc/bind/db.dominio.org. Guardaremos los cambios y saldremos (:wq).

Ahora falta crear el fichero db.dominio.org, y como que el formato del archivo es parecido al ya existente /etc/bind/db.local, haremos una copia de éste con el nombre db.dominio.org sobre el cual modificaremos a nuestro parecer:

# cp /etc/bind/db.local /etc/bind/db.dominio.org
# vi /etc/bind/db.dominio.org

El archivo db.dominio.org tiene que quedar parecido a este:

-Inicio del archivo (esto no debe incluirse)-

;
; BIND data file for dominio.org
;
$TTL 604800
dominio.org. IN SOA dns.dominio.org. root.localhost. (

1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL


IN NS dns.dominio.org.

IN A 80.80.80.80

IN MX 10 mail.dominio.org.
dns IN A 80.80.80.80

mail

IN A 80.80.80.80
www IN CNAME dns
ftp IN CNAME dns


-Fin (esto tampoco debe incluirse)-

Para entender esto:

Lo que sigue después de ";" es ignorado como código, se interpretan como comentario. En las siguientes líneas se entiende que dominio.org se encuentra en la máquina dns.dominio.org (host local de la máquina donde está el servidor DNS), y el encargado de este dominio es root.localhost. (no olvidar poner los puntos en dominio.org. dns.dominio.org. y root.localhost.). El Serial, Refresh y todo esto lo dejamos como está, son tiempos de expiración y otros. Luego se le indica que el servidor DNS (NS) se encuentra en dns.dominio.org. (otra vez lo del punto final) y utiliza como servidor de email (MX)con prioridad máxima (10) (se puede poner la prioridad que se quiera, y la máxima, caso de especificar varios registros MX, es aquella con un número menor) la máquina mail.dominio.org., cuya dirección IP en Internet es 80.80.80.80, y por consiguiente, que el alias dns también está en 80.80.80.80. En este caso, que no hemos puesto punto al final de dns, automáticamente bind lo interpreta de manera
que le añade dominio.org al final, quedando de la manera dns.dominio.org. Lo mismo ocurre con www, ftp y mail pero la etiqueta CNAME matiza que se tratan de tres alias de dns, por lo que si sigues la cadena, tenemos que valen la misma IP que dns, que es lo que nos interesa: tener el servidor web, ftp, dns y mail en la misma máquina. De esta manera, www.dominio.org, ftp.dominio.org, mail.dominio.org y dns.dominio.org se refieren a la misma IP de nuestro ordenador.

Después de esta confusa explicación, debemos poner en marcha named (bind):

# /etc/init.d/bind restart

Lo de restart es porque al haber hecho antes apt-get install bind él solo se ejecuta después de instalarse, con la configuración por defecto que lleva.

Ahora podemos comprobar si todo ha ido bien con el comando siguiente:

# dig @localhost dominio.org

Tendría que salir algo parecido a esto:

; <<>> DiG 9.2.1 <<>> @localhost dominio.org
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 63073
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1

;; QUESTION SECTION:
;dominio.org. IN A

;; ANSWER SECTION:
dominio.org. 604800 IN A 80.80.80.80

;; AUTHORITY SECTION:
dominio.org. 604800 IN NS dns.dominio.org.

;; ADDITIONAL SECTION:
dns.dominio.org. 604800 IN A 80.80.80.80

dig se encarga de mirar la configuración de dominio.org utilizando como servidor DNS el que nosotros le indiquemos después de la @. Ya que nos interesa que utilice el servidor DNS que hemos montado nosotros para probar si funciona correctamente, que se encuentra en nuestra máquina local, le escribiremos después de la @ localhost.

Podríamos decir que ya tenemos nuestro propio servidor DNS.

Pero no estamos aún, el ordenador que hace de servidor está detrás de un router, en una red interna, y deberemos abrir el puerto 53 del router (puerto que utiliza el bind para las peticiones DNS) y redirigirlo al puerto 53 del servidor DNS de la intranet.

Desde el servidor Linux haremos un telnet a la IP del router:

# telnet 192.168.0.1
Trying 192.168.0.1...
Connected to 192.168.0.1.
Escape character is '^]'.
login:


Introduciremos el login y la contraseña adecuada y una vez dentro del router teclearemos lo siguiente:

3Com-DSL>add nat tcp vc internet public_port 53 private_port 53 private_address 192.168.0.5

3Com-DSL>add nat udp vc internet public_port 53 private_port 53 private_address 192.168.0.5

Esto hace lo dicho anteriormente: abre el puerto 53 del router (public_port 53) y envía las peticiones que le llegan, a la máquina 192.168.0.5 que se encuentra dentro de la red (private_address 192.168.0.5) , al puerto 53 de esa máquina (private_port 53). Con lo de tcp y udp indicamos que se valide por esos dos protocolos (esta operación que hace el router se denomina NAT, Network Address Translation / Traducción de dirección de red).

Le decimos al router que guarde los cambios y reinicie para que los cambios tengan efecto:

3Com-DSL>save all
3Com-DSL>reboot

Esperamos un par de minutos más, y todo está listo para que, cuando en el registro de dominio.org se nos pregunte por un servidor DNS, poner el que hemos montado: dns.dominio.org como primario y cualquier otro servidor DNS como secundario.

No lo expliqué antes, pero nos piden dos servidores, uno primario y otro secundario, por si el primario dejara de funcionar alguna vez, podamos seguir visitando la web gracias al DNS secundario. En este caso, pusimos como secundario un DNS de Terra, que podría haber sido cualquier otro. Si nuestro servidor DNS se apagara por alguna razón, se cogería el secundario, pero como el de Terra no tiene ninguna información acerca de dominio.org, no podría mostrarnos la página. De todas maneras, si se apagara el servidor DNS, tampoco podríamos dar servicio de WEB, ya que se trata del mismo ordenador.

Los cambios de configuración en el DNS son lentos, y no será hasta unas horas después (incluso hasta 48 horas) que podremos comprobar los resultados.

27 de febrero de 2008

Eliminar ficheros de vídeo en uso en Windows Xp

Para eliminar ficheros de vídeo en uso

Hay casos en los que el fichero a eliminar aparentemente no está siendo usado y no nos permite borrarlo. Es muy frecuente en los ficheros de vídeo AVI. En algunos casos, Windows XP podía no responder al interactuar o intentar eliminar un fichero AVI aunque no lo estuvieramos utilizando.

Esto ocurría porque Windows intentaba buscar en el archivo la información del índice (datos del vídeo) y en algunos casos no la encontraba, volviendo a analizar todo el fichero, manteniendolo ocupado (en uso). Esto se solucionaba descargando la DLL que se ocupaba de esta tarea, en Inicio / Ejecutar: regsvr32 /u shmedia.dll

24 de febrero de 2008

Herramientas de monitorización

Nagíos. Se trata de una evolución del también muy conocido NetSaint. De hecho, Nagios es un acrónimo de “Nagios Ain’t Gonna Insist On Sainthood”. Se trata de una herramienta para monitorizar el estado de los hosts de nuestra red y los servicios que corren en ella: servicios web, SMTP, POP3, FTP, bases de datos de casi cualquier fabricante… y, en realidad una lista casi interminable gracias a las contribuciones de sus usuarios incondicionales. Envía alertas por mail o SMS (con el hardware adecuado) y su popularidad es tal que, incluso, existen dispositivos externos para medir temperatura, humedad, etc. concebidos para integrarse con el. Algunas empresas, como la fundación Mozilla, hacen pública la salida de sus Nagios a través de internet para que usuarios externos a la organización puedan ver el estado de sus redes. La instalación es sencilla y existen muchos documentos al respecto en la red incluso en castellano (yo suelo usar este guía-burros como referencia para mis instalaciones pero hay muchos más). Por último, tiene una inmerecida fama de ser complejo de configurar, pero a mi no me lo ha parecido nunca… tal vez un poco tedioso, pero nada que no se pueda solventar con unas plantillas y un poco de corta y pega. No obstante, para el que así lo prefiera existe Nagat, un asistente gráfico para la configuración de Nagios. Sólo existen versiones para sistemas UNIX o LINUX aunque, lógicamente, puede monitorizar hosts y servicios de cualquier tipo.

NtopNTop. Network Top nació con la idea de ser precisamente eso: algo parecido al comando Top pero centrado en protocolos y tráfico de red. Pero el proyecto ha crecido tanto que ya es bastante más. Es preciso ser un verdadero experto para sacarle todo el jugo a esta herramienta pero es bastante fácil sacarle partido aún quedándonos en la superficie de la cantidad de información que nos ofrece. Muchos cortafuegos basados en LINUX lo implementan como herramienta de información y estadísticas, así que no es difícil que nos encontremos con el en alguno de nuestros dispositivos aún sin habernos propuesto instalarlo. Existe una versión limitada para windows (la versión completa es de pago para este sistema) pero puesto que se trata de un programa de fuente abierta si quieres hacerlo funcionar bajo windows sólo tienes que bajarte el código y compilarlo. La instalación en LINUX es tan trivial que ni merece la pena hablar de ello y, si quieres enterarte que es lo que se hace en tus redes (y quien lo hace) nada mejor que colocar unos nodos con ntop en puntos estratégicos de la misma.

MRTGMRTG. El Multi Router Traffic Grapher es otro clásico. Recoge estadísticas de tráfico mediante SNMP de cualquier dispositivo que admita y tenga habilitado este protocolo. Si estás acostumbrado a trabajar entre routers posiblemente no tenga nada que decirte de él. MRTG recoge los datos que le envían los diversos dispositivos por SNMP y con ellos construye gráficos de tráfico de entrada y salida quese actualizan periódicamente y se publican a través de un servidor web. Ni más ni menos, pero nadie que no los use se puede imaginar cuan útil puede llegar a ser a la hora de detectar y diagnosticar problemas de red. Funciona correcta y completamente tanto en sistemas UNIX como Windows. La instalación es ridiculamente simple y, quizás, el único problema que puedes encontrarte puede ser la configuración de los dispositivos cuyos datos quieres recopilar si no estás muy familiarizado con el protocolo SNMP. Si es así, te recomiendo que previamente leas este documento. En esta otra wiki de Gentoo encontraras información detallada de como instalar MRTG en LINUX.

WSUSWSUS Windows Server Update Services es una aplicación de Microsoft (no es software libre pero si se trata de una aplicación gratuita) que actúa como servidor local de Windows Update para una empresa. Las ventajas son muchas: reducimos el ancho de banda necesario para la descarga de actualizaciones (ya sabeis que los segundos martes de cada mes tenemos bastante tráfico debido a esto…) y por otro lado controlamos que realmente los pc’s de nuestra empresa estén actualizando los parches críticos. La herramienta es bastante funcional y permite hacer grupos de forma que aprobemos la actualización primero en unos y luego en otros, realiza informes e incluso permite, con la ayuda de scripts externos, forzar la actualización de determinados clientes. La instalación es bastante ‘lechera’ (para que luego digan). Primero te marea con los prerequisitos (que si MSDE, .NET versión tal…) y luego una vez montado te puedes encontrar que no es capaz de ver ningún equipo de la red. Desistalas para empezar desde cero, sigues exactamente los mismos pasos y resulta que ahora si funciona… ¿inexplicable? No: Microsoft. Y, por supuesto, sólo funciona en windows con IIS y MSDE.

Officescan Si nuestro parque principal de equipos está compuesto por máquinas windows nos es imprescindible otra utilidad: un antivirus con consola de gestión centralizada. Yo he usado diversos y últimamente estoy bastante contento con el OfficeScan de Trend Micro, pero existen muchos productos similares. Lo fundamental es que nos permita ver si los equipos actualizan correctamente las firmas y nos alerte por mail de las nuevas infecciones para poder actuar en consecuencia. El resto, al menos yo, los considero extras.

OSSIMOSSIM (Open Source Infrastructure for Security Monitoring) es una fabulosa herramienta que correlaciona los datos de múltiples herramientas de seguridad y networking (Snort, Nessus, nmap, MRTG, ntop, etc.) y nos presenta los datos de los mismos en una consola única. Se trata de una herramienta de software libre desarrollada por la consultora IT Deusto única en su clase (creo ¿conoceis algo similar?) cuyo principal inconveniente, a mi juicio, es que maneja tanta información que a veces la forma de presentarla no resulta demasiado intuitiva. Yo hice un primer acercamiento a esta herramienta y la verdad es que no acabé muy convencido: la documentación no era buena y sólo instalarla resultaba un infierno. Ese aspecto ha mejorado muchísimo y en su wiki puedes encontrar verdaderos guía-burros para que no encuentres ningún problema. No puedo decir que aún le haya sacado partido real porque no he tenido mucho tiempo de jugar con ella, pero creo sinceramente que se trata de una herramienta muy prometedora.



Via: unlugarenelmundo.es

1 de febrero de 2008

Iconos gratis de alta calidad.

Si tienes un blog, una página web, eres diseñador o te dedicas a desarrollar cualquier tipo de aplicaciones, quizás te interese conocer este fantástico y completísimo pack de iconos recopilados en 6 páginas diferentes, incluyendo un enlace hacia el autor de los mismos desde el que podrás acceder a la página de descarga del diseño original. En cualquier caso, también puedes obtenerlos directamente descargándolos desde el artículo del blog Nerd Business, pero el formato de la imagen será JPG y por lo tanto, el fondo de la misma aparecerá con un color blanco.

Enlace: Iconos gratis de alta calidad

Via: Zona cerebral

31 de enero de 2008

Las principales preocupaciones de los administradores de redes

GFI, desarrollador internacional de software de seguridad de red, seguridad de contenido y mensajería, ha desvelado una relación de problemáticas y desafíos a las que los administradores de redes y sistemas tendrán que hacer frente en el presente año, poniendo a prueba sus habilidades para proteger las redes corporativas.


Algunos apuntan a la virtualización, al VOIP o a la evolución del malware como las principales amenazas actuales en materia de seguridad de redes, pero desde GFI señalan al elemento humano como el mayor reto en seguridad, ya que la tecnología es un elemento neutral en sí.

Amenazas basadas en el elemento humano

Las amenazas desde el punto de vista humano pueden ser originadas en muchas ocasiones por un inadecuado uso de las herramientas informáticas a nuestro alcance. A pesar de que frecuentemente aparecen nuevas versiones de sistemas operativos y aplicaciones empresariales "infalibles" según los fabricantes, lo cierto es que mediante ingeniería social, características de seguridad tales como el nuevo control de acceso de usuario puede ser fácilmente evitado, engañando a los usuarios para la instalación de software que no es seguro o contaminado con malware.

Asimismo, en numerosas ocasiones los administradores de redes deberán estar más atentos a las amenazas internas, las cuales pasan inadvertidas a menudo. En 2008, un incremento aún mayor de la proliferación de dispositivos portátiles de almacenamiento y comunicación (iPods, unidades USB, placas WiFi USB, etc) facilitarán enormemente el robo de información, las bombas lógicas y otras formas de sabotaje que pueden llevar a los negocios a la bancarrota.

Otro problema relacionado con la seguridad de redes, según apuntan responsables de GFI, es la falta de conocimiento ante principios básicos de seguridad y las tendencias que están tomando el malware, spyware y demás tipos de ataques, lo que hace plantearse la seguridad como una solución cuando el problema ya se ha producido, en lugar de invertir en prevención de desastres. Un tipo de software malicioso que crecerá el presente año, será el que tiente a la codicia de los usuarios, haciéndoles pinchar en enlaces contaminados con la perspectiva de ganar dinero fácil al momento, lo que vuelve a llevar al elemento humano como una de las mayores amenazas en seguridad.

En 2008, el correo no deseado continuará su evolución con nuevos y originales intentos de romper las defensas de la red utilizando ingeniería social. Estás se extenderán más allá del correo e intentarán, por ejemplo, comprometer las infraestructuras de VOIP mediante ataques de denegación de servicio, vulnerabilidades SIP y ataques SPIT (Spam Over Internet Technology). Este año, también se espera un incremento en el número de ataques dirigidos a individuos o negocios específicos, y es altamente plausible que los autores de dichos ataques utilicen ingeniería social para conseguir acceso a información confidencial que les permita acceder a sus sistemas. Las redes sociales como Myspace o Facebook serán también un escenario clave donde los usuarios pueden ser engañados para intercambiar información personal por bienes virtuales, facultando a hackers y otros individuos maliciosos a tener acceso no autorizado a las redes.

Medidas a llevar a cabo

En 2008, los administradores de redes tendrán que centrar sus esfuerzos en materia de seguridad en combatir los ataques que se sustentan en las vulnerabilidades humanas como la falta de conocimiento o la codicia. La mejor forma de defender las infraestructuras de potenciales amenazas es que los administradores implementen métodos para:

· Monitorizar la actividad de los usuarios 24 x 7 x 365

· Controlar el acceso a los recursos de la red

· Salvaguardar toda la información empresarial

· Copiar todas las comunicaciones a, desde y en la empresa

· Establecer barreras tecnológicas que permitan el uso de dispositivos de acuerdo a una directiva clara y definida.

· Formar sobre recursos de red a los usuarios, tanto en seguridad como en directivas de divulgación de información.


Via La flecha

29 de enero de 2008

Afinando las búsquedas en Google

La mayoría de la gente que conozco utiliza Google para realizar búsquedas, aunque se suelen limitar a poner las palabras pertinentes y pulsar "Buscar". Esto es suficiente casi siempre, pero hay veces que por alguna razón los resultados que obtenemos no son los que deseamos. A continuación se indican algunas formas de optimizar nuestras busquedas, lo cual a la larga puede ahorrarnos mucho tiempo.

1. Si quieres hacer búsquedas con frases concretas ponlas entre comillas dobles. Esto se puede aplicar a busquedas de personas, títulos de canciones, etc. Mejor buscar "Restaurante Ortiz" que no Restaurante Ortiz

2. Si quieres eliminar determinadas palabras de las búsquedas, escribelas con el signo - delante. Por ejemplo coches -importación.

3. Uso de comodines. Cuando hacemos búsquedas con comillas dobles, podemos incluir el signo * como comodín.

4. Definir alternativas en los parámetros de búsqueda con la palabra OR.
coche blanco OR rojo

5.Si busca el significado o la definición de algún termino, usa el comando define:
define:trapicheo
6. Podemos saber qué paginas enlazan con otra página determinada con el comando link:
link:http://trapicheando.blogspot.com/
7. Puedes restringir tus búsquedas a un sólo dominio con el comando site:
tiendas site:es
8. Si quieres que la búsqueda sólo devuelva un determinado tipo de archivos, puedes usar filetype:
Cambio climatico filetype:pdf
9. Si quieres que la búsqueda se realice en una sóla página, usa site:
bufandas site:www.ebay.es
10. Si quieres que la búsqueda se centre en un determinado rango de números, pon el primero y el último separados por dos puntos seguidos.
"Campeonato de liga" 1981..1987
11. Puedes realizar conversiones con xxxx unidad1 -> unidad2 Como inconveniente tiene que las unidades son en inglés.
1 dolar ->euro
37 feet -> m
12. Puedes buscar paginas en la caché con el comando cache:
cache:http://trapicheando.blogspot.com/2008/01/clases-de-dominios.html


Todo esto puede cambiar, aunque los comandos empleados probablemente se mantengan. Se puede buscar más información en Google o en libros con la temática "Google hacks".



27 de enero de 2008

Valoración de dominios

Valorar un nombre de dominio es algo muy complejo, porque los dominios son un elemento que depende mucho del sentimiento del mercado. En Internet todo se mueve muy deprisa, lo que constantemente obliga a replantear el valor de los nombres de dominio.

Algunos criterios importantes a la hora de poner un precio pueden ser:

1. Potencial de marca del dominio. Influyen mucho el significado,la longitud, el tipo de dominio,etc. Lo ideal es tener un dominio .com con una palabra clave, como coches.com, ya que en estos casos se obtienen muchas visitas type-in y además son de calidad. Otro aspecto importante es la credibilidad que transmite el dominio.
2. El precio al que se han vendido dominios similares.
3. Beneficios que obtenemos con el nombre de dominio:
Ingresos directos del dominio.
Acceso a un publico objetivo: distinguimos mercados en funcion del área geográfica, tamaño, grado de segmentación, valor de producto y grado de implantación de producto / competencia.
Imagen de marca y posicionamiento.

4. Dominios convertibles en marcas: siglas, acrónimos,juegos de palabras, etc.
5.Trafico real del dominio.
6.Cantidad y calidad de anunciantes. esto podemos comprobarlo con la herramienta Adwords de google.

CLASES DE DOMINIOS

Dominios genéricos
Pueden ser registrados por todo tipo de personas físicas y jurídicas de cualquier parte del mundo sin requerimientos especiales. Este tipo de registro de dominios, son los que tienen más uso en la red.

- Dominios .com: Son los más acertados para empresas u organizaciones con ánimo de lucro. La red está llena de .com, por lo que registrando un dominio
este tipo, su organización adquirirá un aspecto de globalidad.
- Dominios .eu: Dominios relativos a Europa. Son asignados por EURID.
- Dominios .org: Para todo tipo de organizaciones sin ánimo de lucro.
- Dominios .net: Usados mayoritariamente por empresas de Internet y Telecomunicaciones.
- Dominios .edu: Usados para fines educativos
- Dominios .mil: Exclusivamente para todo tipo de organizaciones militares.
- Dominios .gov: Para los gobiernos

Dominios estatales
- Dominios .es:Relativos al territorio español. Son asignados por ESNIC. Recientemente liberalizados.
- Dominio .au: Australia
- Dominio .fr: Francia
- Dominio .de: Alemania
- Dominio .uk: Reino Unido.
- Dominio .tw: Taiwan


Otros dominios
En esta categoría incluimos los nuevos dominios que se han incorporado recientemente a Internet. También pueden ser registrados por todo tipo de personas físicas y jurídicas de cualquier parte del mundo sin requerimientos especiales:

Dominios genéricos Multilingües: Son dominios .com, .org y .net que llevan eñes, acentos, u otros caracteres especiales.
- Dominios .tv: Usados en empresas de vídeo, cine y televisión principalmente.
- Dominios .info: Destinados principalmente para empresas de información, periódicos, revistas, etc.
- Dominios .biz: Proviene de la pronunciación del inglés "business", por lo que están dedicados a actividades comerciales y de negocios. Es lo mismo que el .
com, pero para la zona de Europa.
- Dominios .cc: Esta extensión tiene un especial interés para aquellos que pretenden conseguir un dominio global y no tienen posibilidad de conseguir el .com
que desean.
- Dominios .ws: Las siglas .ws se identifican con Web Site, por lo que se trata de una magnífica opción para todo tipo de sitios web. Además, debido a su
novedad, es mucho más probable conseguir el dominio deseado.
- Dominios .name: Proviene del inglés “name” que significa “nombre”, por lo que se trata de una opción totalmente nueva para registrar nuestro nombre propio o apodo.
- Dominios .pro: Para uso especifico reservado a profesionales de determinadas categorías, agrupados en subdominios. Ejemplo: .med.pro (médicos).
Deberán acreditar su pertenencia al colegio u organización profesional correspondiente.
- Dominios .aero: De uso restringido para la industria de los servicios aéreos: compañías aéreas, aeronáuticas, aeropuertos y servicios aéreos.
- Dominios .coop: Reservado a las cooperativas y hace falta demostrar la cualidad de cooperativa a través de las organizaciones locales correspondientes.
- Dominios .museum: Dominio de uso restringido para los museos. Permite en un segundo nivel el nombre del museo que se trate. (prado.museum,
picasso.museum)

26 de enero de 2008

Instalando Joomla! en Ubuntu

Una vez que tengamos Apache, php y mysql funcionando en nuestro equipo, instalar Joomla no presenta ninguna dificultad. La mayoria de las veces el proceso se reduce a una instalación del tipo Siguiente->Siguiente-> ... ->Siguiente->Finalizar.

En mi caso concreto, partía de una instalaciín de LAMP, pero no me reconocía la base de datos Mysql, a pesar de estar ejecutándose. Lo resolví cambiando la configuración del archivo php.ini donde hice lo siguiente:
1) Quité el ";" para que se activaran las lineas
extension=mysql.so
extension=gd.so
2) Añadí los valores de algunos parámetros que estaban vacios:
mysql.default_port = 3306
mysql.default_host = localhost
mysql.default_user = root
mysql.default_password =

Hecho esto reinicias apache con el comando
sudo /etc/init.d/apache2 restart
y ya debe detectar el servidor.

Con esto ya conseguí que todos los puntos de la preinstalación estuvieran en verde.


A continuación cramos la base de datos para nuestra web:






En la siguiente pantalla no establecí una capa ftp porque no la usaré en local, así que pulsé Siguiente, llegando a la última pantalla donde introduje la contraseña de administrador y un correo. Pulsé siguiente y ya tenía Joomla instalado en el equipo.

Como indica la advertencia es importante eliminar la carpeta de instalación de var\www

Instalar Apache+php+mysql en ubuntu

Instalar tu propio Servidor en tu PC, es una de las tareas más fáciles cuándo eres usuario de Ubuntu/Linux, ya que de manera gráfica lo logras después de 2 clics.
Según la Wikipedia El acrónimo LAMP se refiere a un conjunto de subsistemas software necesarios para alcanzar una solución global, en este caso configurar sitios web o servidores dinámicos con un esfuerzo reducido.

En las tecnologías LAMP esto se consigue mediante la unión de las siguientes tecnologías:

  • Linux, el sistema operativo;
  • MySQL, el gestor de bases de datos;

En pocas palabras es un Servidor en tu propio PC, y que en mi caso me sirve para hacer pruebas de Wordpress, Joomla, Drupal, Moodle y algunas otras cosas relacionadas a bases de datos y MySQL.

Normalmente los usuarios queremos necesitamos un método fácil de hacer las cosas, y para instalar LAMP en Ubuntu las cosas son sumamente sencillas.

Abrimos el Gestor de Paquetes Synaptic y en el menú Editar marcamos la opción: Marcar paquetes por tarea… Y después seleccionamos LAMP Server


También recomiendo que instales el paquete phpmyadmin, buscándolo y seleccionándolo para instalar en el mismo Synaptic. Por defecto el phpmyadmin lleva de usuario: root y contraseña: vacio.

Después solo bastará que escribas http://localhost en tu navegador y verás el directorio raíz de tu servidor.

Recuerda que el directorio Raíz lo encuentras en /var/www y allí es donde tienes que copiar los archivos/ficheros para hacer tus pruebas.

Por último podemos instalar mysql-admin, con:
sudo apt-get install mysql-admin

Para iniciar la base de datos de mysql el comando es:

sudo /etc/init.d/mysql start

Para iniciar mysql-admin, el comando es:

sudo /usr/bin/mysql-admin






Notas:

Posibles problemas:

Se instala el servidor y todo bien pero cuando pongo algun fichero en la carpeta www no lo muestra, solo muestra phpmyadmin y apache2-default/

Solución:

Crea una carpeta en tu home/usuario que se llame public_html y pon allí todo lo que quieras para ver en web, se mirará así: http://127.0.0.1/~usuario

donde ~ es altgr 4 y dónde usuario es tu nombre de usuario.

de esta forma, tienes el http://127.0.0.1 para phpmyadmin y la página del servidor y ~usuario para cada uno de los usuarios que crees además de que solucionas todo el tema de permisos.



Solucion alternativa:

Existen estos dos directorios:

/etc/apache2/mods_available/
/etc/apache2/mods_enabled/

En la primera están php5.conf y php5.load Crea accesos a estos archivos y ponlos en /etc/apache2/mods_enabled/; luego reinicia apache.





Via: Cesarius