No More Suits

Logo No More SuitsNo More Suits es una iniciativa sin ánimo de lucro que trata, de una forma amigable y alrededor de una cerveza, de asesorar de forma gratuita a todas aquellas personas inquietas que, con toda la ilusión del mundo, se han internado en la siempre difícil pero estimulante senda de emprender una actividad por su cuenta.

En la actual situación socio-económica muchas personas han comenzado a mirar al auto-empleo como una manera (en muchos casos la única) de tener un trabajo estable. La falta de ofertas de trabajo así como las precarias condiciones laborales que ofrecen las empresas han hecho que emprender sea, cada vez más, una opción para muchos de nosotros. Cada vez hay más personas que opinan, entre las cuales me incluyo, que hemos pasado del capitalismo a una nueva etapa llamada talentismo en la cual las personas llevan a cabo iniciativas empresariales basadas en sus habilidades tanto de carácter innato como adquiridas a lo largo de su etapa profesional.

Sin embargo, a la hora de emprender una actividad, son muchas las dudas que nos asaltan. Con el fin de dar respuesta a muchas de estas cuestiones que rondan por la cabeza al emprendedor aparece en la provincia de Cádiz la iniciativa No More Suits.

Un humilde servidor tuvo la suerte de asistir a la última convocatoria de este inusual movimiento el pasado jueves en el cual un grupo de expertos en diferentes materias como Tecnologías de la Información, Social Media, Asesores Laborales, etc. Asesoran de forma gratuita a todos aquellos futuros emprendedores que asistan a la cita.

Finalmente No More Suits permite llevar a cabo en la provincia de Cádiz una actividad que se conoce como Networking, es decir, un lugar donde encontrar personas con diferentes perfiles, necesidades e intereses. En definitiva, un lugar abonado donde pueden florecer las oportunidades de negocio. En grandes ciudades como Madrid existen iniciativas similares localizadas en lugares específicos que fomentan este tipo de contactos como The Hub Madrid un lugar donde puedes practicar el Networking.

Puedes encontrar más información sobre la iniciativa No More Suits en el siguiente link.

¿Te ha gustado algún artículo? Apúntate a nuestra lista de correo y podrás recibirlos antes que nadie en tu email. Recibirás como máximo uno por día y podrás cancelar tu suscripción en cualquier momento

 

UC560 Configuración Inicial

Configura tu UC560 | Primeros pasosHace unos días hablábamos de los primeros pasos con nuestra Cisco UC560. Hoy vamos a ir un poco más allá y vamos a realizar una configuración básica de este router. Para realizar esta configuración inicial vamos a usar el Cisco Configuration Assistant. Este software como ya hemos comentado podemos descargarlo de la página de Cisco pero para ello necesitaremos una cuenta en Cisco.

Es importante que si los switches que vamos a emplear son Cisco, cosa que simplifica muchísimo la configuración, sean descubiertos también por el CCA (Cisco Configuration Assistant). Para ello tendremos que haberles configurado una IP dentro del rango de la LAN donde nos encontramos y conectarlos entre sí. Luego, una vez descubiertos por el CCA debemos añadirlos al Site.

Llegados a este punto es necesario comprender la naturaleza de la UC560. En principio tenemos que entender que nuestra UC560 no es más que un router con un CUE Cisco Unity Express integrado. Es decir, básicamente se trata de dos productos en uno, mientras que las funciones de Call Manager se encargan de todo lo relacionado con la telefonía, llamadas entrantes, grupos de salto, buzón de voz, etc. La parte router es la encargada de comunicar al propio Call Manager con el exterior. Así pues, esta solución contempla agrupar en un único producto las funciones de centralita, router, concentrador de VPN y firewall. Nuestra UC560 viene preparada con un puerto WAN para conectarse directamente a Internet. Más adelante veremos que no es necesario realizar forzosamente esta configuración aunque veremos como todo en el asistente de Cisco nos empuja a ella.

Por otro lado, merece la pena parar en este punto y hacer un pequeño esquema antes de continuar. Es importante saber cuántos dígitos tendrán las extensiones internas, qué numeración utilizaremos internamente, cuales serán los grupos de salto, los grupos de captura, etc. Determinados valores como el número de dígitos por extensión NO pueden modificarse sin volver a los valores de fábrica.

Una vez tenemos la última versión del software y el language pack adecuado para los teléfonos el siguiente paso es configurar las opciones de Sistema y Región. Para ello dentro del CCA desplegamos la pestaña Telephony > System.

Primeramente Podemos configurar las opciones de Sistema. Aquí, bajo el hostname de nuestra UC560 podemos verificar la configuración hardware de nuestra centralita así como el número de licencias de que disponemos. Las licencias indican el número de clientes que podemos conectar al Call Manager. Un poco más abajo tenemos el System Message en el cual podemos configurar la leyenda que queremos que aparezca en los teléfonos y por último el número de dígitos que queremos usar por extensión.

UC560 System settings

El siguiente paso es configurar las opciones regionales. En este apartado es muy importante configurar el Call Progress Tone con el país donde nos encontramos ya que la normativa cambia en cada país. Por último podemos configurar las opciones de lenguaje para los teléfonos así como las opciones de fecha y hora.

Region settings UC560

Ya hemos comentado que nuestra UC560 integra un router y un CUE (Cisco Unity Express). Para que todos los elementos puedan comunicarse entre ellos se utilizan Vlans. Es por ello importante que todas las vlans estén declaradas en los switches y en la UC560. Nuestra UC560 necesitará 3 Vlans, una para datos, otra para la Voip y finalmente una para conectarse internamente con el CUE.

Si todos los switches están integrados a través del CCA en un site la implementación de las Vlans es coser y cantar. Para ello sólo tenemos que entrar en el apartado Switching > Vlans y marcar cual queremos que sea la Vlan de datos, la de Voip  y la de interconexión entre la UC560 y el CUE.

Configuración de Vlans en la UC560

Finalmente ya podemos empezar a dar de alta usuarios y extensiones. Para ello vamos al menú Users/Extensions > Users and Phones y una vez dentro comenzamos a casar cada teléfono con su extensión y con su usuario correspondiente.

Usuarios y Extensiones

Es importante recordar que, además de las extensiones de los teléfonos ip también podemos usar teléfonos analógicos conectados a los puertos FXS. Nuestra UC560 permite hasta 4 extensiones analógicas lo cual es interesante si queremos seguir utilizando nuestros baratos terminales DECT inalámbricos. Estos puertos FXS también deben de asociarse a extensiones internas.

¿Te ha gustado algún artículo? Apúntate a nuestra lista de correo y podrás recibirlos antes que nadie en tu email. Recibirás como máximo uno por día y podrás cancelar tu suscripción en cualquier momento

 

Mikrotik QoS en nuestro enlace wifi

Mikrotik logoHace unas semanas hablamos sobre cómo podríamos crear un enlace wifi punto a punto utilizando equipos Mikrotik. Hoy vamos a ir un poco más allá configurando en nuestro equipo Mikrotik prioridades para evitar que el tráfico sature nuestro enlace.

Podemos realizar una gran cantidad de configuraciones en nuestro equipo Mikrotik para gestionar el QoS. Podremos gestionarlo por interface de entrada, de salida, por ip de origen, por ip de destino, así mismo podremos configurar la calidad de servicio en función del tipo de protocolo.

Para ilustrar esta entrada vamos a suponer que queremos priorizar el tráfico de una aplicación SQL que cruza nuestro enlace. Para ello vamos a crear una regla que marque aquellos paquetes que cumplan nuestra condición con la máxima prioridad.

Configuración Mikrotik QoS. Creación de la regla.

Primeramente dado que nuestro equipo Mikrotik está configurado en modo Bridge vamos a crear una regla dentro de ip > firewall > mangle del tipo forward con las opciones que hemos expuesto en nuestro ejemplo.

Mikrotik QoS creación regla mangle

En nuestro caso hemos configurado el parámetro chain, donde le hemos configurado la opción forward, el tipo de protocolo 6(tcp) ya que la conexión contra el servidor SQL utiliza TCP y el puerto de destino que es el 1433. Adicionalmente hemos configurado la ip del servidor por lo que estaremos configurando nuestro equipo Mikrotik para que únicamente marque con prioridad el tráfico SQL dirigido a esta ip.

Mikrotik QoS. Aplicamos prioridad al tráfico.

Una vez configurada la regla tenemos que definir qué es lo que queremos hacer con este tráfico.

Acción del mangle en equipo Mikrotik

Como nuestro objetivo es priorizar el tráfico que cumple con los parámetros definidos en el apartado anterior modificamos el campo action y seleccionamos la opción priority y le asignamos un valor que de prioridad a este tipo de tráfico.

Finalmente podemos ver si realmente el tráfico está cayendo dentro de esta regla si accedemos a a la solapa stadistics y esperamos un poco a que aparezcan las primeras trazas.

Mikrotik QoS apartado Statistics

Podeis encontrar más información sobre configurar prioridades de tráfico en la wiki de Mikrotik.

¿Te ha gustado algún artículo? Apúntate a nuestra lista de correo y podrás recibirlos antes que nadie en tu email. Recibirás como máximo uno por día y podrás cancelar tu suscripción en cualquier momento

 

Los peligros de las redes sociales.

Los Peligros de las Redes SocialesCuando te das de alta en cualquiera de las muchas redes sociales a tu alcance ¿eres realmente consciente de la importancia del paso que estás dando? Facebook, twitter, Linkedin, son realmente servicios maravillosos e impresionantes. Gracias a ellos puedes retomar el contacto con amigos de la infancia a los que hacía años habías perdido la pista, puedes compartir fotos, archivos multimedia, etc.

 

Millones de dólares en inversión, cientos de personas puestas al servicio del mantenimiento de estas gigantescas plataformas de comunicación sólo para tí. Sólo para satisfacer la imperiosa necesidad humana de comunicarse.

Sin embargo, desde el momento en el que pones un pie dentro del mundo de las redes sociales dejas de ser una persona “anónima” y comienzas a alimentar estas redes sociales con información personal.

Imagínate en una entrevista de trabajo para un puesto intermedio en una gran empresa. Te has preparado a conciencia, llevas chaqueta y hasta te has peinado. Todo va bien y el entrevistador se ha llevado una grata impresión. El puesto está casi en el bolsillo. Sin embargo, antes de contratar a una persona no sólo se tienen en cuenta sus aptitudes para el puesto sino que también son importantes aspectos sobre su personalidad ya que con toda probabilidad, tenga que trabajar en equipo. Nada más salir por la puerta el entrevistador, que dicho sea de paso tiene Facebook, busca información sobre tí en las redes sociales. Rápidamente encuentra una fotos tuyas con una camiseta en la que aparece una hoja verde de cierta planta con nombre de mujer sujetando la cabeza de otro chaval que parece estar vomitando mientras tú sonríes.

Lo primero que tenemos que tener en cuenta es que una vez que subimos información a Internet perdemos el control sobre la misma. Darse de alta en algunas de las redes sociales más famosas es tan sencillo como poner nuestro nombre, apellido, fecha de nacimiento, email y una contraseña. Sin embargo, darnos de baja en la mayoría de los casos es una tarea imposible.

Efectivamente, eres una persona adulta que sabe separar el tipo de información que publicas en las redes sociales sin embargo, la mayoría de los usuarios de estos servicios, jóvenes en su mayoría, desconocen muchos de los peligros que acechan en las redes sociales. Pero como adulto deberías echar un vistazo a los nuevos Términos y Condiciones de Facebook. No obstante, son precisamente las personas jóvenes las que, por ignorancia, comprometen su imagen compartiendo información que de ningún modo debe ser compartida a través de un medio como Internet.

Peligros de las Redes Sociales: el Sexting.

El sexting es una práctica que consiste en tomarse fotografías en poses sensuales. Como ya hemos comentado, al subir contenido a Internet estamos cediendo totalmente el control sobre dicho contenido el cual puede acabar en las manos equivocadas.

Grooming. Acoso sexual en las Redes Sociales

El Grooming es el acoso a menores con fines sexuales. Los jóvenes que sufren este tipo de acoso se ven obligados a enviar fotografías y vídeos con contenido sexual a sus acosadores.

Bulling en las Redes Sociales

Finalmente el Bulling es el acoso a menores sin fines sexuales. Los jóvenes que sufren Bulling se ven sometidos a contínuas vejaciones por parte de sus acosadores.

Espero que este artículo te haya servido para tener una visión más amplia sobre las redes sociales y los posibles riegos que entrañan.

¿Te ha gustado algún artículo? Apúntate a nuestra lista de correo y podrás recibirlos antes que nadie en tu email. Recibirás como máximo uno por día y podrás cancelar tu suscripción en cualquier momento

Image courtesy of [Stuart Miles] / FreeDigitalPhotos.net

Certificaciones Oficiales

Microsoft Certified System Enginner | Certificaciones Oficiales MicrosoftComo Consultor en Sistemas sé de la importancia que tienen las Certificaciones Oficiales que ofrecen los diferentes fabricantes, tanto de Software como de Hardware, a la hora de encontrar un empleo. Fabricantes como Cisco Systems, Microsoft o Apple ofrecen formación no reglada sobre sus productos. Estas Certificaciones Oficiales pueden ser el complemento perfecto a la formación reglada que podemos recibir en nuestros Institutos y Universidades en relación con los Sistemas de la Información.

No hay que olvidar que, hoy por hoy, son la única constatación de carácter oficial que podemos aportar a una entrevista de trabajo sobre nuestros conocimientos en relación con las tecnologías propietarias desarrolladas por los distintos fabricantes.

Podríamos decir que, una vez terminados nuestros estudios o incluso sin estudios previos, estas Certificaciones Oficiales constituyen el colofón perfecto para nuestra formación y para nuestro currículum.

Tal y como hemos dicho existen numerosas Certificaciones Oficiales, sin embargo, vamos a centrarnos en las que, en este momento, ostentan un mayor prestigio y, por consiguiente, una mayor demanda dentro del mercado de las TIC.

Certificaciones Oficiales de Microsoft.

Las Certificaciones Oficiales de Microsoft eran, hace unos años, un seguro de contratación. Coincidiendo con el boom de las TIC allá por el año 2000 fue cuando la demanda de este tipo de profesionales alcanzó su cota máxima. Multitud de Centros Oficiales de Formación florecieron para dar respuesta a todas aquellas personas que deseaban obtener su certificación.

Recientemente, Microsoft ha modificado sus Certificaciones Oficiales. Actualmente, las certificaciones disponibles se dividen en los siguientes apartados:

Certificaciones para profesionales IT (ordenadas de menor a mayor grado de complejidad)

  • Microsoft Technology Associate (MTA)
  • Microsoft Certified Technology Specialist (MCSE)
  • Microsoft Certified IT Professional (MCITP)
  • Microsoft Certified Master (MCM)
  • Microsoft Certified Architect (MCA)
  • Microsoft Certified Trainer (MCT)

Así mismo también podemos obtener una Certificación Oficial en referencia a los Sistemas de Base de Datos propietarios de Microsoft:

  • Microsoft Certified Database Administrator (MCDBA)

Certificaciones para desarrolladores (ordenadas de menor a mayor grado de complejidad)

  • Microsoft Technology Associate (MTA)
  • Microsoft Certified Technology Specialist (MCSE)
  • Microsoft Certified Professional Developer (MCPD)
  • Microsoft Certified Master (MCM)
  • Microsoft Certified Architect (MCA)

Más información sobre las Certificaciones Microsoft.

Certificaciones Oficiales Cisco System.

Cisco es otro de los grandes proveedores de soluciones TIC que ofrece la posibilidad de obtener Certificaciones Oficiales sobre sus soluciones. Sin embargo, Mientras que Microsoft es un proveedor de Software Cisco es un proveedor de Electrónica de Red. Sus switches, routers y soluciones de Voip son empleadas por millones de clientes en todo el mundo. Por lo que saber desenvolverse con los productos de este fabricante puede marcar una gran diferencia a la hora de optar a un puesto de trabajo.

Cisco System basa sus certificaciones en dos apartados:

CCNA (Cisco Certified Network Associate)

Esta certificación está orientada a administradores de pequeñas y medianas empresas. Los profesionales que han obtenido esta certificación son capaces de instalar y configurar routers y switches en un entorno tanto LAN como WAN de aproximadamente 100 nodos.

CCNP (Cisco Certified Network Professional)

Una persona que obtenga esta certificación está capacitada para administrar grandes redes de más de 500 nodos así como realizar configuraciones avanzadas de routers, switches, etc.

Más información sobre las Certificaciones Cisco.

Certificaciones Oficiales Apple.

Apple también está subida al carro de las Certificaciones Oficiales, otorgando certificados a aquellas personas que demuestren sus aptitudes a través de exámenes. En este caso, al ser Apple un fabricante tanto de Software (Sistemas Operativos y aplicaciones) como de Hardware podemos encontrar múltiples certificaciones.

Así nos encontramos las siguientes rutas de certificación:

  • Associate Certification for Mac Integration.
  • OS X Certifications (Lion 10.7 and Mountain Lion 10.8)
  • Apple Certified Mac Technician Certification

Certificaciones basadas en aplicaciones:

  • Associate Certificaction
  • Pro Applications Certifications

Más información sobre las Certificaciones Apple.

¿Te ha gustado algún artículo? Apúntate a nuestra lista de correo y podrás recibirlos antes que nadie en tu email. Recibirás como máximo uno por día y podrás cancelar tu suscripción en cualquier momento