GNU/Linux Debian en HP Proliant DL320e Gen8 v2

Desde hace poco estoy trabajando en un servidor “HP Proliant DL320e Gen8 v2”, la idea es hacer mejoras en los servicios y ahorrar si es posible, dado que actualmente se utilizan para trabajo diario en una pyme tres servidores diferentes, dentro de los cuales se encuentra el servidor que acabo de mencionar.

La historia del porque se utilizan tres servidores diferentes, es interesante y no deja de llamar la atención dado que más de una pyme o tú propia pyme puede sufrir de está misma problemática.

Todo comienza cuando se ve la necesidad de un sistema administrativo, que cubra y automatice las necesidades de la pyme, algo muy normal, lo que si podemos enfatizar, es que “ningún software se adaptará a una pyme, dado que una pyme cambia más rápido que su propio software”.

Una vez que se encontró a un desarrollador de software, se creo el software que se necesitaba, este fue instalado por primera vez en una máquina o en el primer servidor, con el tiempo, él desarrollador de software libera una nueva versión, la cual ofrece a la pyme, pero por alguna razón desconocida que suele pasar mucho más de lo que se cree, no se realiza una migración a la nueva versión y por consiguiente es necesario tener una instancia diferente de esta nueva versión, entonces, se realiza la compra de otro servidor y la instalación de la nueva versión del software.

Continua leyendo

sat-cfdi

Hace tiempo algunos compañeros y conocidos, me habían sugerido la creación de algún software o librería, para la creación de facturas digitales o CFDI que utilizamos en México, el cual es principalmente una estructura XML con elementos de control y validación, además de los ya conocidos elementos que conformaban lo que era una factura en papel.

En ese entonces, comenzaron a salir varias herramientas para la creación y emisión de facturas, por ejemplo en mi caso, como freelance utilizo los servicios de Factura Gorila, una aplicación que a mi parecer es excelente; así como también el SAT, promovió para quienes creaban sus facturas con medios propios los PAC, que son entidades autorizadas por el SAT utilizadas para la certificación de los archivos XML.

Viendo lo anterior y al no tener o ver una necesidad que faltará cubrir, dejé el tema y solo me mantuve informado de las modificaciones y noticias del SAT sobre la facturación.

Continua leyendo

codigo malicioso, el uso de antivirus

Es inevitable no escuchar en alguna ocasión, la típica pregunta: “¿Cuál es el mejor antivirus?”, al escuchar esta pregunta pienso dos cosas, la primera: preocupación y lo importante que la información es para la persona o empresa, por lo que puede estar en la fase de prevención; la segunda, puede tener en este momento problemas con virus y/o malware (código malicioso), y estar en la fase de corrección.

Para ahorrar tiempo responderé con lo siguiente: “Ningún antivirus es el mejor”, pero como es esto, ¿acaso vivimos en un mundo caótico y en el cual nadie puede salvarnos?, ¿dónde esta jarvis cuando se le necesita?, aunque navegando en la web, puede uno leer experiencias de usuarios y en la misma aseguran estar usando el mejor antivirus del mundo, no es así.

Lo anterior, es resultado de algunos (por no decir, muchos) factores, en el cual los antivirus, saben que un archivo o binario, es, puede ser o no es, peligroso para el sistema o el usuario, para ello hacen uso de diferentes técnicas, que afectan el rendimiento del sistema y en ocasiones, es necesario ajustar la configuración, sacrificando funciones del antivirus, dependiendo nuestro uso y recursos disponibles.

Una de las técnicas es: “la firma”; una firma representa una parte del código que es especifico de un código malicioso y puede ayudarnos a identificarlo, así como también en ocasiones sus posibles variantes, por ejemplo, supongamos que estamos en un evento intercolegial, podemos saber que alumnos son de una escuela en particular, eso podemos saberlo por el uniforme mismo o el logotipo que traen en el, ¿fácil no?, en ocasiones, esto no es tan sencillo, en nuestro ejemplo puede suceder que el uniforme o el logotipo puedan ser parecidos a otros, es aquí en donde tenemos la posibilidad de detectar “falsos positivos”, esto es, el código que creíamos solo se puede encontrar en un código malicioso, también se encuentra en archivos o binarios que no lo son.

Continua leyendo