Un gran y cordial saludos a todos losIntegrantes de la Gran Comunidad de Usuarios del Software Libre (No necesariamente gratis), Compañeros, Colegas y Autodidactas del Siglo XXI, Ingenieros en Telecomunicaciones, Sistemas e Informática, Licenciados y Técnicos de áreas afines.
Esta es la duodécima publicación del Año 2015, y la Centésima Octogésima (180°) publicación desde el año 2.011 (20/03/11). En esta publicación les vengo a ofrecer una idea clara, o una recomendación esencial de lo primero que debería realizar un nuevo Administrador de Servidores / Sistemas (SysAdmin) en un nuevo trabajo.
RECORDATORIO: Recuerde que muchas veces el carácter de doble guión “ – – “ en una orden de comando escrita en el Blog se visualiza como un solo guión largo ” — “, el carácter comilla simple “ ‘ “ se visualiza como un acento “ ‘ “ y el carácter comilla doble recta “ ” “ se visualiza como comilla doble inclinadas “ ” “, por lo que si al momento de copiar la orden de comando desde el Blog y pegarla en una Consola / Terminal no se ejecuta correctamente la misma, verifique y corrija si el problema es causado por un carácter mal traducido guión largo que debe ser escrito como doble guión.
Primero que nada recordemos como siempre lo que es un Administrador de Servidores / Sistemas (SysAdmin):
Administrador de Servidores
Una carrera como Administrador de Servidores (Sistemas / SysAdmin) puede ser desafiante y gratificante. Un administrador de servidores es responsable de la operación y mantenimiento de un servidor o de una red de la oficina. En la mayoría de las empresas, un administrador de servidores trabaja en el Departamento (Dirección General) de Tecnología de la Información (TI) y tiene muchas funciones y responsabilidades. Un administrador de servidores tiene muchas funciones de trabajo que varían de una organización a otra. Generalmente, sin embargo, los administradores de servidores son responsables de la Planeación, Instalación, Soporte y Mantenimiento de un Sistema o Servidor informático. Los servidores centralizados son fuentes de datos para una empresa y asegurarse de que funcionen sin problemas es fundamental. Evitar el tiempo de inactividad del servidor a través de un mantenimiento programado, garantizando la seguridad del servidor y ayudar al personal en la conexión con el servidor son todas las tareas importantes de un administrador de servidores. Hacer una copia de seguridad de los datos del servidor es también un deber del personal de administración de servicios. Otras funciones laborales pueden incluir la gestión de proyectos con sistemas relacionados, la supervisión y la capacitación del personal que trabaja con computadoras, la reparación del mal funcionamiento del servidor y las consultas sobre problemas demasiado complejos para el soporte técnico. Esto puede implicar la interfaz con los usuarios novatos del equipo y con el soporte técnico avanzado. Por lo tanto, aquellas personas en la administración de servidores deben ser capaces de explicar el uso de la computadora y las funciones en un nivel en que un laico pueda entender. También debe hacer frente a los aspectos más técnicos de la administración de servidores. Los Administradores de Servidores a menudo deben gestionar el Sistema Operativo del Servidor, mantener la integridad del rendimiento del servidor, instalar y configurar el software nuevo y las actualizaciones, solucionar problemas y actualizar la información de cuentas de usuario (añadir/eliminar usuarios y restablecer contraseñas). También deben realizar copias de seguridad de rutina; integrar las nuevas tecnologías; gestionar redes; y aplicar las actualizaciones, revisiones y cambios de configuración para el sistema operativo.
En otras palabras, un Administrador de Servidores / Sistemas (SysAdmin) es la persona responsable de establecer y mantener la Plataforma de datos y comunicaciones de una organización / institución. También llamados o conocidos como Administradores de Sistemas o SysAdmin, y muchas veces abarca a los Administradores de Redes y Especialistas de Soporte avanzados (Nivel II o III) duchos en múltiples Sistemas Operativos privativos y libres.
¿Que pasos debo seguir para conocer al máximo la Plataforma de Servidores de la Red de Trabajo donde laboró?
En mí experiencia personal:
Como nuevo Administrador de Servidores / Sistemas (SysAdmin) en la Institución donde laboro, pase mis primeras 4 semanas aprendiendo a usar Herramientas básicas de trabajo de los SysAdmin actuales, ya definidas por el Director de Línea (Jefe del Área de Servidores) tales como PAC Manager y Filezilla, y familiarizándome con los Sistemas y Actividades comunes más frecuentes, tales como:
Sistema de Correo Interno: Creación de usuarios, Deshabilitación de Cuentas, Aumento de Cuotas, Reseteo de Contraseñas, entre otras.
Servidor DNS y DHCP: Comprensión de la Configuración establecida y Administración de las Configuraciones de los Host (Servidores, Computadores, Routers e Impresoras) de la Red.
Servidor de Monitoreo de Red de Servidores (Zabbix): Creación de Puntos de Monitoreo en el Sistema, Instalación de los Módulos locales de Monitoreo en cada Servidor, Creación y Modificación de Triggers, identificación y resolución de fallas.
Servidor de Monitoreo de Host y Gestión de Tickets (OSC Inventory + GLPI): Gestión de Dispositivos, Chequeo de Alarmas, Configuración de Módulos locales en Host de Usuarios, Creación de Usuarios, Apertura de Tickets, entre otros.
Servidores de Routers y Proxys: Comprensión de la Configuración establecida y Administración de las Configuraciones de las permisologías otorgadas a los Host (Servidores, Computadores, Routers e Impresoras) de la Red.
Sin embargo, como reto (proyecto) personal me tocaba entender todo el entramado dispuesto a nivel de Servidores establecidos en la Plataforma de Comunicaciones de la Institución. Por lo que para tal fin, dispuse la creación de un “PROYECTO MACRO DE SEGURIDAD INFORMÁTICA” que me permitiese entre muchas cosas conocer minuciosamente cada aspecto de los Servidores creados y los Respectivos enlaces que proporcionaban conectividad a los mismos.
El Objetivo de dicho proyecto sería: “Lograr la gestión efectivade toda la información tecnológica yla adecuadaadministración (Uso, Mantenimiento, Actualización, Automatización, Monitorización y Protección)de cada uno de los elementos de la plataforma tecnológica de la Institución, mediante la realización de 3 Sub-proyectos que serían: “Sub-proyecto de Documentación, “Sub-proyecto de Gestión y Monitorización”y“Sub-proyecto de Auditoría Tecnológica”, los cuales tendrían como finalidad recopilar, actualizar, validar y centralizar toda la información vital de los Servidores, Sistemas y Aplicaciones de la Institución; mejorar el alcance y la fiabilidad de los Sistemas de Monitorización de la Red y la implantación de los nuevos complementarios necesarios; y el diseño y la aplicación de normas y estrategias que permitan evitar los riesgos informáticos como vulnerabilidades e intrusiones, tanto de personal interno como externo“.
Para llevar a cabo el primer Sub-Proyecto, que comprende las fases de: Recolección de la Información, Generación de Informes Gerenciales, y un Informe Realización de Propuestas y Recomendaciones en Materia de Instalación, Configuración, Mantenimientos y Securización (Hardening) de los Servidores, diseñe varios formatos y procedimientos que facilitasen tan ardua y repetitiva labor en tantos Servidores.
Primero cree un formato en donde recopilar toda la información de los Servidores Físicos con sus Respectivas Maquinas Virtuales, los Servidores Individuales y los Servidores Externos administrados.
Les dejo la plantilla para su visualización y adaptación en sus Sitios de Trabajo:
Una vez recopilada toda la Información procedí a vaciarla en otro formato de Reportes Gerenciales que permitirian visualizar toda la información individualizada de cada servidor en forma global con respecto a los otros servidores desde diferentes enfoques.
Les dejo la plantilla para su visualización y adaptación en sus Sitios de Trabajo:
Además como complemento a esta publicación compartiré unas sencillas y útiles ordenes de comando utilizadas para extraer fácilmente información sobre los Host, entre otros tips para realizar importantes actividades en materia de administrador de servidores.
=========================================================
RECOLECCIÓN DE DATOS DE SERVIDORES =========================================================
RECOLECCIÓN DE DATOS DE SERVIDORES =========================================================
En la Parte 2 de esta publicación compartiré con ustedes el formato de Recomendaciones y Propuestas en materia de Seguridad Informática llevado a cabo. Y posiblemente una parte de la Fase 2.
En el futuro, espero seguir brindándoles y aportándoles por medio de mi Blog esos pequeños “Tips” se les faciliten realizar optimizaciones básicas pero útiles, que por lo general solo están reservadas para personas expertas en Tecnología, Informática, Software Libre o nuestro Sistema Operativo Nacional basado en Ubuntu / DEBIAN / “Canaima GNU/Linux”. Y así seguir contribuyendo y apoyando a la Comunidad de Software Libre y servirles de guía para iniciarse en los pasos, temas y contenidos didácticos y educativos necesarios para realizar una sencilla y práctica iniciación en el Mundo del Software Libre, de una forma tal que sea experiencia entretenida y muy rica en información útil.
También realizo “SOPORTE TÉCNICO A DOMICILIO PARA SISTEMAS OPERATIVOS PRIVATIVOS Y LIBRES” ó “ENTRENAMIENTOS SOBRE GNU/Linux” en la Zona Metropolitana de Caracas, Distrito Capital, Venezuela. Para aquellos que estén interesados en mis Servicios profesionales personales a domicilio, cobro 2.500 Bs., como mínimo por Servicio o 500,00 Bs x Hora/Labor por Entrenamientos – Revisiones.
Si quieres saber sobre mi persona, mis aptitudes y capacidades técnicas y profesionales.
Un gran y cordial saludos a todos losIntegrantes de la Gran Comunidad de Usuarios del Software Libre (No necesariamente gratis), Compañeros, Colegas y Autodidactas del Siglo XXI, Ingenieros en Telecomunicaciones, Sistemas e Informática, Licenciados y Técnicos de áreas afines.
Esta es la undécima publicación del Año 2015, y la Centésima Septuagésima Novena (179°) publicación desde el año 2.011 (20/03/11). En esta publicación les vengo a ofrecer una idea clara de lo podemos hacer como Administradores de Servidores / Sistemas (SysAdmin) en la más común, moderna y estable Distribución GNU/Linux para usuarios DEBIAN, llamada DEBIAN 8, nombre código Jessie.
RECORDATORIO: Recuerde que muchas veces el carácter de doble guión “- -” en una orden de comando escrita en el blog se visualiza como un solo guión largo “–” por lo que si al momento de copiar la orden de comando desde el Blog y pegarla en una Consola / Terminal no se ejecuta correctamente la misma, verifique y corrija si el problema es causado por un guión largo que debe ser escrito como doble guión.
Primero que nada recordemos como siempre lo que es un Administrador de Servidores / Sistemas (SysAdmin):
Administrador de Servidores
Una carrera como Administrador de Servidores (Sistemas / SysAdmin) puede ser desafiante y gratificante. Un administrador de servidores es responsable de la operación y mantenimiento de un servidor o de una red de la oficina. En la mayoría de las empresas, un administrador de servidores trabaja en el Departamento (Dirección General) de Tecnología de la Información (TI) y tiene muchas funciones y responsabilidades. Un administrador de servidores tiene muchas funciones de trabajo que varían de una organización a otra. Generalmente, sin embargo, los administradores de servidores son responsables de la Planeación, Instalación, Soporte y Mantenimiento de un Sistema o Servidor informático. Los servidores centralizados son fuentes de datos para una empresa y asegurarse de que funcionen sin problemas es fundamental. Evitar el tiempo de inactividad del servidor a través de un mantenimiento programado, garantizando la seguridad del servidor y ayudar al personal en la conexión con el servidor son todas las tareas importantes de un administrador de servidores. Hacer una copia de seguridad de los datos del servidor es también un deber del personal de administración de servicios. Otras funciones laborales pueden incluir la gestión de proyectos con sistemas relacionados, la supervisión y la capacitación del personal que trabaja con computadoras, la reparación del mal funcionamiento del servidor y las consultas sobre problemas demasiado complejos para el soporte técnico. Esto puede implicar la interfaz con los usuarios novatos del equipo y con el soporte técnico avanzado. Por lo tanto, aquellas personas en la administración de servidores deben ser capaces de explicar el uso de la computadora y las funciones en un nivel en que un laico pueda entender. También debe hacer frente a los aspectos más técnicos de la administración de servidores. Los Administradores de Servidores a menudo deben gestionar el Sistema Operativo del Servidor, mantener la integridad del rendimiento del servidor, instalar y configurar el software nuevo y las actualizaciones, solucionar problemas y actualizar la información de cuentas de usuario (añadir/eliminar usuarios y restablecer contraseñas). También deben realizar copias de seguridad de rutina; integrar las nuevas tecnologías; gestionar redes; y aplicar las actualizaciones, revisiones y cambios de configuración para el sistema operativo.
En otras palabras, un Administrador de Servidores / Sistemas (SysAdmin) es la persona responsable de establecer y mantener la Plataforma de datos y comunicaciones de una organización / institución. También llamados o conocidos como Administradores de Sistemas o SysAdmin, y muchas veces abarca a los Administradores de Redes y Especialistas de Soporte avanzados (Nivel II o III) duchos en múltiples Sistemas Operativos privativos y libres.
¿Que pasos recomendados podemos seguir para gestionar al máximo la Distribución GNU/Linux DEBIAN 8 de nuestros Usuarios?
En mí experiencia personal:
Como anterior “Especialista de Soporte en Informática” desde hace un poco más de 6 años, como buen “Autodidacta e Investigador”, y ahora novel Administrador de Servidores / Sistemas (SysAdmin) creo que los principios mínimos o pasos más básicos para optimizar el rendimiento y la usabilidad de una Distribución DEBIAN 8 en un usuario básico deben ser, los que más adelante describiré. Adicionalmente estos pasos descritos incluirán referencias a agregar Repositorios Extras, tales como los de DEBIAN 9 (Stretch / Testing) para aquellos que no trabajan en la rama Estable de DEBIAN, debido a que sus capacidades técnicas les permiten gestionar Sistemas Operativos en pleno desarrollo arriesgando un poco la estabilidad o rendimiento del Sistema Operativo, en pro de paqueterías (Software / Aplicaciones) mas modernas e innovadoras para los Usuarios. También incluirá los Repositorios Extras de Linux Mint DEBIAN Edition (Betsy) sobre todo para aquellos que desean incluir paqueterías (Software / Aplicaciones) inexistentes en DEBIAN, tales como Firefox, Thunderbird y Flash Player en forma nativa (paquete .deb). Por ultimo y para los más arriesgados y avanzados en cuanto ha experticia técnica, sobre todo en el manejo de la consola (terminal) y las paqueterías (Software / Aplicaciones) les incluyo referencias a Repositorios Extras basados en UBUNTU en las Ramas compatibles con DEBIAN 8 / 9, las cuales son Trusty / Utopic.
NOTA 1: Lea primero todo el documento (publicación), antes de ejecutar cualquier acción. No realice nada si no sabe que significan las acciones a realizar o las ordenes de comando mencionadas, es decir, si no es un Usuario Experto o Especialista Técnico, o es uno de ellos pero que igual no sabe o entiende los pasos recomendados en este documento. Busque información en Google primero, o foros, redes sociales, u otros Blogs, en caso de ser necesario, si tiene dudas respetables sobre cada paso a ejecutar sobre puntos básicos o elementales aquí descritos.
NOTA 2: Puede utilizar esta guiá tranquilamente tal como esta para realizar una actualización de su Sistema Operativo DEBIAN 8 (Jessie / Estable) sin actualizar a DEBIAN 9 (Stretch / Testing) con solo dejar inhabilitados los Repositorios de dicha Distribución/Versión en el archivo sources.list, ubicado en “/etc/apt” con el Carácter ” # “ al principio de cada linea. Ya por defecto vienen inhabilitados, en esta pasos de orientación.
Al ejecutar estos pasos, fíjese bien en los mensajes de la consola, sobre todo los que dicen “Se eliminaran los siguientes paquetes …”
En el futuro, espero seguir brindándoles y aportándoles por medio de mi Blog esos pequeños “Tips” se les faciliten realizar optimizaciones básicas pero útiles, que por lo general solo están reservadas para personas expertas en Tecnología, Informática, Software Libre o nuestro Sistema Operativo Nacional basado en Ubuntu / DEBIAN / “Canaima GNU/Linux”. Y así seguir contribuyendo y apoyando a la Comunidad de Software Libre y servirles de guía para iniciarse en los pasos, temas y contenidos didácticos y educativos necesarios para realizar una sencilla y práctica iniciación en el Mundo del Software Libre, de una forma tal que sea experiencia entretenida y muy rica en información útil.
También realizo “SOPORTE TÉCNICO A DOMICILIO PARA SISTEMAS OPERATIVOS PRIVATIVOS Y LIBRES” ó “ENTRENAMIENTOS SOBRE GNU/Linux” en la Zona Metropolitana de Caracas, Distrito Capital, Venezuela. Para aquellos que estén interesados en mis Servicios profesionales personales a domicilio, cobro 2.000 Bs como mínimo por Servicio o 250,00 Bs x Hora/Labor por Entrenamientos.
Si quieres saber sobre mi persona, mis aptitudes y capacidades técnicas y profesionales.
Bueno aquí lo tienes! – Léelo o descárgalo si quieres saber sobre mí.
Recuerda donar por lo menos 1$ US a este u otro Proyecto de apoyo o desarrollo de Software Libre, GNU, Linux o Código Abierto.
Dona al Proyecto TIC – TAC
Postdata: Soy un Venezolano, Ingeniero en Informática con un Excelente Empleo pero si me ofrecen 20.000,00 Bs. Básicos + Primas + Bonos + Beneficios socio – económicos, puedo considerar ofertas!
Para cualquier información llamar al: 0416.610.13.03
##########################################
Aquí les dejo esta encuesta para medir el apoyo logrado:
Saludos: Integrantes de la Gran Comunidad de Usuarios del Software Libre (No necesariamente gratis), Usuarios del Blog del Proyecto Tic Tac y Seguidores de la Filosofía de Trabajo “Linux Post Install”, Compañeros, Colegas, Autodidactas del Siglo XXI, Ingenieros, Licenciados y Técnicos de áreas afines a la Educación,Ciencia y la Tecnología (EduCyT) y las Tecnologías de la Información y Comunicación (TIC), y ahora tambien los Amantes del Internet, las WebApps, las Criptodivisas y el Comercio Electronico.
Esta es la decima publicación del Año 2015, y la Centésima Septuagésima Sexta (177°) publicación desde el año 2.011 (20/03/11). Después de más de 3 meses sin escribir una publicación, debido a mis multiples obligaciones personales y labores, sobre todo laborales debido a mis nuevas funciones como Administrador de Servidores. En esta publicación les vengo a ofrecer una idea clara de lo que significa ser un Administrador de Servidores. Para que en las nuevas publicaciones nos adentremos en los detalles de este nuevo mundo del conocimiento tecnologico.
Administrador de Servidores
Una carrera como administrador de servidores puede ser desafiante y gratificante. Un administrador de servidores es responsable de la operación y mantenimiento de un servidor o de una red de la oficina. En la mayoría de las empresas, un administrador de servidores trabaja en el Departamento (Dirección General) de Tecnología de la Información (TI) y tiene muchas funciones y responsabilidades.
Requisitos generales
Un administrador de servidores tiene muchas funciones de trabajo que varían de una organización a otra. Generalmente, sin embargo, los administradores de servidores son responsables de la Planeación, Instalación, Soporte y Mantenimiento de un Sistema o Servidor informático. Los servidores centralizados son fuentes de datos para una empresa y asegurarse de que funcionen sin problemas es fundamental. Evitar el tiempo de inactividad del servidor a través de un mantenimiento programado, garantizando la seguridad del servidor y ayudar al personal en la conexión con el servidor son todas las tareas importantes de un administrador de servidores. Hacer una copia de seguridad de los datos del servidor es también un deber del personal de administración de servicios.
Gestión de proyectos y supervisión
Otras funciones laborales pueden incluir la gestión de proyectos con sistemas relacionados, la supervisión y la capacitación del personal que trabaja con computadoras, la reparación del mal funcionamiento del servidor y las consultas sobre problemas demasiado complejos para el soporte técnico. Esto puede implicar la interfaz con los usuarios novatos del equipo y con el soporte técnico avanzado. Por lo tanto, aquellas personas en la administración de servidores deben ser capaces de explicar el uso de la computadora y las funciones en un nivel en que un laico pueda entender. También debe hacer frente a los aspectos más técnicos de la administración de servidores.
Funciones de gestión
Los administradores de servidores a menudo deben gestionar el sistema operativo del servidor, mantener la integridad del rendimiento del servidor, instalar y configurar el software nuevo y las actualizaciones, solucionar problemas y actualizar la información de cuentas de usuario (añadir/eliminar usuarios y restablecer contraseñas). También deben realizar copias de seguridad de rutina; integrar las nuevas tecnologías; gestionar redes; y aplicar las actualizaciones, revisiones y cambios de configuración para el sistema operativo.
En otras palabras, un Administrador de Servidores es la persona responsable de establecer y mantener la Plataforma de datos y comunicaciones de una organización / institución. Tambien llamados o conocidos como Administradores de Sistemas o SysAdmin, y muchas veces abarca a los Adminsitradores de Redes y Especialistas de Soporte avanzados (Nivel II o III) duchos en multiples Sistemas Operativos privativos y libres.
Marketplace Freelancer: Explora nuestro nuevo y creciente catálogo mundial de Emprendedores Digitales TI.
Deberes de un administrador del sistema
Los Administradores de Servidores (Sysadmins) suelen ser los encargados de la instalación, soporte y el mantenimiento de los servidores u otros sistemas informáticos, asi como la planificación y respuesta a interrupciones del servicio y otros problemas. Otras tareas pueden incluir la programación de secuencias de comandos o programacion ligera, para los sistemas de gestión relacionados con los proyectos.
El administrador del sistema es responsable de lo siguiente:
Poner en marcha nuevos servidores: con la compra de una nuevo equipo habrá que instalar y configurar todo el sistema operativo y demás paquetes de software que sean necesarios según la funcionalidad que vaya a tener ese equipo, configurarlo en la red y resto de tareas que veremos también a través de los siguientes puntos. No es una tarea cotidiana, pero si es normal mantener un entorno de prueba y analizar su funcionamiento antes de integrarlo en producción.
Realizar backups: empezamos por lo que se suele dejar para lo último. Es una de las tareas primordiales y quizás menos querida por parte de los administradores de sistemas, por lo que tiene de mónotona y repetitiva, aunque pueda automatizarse en gran medida. Aquí la labor del administrador es fundamental, primero diseñando una política de backups con frecuencias y niveles (totales, parciales, incrementales, por sistemas, por bbdd, ficheros usuarios…) que salvaguarde adecuadamente la información ante posibles fallos. Además programar una ejecución automatizada, supervisión de los medios sobre los que se vuelca la información, asegurar que haya copias a buen recaudo en otras ubicaciones, etc… Dependiendo la complejidad del sistema que administra, como ya dijimos, puede ser imprescindible tener una política de recovery bien diseñada ante fallos graves.
Cambiar la configuración hardware de los equipos: si añadimos un nuevo sistema de almacenamiento, una tarjeta de red o una impresora compartida, este nuevo hardware debe ser reconocido por el sistema con una adecuada configuración, hallar posibles incompatibilidades con determinadas versiones de software que tenga que ser actualizado o la necesidad de buscar controladores específicos para ese dispositivo. Con la virtualización, las ‘reglas de juego’ se pueden complicar para que ese hardware se instale y comparta correctamente y con seguridad.
Instalar nuevo software y actualizar el existente: otra tarea que requiere dedicación constante, sobre todo en lo relativo a mantener las versiones adecuadas de software y aplicar los distintos ‘parches’ de seguridad que protejan a los sistemas de vulnerabilidades que se vayan identificando. Para software nuevo, lo normal es probarlos en esos entornos de prueba que comentábamos en el primer punto antes de que entren en producción.
Gestión de cuentas de usuarios: esto incluye por supuesto altas, bajas o modificaciones de usuarios existentes o la configuración de privilegios de acceso. Todas estas acciones llevan aparejadas tareas a realizar, muchas de las cuales acaban siendo automatizadas y normalmente una planificación previa del procedimiento. Por ejemplo en un alta, en qué máquina estará o cuál será el directorio home de ese usuario; en una baja, a parte de deshabilitarlo para impedir el acceso posiblemente deba hacer backup de todos sus ficheros y pasarlos a algún formato de almacenaje y liberar espacio. En este capítulo también podríamos incluir la virtualización de puestos de trabajo, cada vez más en boga, y que lleva más allá el proceso de configuración para crear el entorno específico a cada usuario, aunque posteriormente facilite la gestión.
Monitorizar el rendimiento del sistema: un buen administrador es proactivo y se adelanta a los fallos, o lo que es lo mismo, prevenir es mejor que curar. La degradación del rendimiento de los sistemas o la aparición de problemas incipientes conviene que sean detectados cuanto antes y no por el reporte de los usuarios., que pueden esperar hasta que sus síntomas sean evidentes y ya sea demasiado tarde. La vigilancia de los distintos sistemas de logs y alertas del sistema, su correcta configuración y automatización mediante scripts o herramientas software específicas que incluso avisen por email o sms, es una tarea preventiva que proporciona buenos dividendos.
Seguridad: otro aspecto crítico y con similitudes al anterior en cuanto a vigilancia continuada. No hay ningún sistema infalible ante un acceso no autorizado o un ataque, pero está en su mano tener las políticas adecuadas en marcha incluyendo la concienciación a los usuarios, las configuraciones en regla así como las versiones y parches de software actualizados, la instalación de sistema de protección y detección ‘proporcionados’ al rango del sistema.
Fallos y caídas del sistema: si no supimos detectarlo, o si el fallo se produce súbitamente, es necesaria una intervención rápida para restaurar el sistema a su funcionamiento normal. En fallos graves se suele dar la máxima de que es más difícil diagnosticar el problema que solucionarlo, y es labor del administrador determinar qué camino seguir, incluyendo la llamada a un mantenimiento externo contratado. Los administradores veteranos suelen decir que un Administrador que se aprecie no es tal si no ha pasado un fin de semana entero sin dormir en la Sala de Servidores (Centro de Datos / DataCenter), intentando levantar un sistema que no funciona.
Atención usuarios: quizás la labor más discutida y la que ocupe la mayor parte de su tiempo. El Administrador no debería ser el help-desk, pero en organizaciones pequeñas puede ser casi el único recurso técnico al que pueden acudir los usuarios en busca de ayuda. Esta labor de soporte podría aligerarse en muchas ocasiones con una formación adecuada de los usuarios en los sistemas y programas que manejan en la Compañía, pero puede ser clamar en el desierto. Hay que guardar un difícil equilibrio entre estar continuamente resolviendo emergencias o atendiendo peticiones adhoc y el poner una barrera infranqueable haciendo caso omiso de lo que no viene por el canal reglamentario y está suficientemente documentado y justificado. Ser diplomático y empatizar con los usuarios no es algo que se enseñe habitualmente en los cursos de administración de sistemas, pero es condición imprescindible para llegar a ser un apreciado y valioso personal de TI.
Reporte a dirección/organización: es algo que no se suele tener en cuenta, pero como decíamos en el anterior punto, el administrador ha de saber moverse entre sus colegas y ‘vender’ su trabajo. Como los porteros de fútbol, los fallos se notan más que en el resto porque una caída de un servidor crítico puede afectar a toda la organización o una incidencia resuelta tarde puede perjudicar mucho a un usuario. El administrador (si se han hecho razonablemente bien las cosas) debe transmitir la visión global y frente al 1% de fallos, resaltar el 99% de normalidad o ante un retraso considerable en resolver un problema puntual, mostrar el volumen total atendido y la media en la respuesta. En resumen, saber fijar y medir los indicadores adecuados de su desempeño y cómo transmitir esos resultados a la organización.
Documentación del sistema: para finalizar, lo que siempre se deja para lo último y rara vez se hace. Uno no está solo y sobre todo, debe poder irse de vacaciones. Si la configuración del sistema solo está en nuestra cabeza, dado que no se ha descubierto ningún Administrador que pueda separarse de ella y seguir llevando una vida normal, es conveniente que documentemos todas las particularidades de nuestro sistema, procedimientos, políticas o rutinas que se siguen, información (incluyendo passwords, ¡lógicamente manteniendo la confidencialidad!) y cualquier otro aspecto que ayude a un compañero o sustituto a llevar a cabo nuestras tareas. Hacerse el imprescindible porque nadie más sepa lo que hacemos puede ser una mala política.
Alguien puede pensar, ¡vaya cantidad de trabajo! Pues sí, la labor de un Administrador de Servidores no está falta de tareas, muchas críticas e indispensables como hemos visto.Aunque la creciente popularidad de los sistemas en la nube (Cloud Computing) está cambiando algo el escenario, ¡la parte positiva es que es una figura muy necesaria de la que no se puede prescindir!
Un administrador tambien puede ser:
Un Administrador de Bases de Datos
Un Administrador de Seguridad Informatica
Un Administrador de Redes
Un Administrador de Sistemas Operativos (Privativos o Libres)
Los administradores de sistema no son Ingenieros de software o Desarrolladores. Por lo general no esta dentro de las funciones de un Ingeniero de redes el diseño de nuevas aplicaciones de software. Sin embargo, debe comprender el comportamiento del software con el fin de implementar y solucionar problemas, y en general, debe ser bueno en varios lenguajes de programación utilizados para secuencias de comandos o la automatización de tareas rutinarias como shell, awk, perl, python, etc.
Resolver problemas, y punto. Cuando un servidor o estacion de trabajo deja de funcionar, es a nosotros a quien llaman para resolver el problema. Un Administrador de Servidores debe poder diagnosticar rápida y correctamente el problema. Usted debe saber lo que está mal y cómo puede ser reparado en el menor tiempo posible.
Conocimientos esenciales y habilidades de un Administrador de Servidores
Muchas tareas para la Administración de los Servidores y Sistemas se pueden automatizar usando Perl o Scripts de shell.
Para realizar acciones tales como:
Crear nuevos usuarios
La restauración de contraseñas de usuario
Bloqueo / desbloqueo de cuentas de usuario
Monitor de la seguridad del servidor
Monitor de servicios especiales, etc
En realidad un SysAdmin de alto nivel automatiza todo lo que puede.
12 razones por las que un Administrador de Sistemas (SysAdmin) perezoso, es el mejor Administrador de Sistemas.
Razón 1 ¿Quién es el jefe?: La razón principal por la que los Administradores de sistemas perezosos son los mejores es a causa de su actitud. Ellos ven las máquinas un poco diferente a la forma como las ven en otros departamentos de TI. Hay una diferencia notable entre los administradores de sistemas perezosos y otros admininistradores (ejemplo: los desarrolladores). Los desarrolladores piensan que están para servir a las máquinas mediante el desarrollo de código. No hay nada de malo en este enfoque, ya que los desarrolladores tienen mucha diversión allí; Sin embargo, los administradores de sistemas hacen todo lo contrario; ellos piensan que las máquinas están allí simplemente para servirles. Todo lo que tienes que hacer es alimentar la máquina y mantenerla feliz, dejando que la máquina haga todo el trabajo pesado, mientras pueda relajarse y simplemente dedicar su tiempo a ser perezoso. El primer paso para ser un administrador de sistemas perezoso es un ligero cambio en la actitud, y dejar que la máquina sepa que usted es quien manda.
Razón 2 Automatiza hasta el café: Ser un sysadmin perezoso no significa ser holgazán, debe esforzarse inicialmente para que todo fluya con soltura, debe escribir guiones de programación para trabajos repetitivos; en este aspecto ser perezoso es ser inteligente. Un administrador de sistemas inteligentes es un maestro en todos los lenguajes de scripting (bash, awk, sed, egrep, etc.) y cada vez que se vea obligado a hacer algún trabajo, y si hay una remota posibilidad de que ese mismo trabajo se repita en el futuro, entonces escribe un guión que repita este trabajo. De esta manera, en el futuro cuando se le pida hacer el mismo trabajo, no tiene que pensar, sino que simplemente tiene que ejecutar el script, y volver a ser perezoso.
Razón 3 evitar las pérdidas: Copia de seguridad de todo. Siendo sysadmins perezosos, siempre deben tener una copia de seguridad. Un administrador de sistemas perezoso sabe que debe realizar un poco de trabajo en la creación de procesos de copia de seguridad y escribir secuencias de comandos de copia de seguridad para todos los sistemas y aplicaciones críticas. Cuando el espacio en disco no es un problema, él programa la tarea de respaldo para cada aplicación, incluso para aquellas aplicaciones que no son críticos; de esta manera, cuando algo va mal, él no tiene ponerse a correr a recuperar cosas y sólo hay que restaurar desde la copia de seguridad, y volver a la lectura de comics que estaba haciendo antes. Esta es también la regla #1 en las tres reglas del administrador de sistemas que JAMÁS se debe romper.
Razón 4 Crea un plan de recuperación ante desastres: A un Administrador de sistemas no le debería gustar correr cuando las cosas van mal (y ciertamente no debería habituarse a ello). Cuando las cosas están funcionando sin problemas, se debe tomar algo de tiempo para crear un DRP (Disaster-Recovery Plan); así, cuando las cosas vayan demasiado mal, pueden seguir el plan de recuperación rápida y que las cosas vuelvan a la normalidad, y volver a ser perezoso de nuevo!.
Razón 5 si no te puedes clonar, clona tus sistemas: La regla de los sistemas altamente redundantes. un sysadmin competente (y perezoso) no le gusta recibir llamadas en el medio de la noche a causa de algún problema de hardware que falló por una tontería; por ende, los sysadmins perezosos se aseguran que todos los componentes de su plataforma sean altamente redundantes. Esto incluye tanto hardware como software. Desde configurar tarjetas de red en modo bonding, RAID en discos, siempre al menos dos servidores o máquinas virtuales para cada cosa, siempre hay que tener al menos dos de todo. Por ende, cuando un componente falla, el sistema todavía sigue funcionando y el administrador del sistema perezoso puede dormir esa noche tranquilo y podrá trabajar en la reparación del componente roto mucho después de regresar temprano en la mañana.
Razón 6 Siempre debe haber espacio para crecer: Un sysadmin perezoso nunca permite que sus sistemas funcionen a plena capacidad. Siempre hay que disponer de espacio suficiente para el crecimiento inesperado; debe asegurarse que los sistemas tiene un montón de CPU, RAM y disco duro disponible; así, cuando su empresa decide volcar toneladas de información o genera inesperadamente muchos archivos, así no sufrirá insomnio pensando si la plataforma colapsará al quedarse sin recursos.
Razón 7 Sea proactivo: Ser un sysadmin perezoso no quiere decir que sólo se sientan y no hacen nada todo el tiempo. Siendo perezosos, se dedican a adelantarse a los hechos y ser proactivo. Los sysadmins perezosos odian ser reactivos. Se anticipan a los problemas y al crecimiento (razones 5 y 6). Cuando tienen algún tiempo libre, se dedican a investigar cómo evitar nuevos problemas, escribir nuevos scripts y modificar la plataforma para durante los problemas seguir siendo perezoso.
Razón 8 Ama tu teclado: combinaciones de teclado, un sysadmin perezoso conoce todos los atajos de teclado para todas sus aplicaciones favoritas. Si va a pasar mucho tiempo todos los días en una aplicación, lo primero que hace es dominar las comnbinaciones de teclas para esa aplicación. por eso los sysadmins perezosos aprenden a usar editores proactivos como emacs o vim, ya que a él le gusta gastar menos tiempo en la solicitud de la información a su máquina, para volver a ser perezoso.
Razón 9: Maestro de la línea de comandos: Cada sysadmin perezoso que conozco es un maestro de la línea de comandos. A veces la gente se sorprende de ver tanto tiempo al sysadmin en una “pantalla negra”; Esto no solo se aplica a sistemas Linux/BSD sino también a DBA’s, administradores de red, etc. Aunque exista una aplicación con interfaz gráfica para una tarea, usted verá al sysadmin lanzando una línea de comandos, En una interfaz de instalación de programas, por ejemplo, tendrás que cargar la aplicación, esperar que cargue, buscar el programa, darle a “seleccionar” y luego a “instalar”, en una cónsola escribes “migestor install miprograma” y listo, sabes exactamente que hacer en cada momento. Hay dos razones básicas por qué los sysadmins perezosos les encanta una línea de comandos. Por un lado, se pueden hacer las cosas más rápidamente en la línea de comandos (si se sabe hacerlo, claro está). Por otra parte, le hace sentir que él es el jefe y no la máquina. Cuando se utiliza la línea de comandos, usted está en control del sistema, usted sabe exactamente lo que quiere hacer y sabe lo que va a obtener. Cuando se utiliza una interfaz gráfica de usuario, usted está a merced del flujo de trabajo gráfico y no tiene el control total.
Razón 10 Aprende de los errores: a un sysadmin perezoso no le gusta cometer el mismo error dos veces. Él odia trabajar en problemas inesperados; pero, cuando surge algún problema inesperado, trabaja en su corrección y piensa acerca de por qué ocurrió, y de inmediato pone las cosas necesarias en su lugar para que el mismo problema no vuelva a ocurrir. Trabajar sobre el mismo problema dos veces es un pecado para un sysadmin perezoso. A un sysadmin perezoso le gusta trabajar en el problema una sola vez, hacer las cosas para evitar el mismo error que ocurra en el futuro, y volver a ser perezoso.
Razón 11 Nunca quedarse atrás: Aprende nuevas tecnologías. No hay nada malo en aprender una nueva tecnología para conseguir un trabajo mejor o simplemente para mantenerse al día con el crecimiento de la tecnología. Pero, nuestro sysadmin perezoso no aprende las nuevas tecnologías por este motivo; en cambio, se entera de las nuevas tecnologías, porque a él le gusta estar en control de los sistemas todo el tiempo. Él sabe que él es el jefe (Razón 1). Así que, cuando una nueva tecnología aparece, este se toma el tiempo para estudiarla. Ahora tiene nuevas herramientas que le permiten mantener el sistema activo, mientras que él sigue siendo un perezoso. Se documenta y aprende una nueva tecnología solo para mantener su egoísta pereza.
Razón 12 Nunca confiar en la mente, Documente todo: No todos los sysadmins perezosos lo hacen; sólo los mejores administradores de sistemas perezosos hace esto. Nunca a un sysadmin perezoso le gusta que le molesten cuando está en la playa disfrutando de sus vacaciones. Entonces, ¿qué hace? documenta todo, deja bitácoras y resoluciones para todo, así que cuando él no está cerca, otro técnico de soporte puede hacer el trabajo de rutina y hacer avanzar las cosas simplemente leyendo la documentación sin molestar las vacaciones del sysadmin. Hay también otra razón más íntima para que el administrador del sistema perezoso documente todo, porque pueden olvidarse las cosas. Puesto que él es perezoso, quizás tiende a olvidar lo que hizo hace un mes. Dado que nunca le gusta pensar el mismo tema dos veces (Corolario de la Razón 10), se documenta todo y cuando tiene que hacer lo mismo en el futuro, pues busca en su documentación para comprender como se hace.Ahora, usted considerará que ser un sysadmin perezoso no es cosa fácil, es muchísimo trabajo duro, si usted no es un administrador de sistemas, puede que ahora aprecie al administrador vago que ve sentado en su computadora viendo Facebook mientras todo funciona perfectamente, recuerde que no funciona así solo. Si usted es un administrador de sistemas y siempre está dando vueltas apagando fuegos como bombero, usted ya sabe lo que tiene que hacer para ser perezoso. ¡A trabajar hoy, para descansar mañana!
Colabora económicamente (Donación) vía PayPal, haciendo clic aquí o en la imagen, o vía bitcoin usando la Billetera digital: 14GNgY1PqaA1pW8jRZ3gWeBQeyjB1fqpbCpara ayudar a mantener el sitio web y sus proyectos de Software Libre, Código Abierto y GNU/Linux.
Nota: Recuerda siempre, luego de leer un buen artículo, coméntalo y compártelo en tus canales, grupos o comunidades favoritas de redes sociales para que apoyes a todos los Blogs de Software Libre, Código Abierto y GNU/Linux, de manera tal, de que logren ser más visitados y usados, y en consecuencia, suban sus números de miembros, seguidores y lectores, y estos a su vez, mejoren su aprendizaje y dominio de todos estos temas que nos apasionan como Comunidad TI global. Además, de donar algún aporte a alguno de ellos, si está dentro de tus posibilidades. Y aprovecha de visitar nuestro feed de noticias de diferentes temáticas al final de la web.
Así pueden unirse o comunicarse con nosotros tanto por el Blog como por todos esos medios, y leer nuestros artículos y noticias publicados y/o compartidos sobre “Ciencia y Tecnología; Informática y Computación; Software Libre, Código Abierto y GNU/Linux; Seguridad Informática y Hacking, Juegos, Ocio y Entretenimiento digital; Economía digital y Comercio Electrónico, Criptoeconomía, Criptomonedas y Blockchain; Freelancing TI y Emprendimiento digital y Trabajo Remoto; Blogging, Marketing Digital y SEO; Social Media y Community Management”, entre muchos temas relacionados más. Además, de acceder a nuestra Biblioteca en línea para JedIT.
Proyecto Tic Tac: Blog y Medio noticioso TI internacionalMarketplace Freelancer: Explora nuestra sección dedicada a Emprendedores y Freelancers TI, Trabajadores Remotos y Nómadas Digitales de nuestra comunidad.
Top Ten de Secciones y Publicaciones
Visita y lee nuestras 10 mejores secciones y publicaciones de todos los tiempos:
Importante: Si nos lees con frecuencia, y te gustan nuestros artículos apóyanos, para que siempre te mantengas bien informado de forma rápida y veraz, usando nuestro “Acortador URL de AdFoc.us” para recaudar fondos para seguir con tan digna tarea. No es invasivo ni usa Captcha. Ayúdanos haciendo clic, mínimo una vez al día, al entrar al Blog. Máximo se puede hacer 5 veces al día. Solo debes hacer clic en el hipervínculo de este mensaje, esperar 6 segundos para hacer clic en el botón “Skip”y volver al Blog. ¡Gracias por tu apoyo, y de antemano te deseamos mucha salud, éxitos y bendiciones, estimado lector! “Acortador URL de AdFoc.us“.
Saludos: Integrantes de la Gran Comunidad de Usuarios del Software Libre (No necesariamente gratis) y Usuarios del Linux Post Install – Script Bicentenario(CMSL / U-LPI-SB), Compañeros, Colegas y Autodidactas del Siglo XXI. Y ahora también a los Ingenieros en Telecomunicaciones, Sistemas e Informática, Licenciados y Técnicos de áreas afines.
En esta Centésima Sexagésima Segunda (162°) publicación del año vamos a desmitificar otro de esos paradigmas sobre GNU/Linux que muchos de los Usuarios de Sistemas Operativos Privativos y uno que otro Linuxero Novato tienen todavía metido entre ceja y ceja. El mito de “No se como explicar que es El Proyecto Canaima Educativo a Niños, Niñas y Adolescente”, en este caso, les proporcionare una pequeña presentación que les pueda servir de guía para mostrar los pasos, temas y contenidos didácticos y educativos necesarios para realizar una sencilla y práctica exposición a niños, niñas y adolescentes de primaria, principalmente, de una forma tal que sea entretenida y muy rica en información útil. Porque Quien dijo “No se como explicar que es El Proyecto Canaima Educativo a Niños, Niñas y Adolescente”. Bueno aquí lo tienes!, es decir, le mostraremos a los escépticos e incrédulos que no es cierto, que solo es desconocimiento o falta de experiencia técnica. Estos son pequeños “Tips” que nos facilitan realizar esas contribuciones sociales y educativas reservadas por lo general para personas expertas en Tecnología, Informática, Software Libre o nuestro Sistema Operativo Nacional basado en DEBIAN “Canaima GNU/Linux”.
Si alguno conoce otro enlace, procedimiento o paquete útil, practico, necesario o funcional adecuado, coméntelo para hacer esta publicación más completa!
Recuerden que si quieren conocer o experimentar con el LPI-SB6 pueden hacer clic en el siguiente enlace:
Postdata: Soy un Ingeniero en Informática (Especialista en Proyectos de Migración de Software Libre a Nivel de Usuarios) con un Excelente Empleo pero si me ofrecen 15.000,00 Bs. Básicos + Primas + Bonos + Beneficios socio – económicos, puedo considerar ofertas! Para cualquier información llamar al: 0416.610.13.03
##########################################
Aquí les dejo esta encuesta para medir el apoyo logrado:
##########################################
Mensaje 100% Positivo del Blog para esta entrada:
LEY DE INFOGOBIERNO EN VENEZUELA
LEY DE INFOGOBIERNO
TÍTULO III – DE LOS TRIBUTOS
Capítulo II – De las tasas y contribuciones especiales
Certificación
Artículo 62. El Poder Público debe solicitar ante la Comisión Nacional de las Tecnologías de Información, la certificación del cumplimiento de las disposiciones de la presente Ley y demás normativa aplicable de los programas informáticos por equipos de computación según su tipo o modelo, el cual causa una tasa de cincuenta Unidades Tributarias (50 U.T.).
De las tasas por certificación y homologación de los equipos o aplicaciones con soporte criptográfico
Artículo 63. La homologación de los equipos o aplicaciones con soporte criptográfico, a que hace mención el artículo 58, tendrá una duración de tres años y su solicitud de tramitación causará una tasa de trescientas Unidades Tributarias (300 U.T.). Las aplicaciones y equipos con soporte criptográfico libre estarán exentos del pago de la tasa prevista en el presente artículo.
Procedimiento
Artículo 64. La tramitación de la solicitud de acreditación o renovación como unidad de servicios de verificación y certificación se sustanciará de conformidad con el procedimiento previsto en la Ley Orgánica de Procedimientos Administrativos, y causará el pago de una tasa que no podrá ser mayor de treinta Unidades Tributarias (30 U.T.) ni menor a quince Unidades Tributarias (15 U.T.)
Saludos: Integrantes de la Gran Comunidad de Usuarios del Software Libre (No necesariamente gratis) y Usuarios del Linux Post Install – Script Bicentenario(CMSL / U-LPI-SB), Compañeros, Colegas y Autodidactas del Siglo XXI. Y ahora también a los Ingenieros en Telecomunicaciones, Sistemas e Informática, Licenciados y Técnicos de áreas afines.
En esta Trigésima (30°) publicación del año vamos a desmitificar otro de esos paradigmas sobre GNU/Linux que muchos de los Usuarios de Sistemas Operativos Privativos y uno que otro Linuxero Novato tienen todavía metido entre ceja y ceja. El mito de “No se que hacer” para para aprender a editar archivos usando el Editor VI desde mi GNU/Linux (DEBIAN / Canaima 4.1), en este caso, nos concentraremos en mostrar una Hoja de Trucos que explique los métodos (comandos) más sencillo y prácticos, ordenados de una forma muy nemotécnica para obtener el mejor aprendizaje sobre dicha herramienta. Porque ¿Quien dijo “No se que hacer” para aprender a editar archivos en Terminal / Consola usando el Editor VI desde mi GNU/Linux (DEBIAN / Canaima 4.1). Bueno aquí lo tienes!, es decir, le mostraremos a los escépticos e incrédulos que no es cierto, que solo es desconocimiento o falta de experiencia técnica. Estos son pequeños “Tips” que nos facilitan realizar esas operaciones técnicas reservadas por lo general para personas expertas en DEBIAN o nuestro Sistema Operativo Nacional basado en DEBIAN “Canaima GNU/Linux”.
Bueno aquí les va la información:
El Editor VI:
Vim es un editor de ficheros de textos muy versátil, que dispone de una gran flexibilidad a la hora de escribir scripts, modificar ficheros de texto, etc… pero sobretodo, a la hora de programar. Es un editor de ficheros de textos muy versátil, que dispone de una gran flexibilidad a la hora de escribir scripts, modificar ficheros de texto, etc… pero sobretodo, a la hora de programar. A mi criterio, es el mejor editor que existe, sin embargo, a sus usuarios normalmente le suele pasar como a la Pepsi: o te encanta, o lo odias.
Sus detractores engloban las desventajas del Editor VI en dos, muy comunes:
Poco Amistoso: Es cierto. En cuanto a primeras impresiones, Editor VI tiene las de perder. Muchos usuarios se asustan sin darle ni una oportunidad. A pesar de su muy dura curva de aprendizaje, una vez se aprende sus funciones básicas, la productividad asciende de una manera notable.
Atajos difíciles: El Editor VI es muy potente, pero carece de menús o botones. Todo se hace a través de comandos y atajos que son secuencias de letras y signos. Esto resulta muy frustrante para muchos usuarios que olvidan o no recuerdan con facilidad.
Las ventajas, sin embargo, son múltiples. El Editor VI ocupa muy poco y existe en prácticamente todos los Linux o Unix disponible. Al ser un programa que se ejecuta en entorno de texto es útil para accesos remotos y edición vía terminal. Así pues, vamos a darle un breve repaso a su uso básico desde cero, para perder ese miedo y comprobar lo útil que es aprender a usarlo.
Funcionamiento general del Editor Vi o Vim
A continuación 2 imágenes de resumen de los comandos más importante del Editor VI:
Si alguno conoce otro enlace, procedimiento o paquete útil, practico, necesario o funcional adecuado, coméntelo para hacer esta publicación más completa!
Recuerden que si quieren conocer o experimentar con el LPI-SB6 pueden hacer clic en el siguiente enlace:
Postdata: Soy un Ingeniero en Informática (Especialista en Proyectos de Migración de Software Libre a Nivel de Usuarios) con un Excelente Empleo pero si me ofrecen 14.000,00 Bs.+ Beneficios, pero puedo considerar ofertas! Para cualquier información llamar al: 0416.610.13.03
##########################################
Aquí les dejo esta encuesta para medir el apoyo logrado:
##########################################
Mensaje 100% Positivo del Blog para esta entrada:
LEY DE INFOGOBIERNO EN VENEZUELA
LEY DE INFOGOBIERNO
TÍTULO II
DE LA ORGANIZACIÓN EN EL PODER PÚBLICO PARA EL USO DE LAS TECNOLOGÍAS DE INFORMACIÓN
Capítulo V De los subsistemas que conforman el Sistema Nacional de Protección y Seguridad Informática
De los registros públicos de homologación y sus fines
Artículo 59. La Superintendencia de Servicios de Certificación Electrónica es el órgano encargado de supervisar y exigir los certificados de homologación o sellos de certificación por modelo o versión de los equipos o aplicación con soporte criptográfico. A tal efecto, lleva un registro público del código de homologación para proveedores de servicios de certificación de los entes u organismos del Poder Público y del Poder Popular que hayan sido homologados y certificados.
Saludos: Integrantes de la Gran Comunidad de Usuarios del Software Libre (No necesariamente gratis) y Usuarios del Linux Post Install – Script Bicentenario(CMSL / U-LPI-SB), Compañeros, Colegas y Autodidactas del Siglo XXI. Y ahora también a los Ingenieros en Telecomunicaciones, Sistemas e Informática, Licenciados y Técnicos de áreas afines.
En esta Vigésima novena (29°) publicación del año vamos a desmitificar otro de esos paradigmas sobre GNU/Linux que muchos de los Usuarios de Sistemas Operativos Privativos y uno que otro Linuxero Novato tienen todavía metido entre ceja y ceja. El mito de “No se que hacer” para conectarme remotamente desde mi GNU/Linux (DEBIAN / Canaima 4.1) a otro equipo con Linux / Windows, en este caso, nos concentraremos en los métodos para obtener la mejor combinación de paquetes y / o acciones ha realizar luego de finalizada la instalación. Porque ¿Quien dijo “No se que hacer” para gestionar mis Discos, Particiones o Recursos de red desde mi GNU/Linux (DEBIAN / Canaima 4.1). Bueno aquí lo tienes!, es decir, le mostraremos a los escépticos e incrédulos que no es cierto, que solo es desconocimiento o falta de experiencia técnica. Estos son pequeños “Tips” que nos facilitan realizar esas operaciones técnicas reservadas por lo general para personas expertas en DEBIAN o nuestro Sistema Operativo Nacional basado en DEBIAN “Canaima GNU/Linux”.
Bueno aquí les va la información:
Justificación: Los principales entornos de escritorio suelen tener herramientas para conectarse a otros equipos y recibir conexiones entrantes vía VNC, para así lograr ahorrar horas / labor de personal técnico a la hora de realizar soportes técnicos que en realidad no requieren la presencia física del mismo in situ. Las aplicaciones Vino / Vinagre en Sistemas Operativos Libres basados en Debian con Entornos de Escritorios basados en GNOME son eficientes pero consumen muchos recursos haciendo a dichas aplicaciones un poco lentas para la mayoría de las plataformas de Equipos y Redes. Por eso el uso de X11VNC / SSVNC es una apuesta solida y consistente para la sustitución de las 2 anteriores.
Herramientas a usar:
X11VNC: Es una aplicación en línea de comandos que puede correr en el sistema como demonio y permite sirve como servidor VNC, es decir, permite aceptar conexiones entrantes vía VNC y ceder el control del escritorio a una aplicación cliente, tal como SSVNC.
SSVNC:Es una aplicación (también llamada Visor TightVNC) que forma parte del Servidor VNC X11VNC. Proporciona un Visor VNC nativo que aprovecha todas las funcionalidades de X11VNC, tales como por ejemplo, Alpha blending y Tunneling SSL automático, aunque algunas características se aplican a cualquier otro Servidor VNC, por ejemplo túneles SSH automático. El objetivo de este paquete es proporcionar unainterfaz ligera y estable con todo lo necesario para que el usuario tenga una conexión en marcha rápidamente.
Procedimiento a utilizar: Haga click en el enlace inferior para descargar el instructivo.
Por otro lado, pudiesen optar por instalar estas 2 series de paquetes y probar, otros programas de optimización de exploración de la red y de conectividad remota, con un poco de ayuda de google:
Si alguno conoce otro enlace, procedimiento o paquete útil, practico, necesario o funcional adecuado, coméntelo para hacer esta publicación más completa!
Recuerden que si quieren conocer o experimentar con el LPI-SB6 pueden hacer clic en el siguiente enlace:
Postdata: Soy un Ingeniero en Informática (Especialista en Proyectos de Migración de Software Libre a Nivel de Usuarios) con un Excelente Empleo pero si me ofrecen 14.000,00 Bs.+ Beneficios, pero puedo considerar ofertas! Para cualquier información llamar al: 0416.610.13.03
##########################################
Aquí les dejo esta encuesta para medir el apoyo logrado:
##########################################
Mensaje 100% Positivo del Blog para esta entrada:
LEY DE INFOGOBIERNO EN VENEZUELA
LEY DE INFOGOBIERNO
TÍTULO II
DE LA ORGANIZACIÓN EN EL PODER PÚBLICO PARA EL USO DE LAS TECNOLOGÍAS DE INFORMACIÓN
Capítulo V De los subsistemas que conforman el Sistema Nacional de Protección y Seguridad Informática
Subsistemas que integran el Sistema Nacional de Protección y Seguridad Informática
Artículo 57. El Sistema Nacional de Protección y Seguridad Informática tiene como objeto proteger, resguardar, mitigar, y mejorar la capacidad de respuesta del Poder Público y del Poder Popular frente a riesgos y amenazas derivados del desarrollo de los sistemas de información. El Sistema Nacional de Protección y Seguridad Informática está integrado por:
1. Subsistema de Criptografía Nacional
2. Subsistema Nacional de Gestión de Incidentes Telemáticos
3. Subsistema Nacional de Informática Forense
4. Subsistema Nacional de Protección de Datos.
El Reglamento respectivo establecerá los términos y condiciones de implementación del Sistema Nacional de Protección y Seguridad Informática.
De la aprobación, certificación y homologación de los equipos o aplicaciones criptográficas
Artículo 58. La Superintendencia de Servicios de Certificación Electrónica, con el objeto de garantizar la integridad, calidad e independencia tecnológica, aprueba, certifica y homologa los equipos o aplicaciones con soporte criptográfico que use el Poder Público y el Poder Popular.
Saludos: Integrantes de la Gran Comunidad de Usuarios del Software Libre (No necesariamente gratis) y Usuarios del Linux Post Install – Script Bicentenario(CMSL / U-LPI-SB), Compañeros, Colegas y Autodidactas del Siglo XXI. Y ahora también a los Ingenieros en Telecomunicaciones, Sistemas e Informática, Licenciados y Técnicos de áreas afines.
En esta Vigésima octava (28°) publicación del año vamos a desmitificar otro de esos paradigmas sobre GNU/Linux que muchos de los Usuarios de Sistemas Operativos Privativos y uno que otro Linuxero Novato tienen todavía metido entre ceja y ceja. El mito de “No se que hacer” para gestionar mis discos duros locales o de red desde mi GNU/Linux (DEBIAN / Canaima 4.1), en este caso, nos concentraremos en los métodos para obtener la mejor combinación de paquetes y / o acciones ha realizar luego de finalizada la instalación. Porque ¿Quien dijo “No se que hacer” para gestionar mis Discos, Particiones o Recursos de red desde mi GNU/Linux (DEBIAN / Canaima 4.1). Bueno aquí lo tienes!, es decir, le mostraremos a los escépticos e incrédulos que no es cierto, que solo es desconocimiento o falta de experiencia técnica. Estos son pequeños “Tips” que nos facilitan realizar esas operaciones técnicas reservadas por lo general para personas expertas en DEBIAN o nuestro Sistema Operativo Nacional basado en DEBIAN “Canaima GNU/Linux”.
Bueno aquí les va la información:
1.- MONTAR PARTICION DE DISCO EN FORMATO NTFS EN EL FSTAB
CREAR CARPETA DE MONTAJE
mkdir /media/particion_windows
DETECTAR PARTICION NTFS
Opción 1: blkid | grep ntfs
Opción 2: fdisk -l | grep NTFS
EDITAR FSTAB
nano /etc/fstab
AGREGAR LINEA DE CONFIGURACIÓN PARA PARTICION DE WINDOWS
#======================= Global Settings =======================
[global]
## Browsing/Identification ###
workgroup = WORKGROUP
server string = %h server
wins support = yes
; wins server = w.x.y.z
dns proxy = no
; name resolve order = lmhosts host wins bcast
# NOTA 1: Recuerde que al crear las carpetas fisicamente estan deben tener los permisos apropiados o necesarios para la correcta gestion de los archivos dentro de ella. Pruebe con los permisos 0755 ó 0777.
# NOTA 2: Recuerde puede mezclar los parametros del ejemplo 1 con los del 2 en caso de ser necesarios. Adémas hay muchos más parámetros que usted puede utilizar utilizando la ayuda del paquete samba o internet para averiguarlos.
3.- AÑADIR EL (LOS) USUSARIO(S) QUE TENDRAN ACCESO AL SERVIDOR SAMBA:
adduser “usuario_samba” sambashare
4.- CREAR LA CONTRASEÑA DE ACCESO QUE TENDRA EL USUARIO SAMBA:
smbpasswd -a “usuario_samba”
5.- REINICIAR EL SERVICIO SAMBA:
service samba reload.
6.- ABRIR Y CONECTARSE DESDE UN EQUIPO EN LA RED AL RECURSO COMPARTIDO POR SAMBA:
Desde un Equipo en la red, abra un explorador de archivos y copie la ruta del recurso compartido para acceder al mismo:
smb://192.168.x.x/carpeta_compartida
smb://192.168.x.x/recurso_de_red
Si alguno conoce otro enlace, procedimiento o paquete útil, practico, necesario o funcional adecuado, coméntelo para hacer esta publicación más completa!
Recuerden que si quieren conocer o experimentar con el LPI-SB6 pueden hacer clic en el siguiente enlace:
Postdata: Soy un Ingeniero en Informática (Especialista en Proyectos de Migración de Software Libre a Nivel de Usuarios) con un Excelente Empleo pero si me ofrecen 14.000,00 Bs.+ Beneficios, pero puedo considerar ofertas! Para cualquier información llamar al: 0416.610.13.03
##########################################
Aquí les dejo esta encuesta para medir el apoyo logrado:
##########################################
Mensaje 100% Positivo del Blog para esta entrada:
LEY DE INFOGOBIERNO EN VENEZUELA
LEY DE INFOGOBIERNO
TÍTULO II
DE LA ORGANIZACIÓN EN EL PODER PÚBLICO PARA EL USO DE LAS TECNOLOGÍAS DE INFORMACIÓN
Capítulo IV De las unidades de apoyo
Sección segunda: normalizador en seguridad informática
Unidades de servicios de verificación
Artículo 56. La Comisión Nacional de las Tecnologías de Información, previo cumplimiento de las condiciones que determine la norma instruccional correspondiente, podrá acreditar a las personas naturales o jurídicas la cualidad de unidad de servicios de verificación y certificación, a fin de realizar funciones de auditoría sobre los programas informáticos, equipos de computación o servicios en materia de tecnologías de información a ser desarrollados, adquiridos, implementados y usados por el Poder Público y por el Poder Popular, para constatar el cumplimiento de las disposiciones de la presente Ley y demás normativa aplicable.
Saludos: Integrantes de la Gran Comunidad de Usuarios del Software Libre (No necesariamente gratis) y Usuarios del Linux Post Install – Script Bicentenario(CMSL / U-LPI-SB), Compañeros, Colegas y Autodidactas del Siglo XXI. Y ahora también a los Ingenieros en Telecomunicaciones, Sistemas e Informática, Licenciados y Técnicos de áreas afines.
En esta Vigésima sexta (26°) publicación del año vamos a seguir aprendiendo sobre el Shell Scripting, es decir, a programar en el Terminal (Consola) de GNU/Linux , lo cual es muy útil para automatizar actividades rutinarias e importantes dentro de nuestro Sistema Operativo GNU/Linux para así optimizar nuestros Recursos y Tiempo, es decir, exploraremos como desde el terminal podemos programar/automatizar actividades sobre un equipo ahorrando Horas/Labor de ejecución manual o presencial, tratando de explicarlo de una manera, practica y sencilla. Todo esto con la intención de seguir intentando desmitificar otro de esos paradigmas sobre GNU/Linux que muchos de los Usuarios de Sistemas Operativos Privativos y uno que otro Linuxero Novato tienen todavía metido entre ceja y ceja. El mito de “No sé como realizar Script de Bash Shell en un Sistema Operativo GNU/Linux desde un Terminal” usando Canaima 4.X?. En este caso, no solo veremos abarcaremos el uso de Comandos prácticos y sus opciones asociadas, si que también nos concentraremos en las Mejores Practicas (Best Practices) para obtener un excelente diseño de Script de la manera más eficiente y practica. Bueno aquí lo tienen, y demuéstrenle a los escépticos e incrédulos que no es cierto, que solo es desconocimiento o falta de experiencia técnica. Estos son pequeños “Tips” que nos facilitan realizar esas operaciones técnicas reservadas por lo general para personas expertas (Administradores de Sistemas y/o Servidores) en DEBIAN o nuestro Sistema Operativo Nacional basado en DEBIAN,“Canaima GNU/Linux”.
Pero antes los invito a explorar la Mega Biblioteca de Proyecto TIC – TAC ya cual es llena de información variada, actualizada y muy practica, por lo cual lo comparto con ustedes para que si es de su interés lean y descarguen lo que necesiten!
En esta nueva publicación hablaremos sobre estructuras condicionales
Estructura condicional IF:
La estructura básica de una condición sería:
if condición then comando1 … … else comando1 … … fi
Como vemos la condición si (if) se cierra con su correspondiente fi que al parecer un juego de palabras es fácil de recordar. Entonces si la condición se cumple entraría por el then, en caso de que no, por el else.
Pero este es un método simple, luego tenemos uno más complejo con if anidados, sería:
if condición then comando1 elif condición then comando elif condición then … fi
Ahora lo que hace es evaluar la condición, si es verdadera entra por el then, pero si no y se da el caso de otra condición entraría por el elif, los elif no se cierran, solamente el fi final corresponde a la apertura del if. La condición es cualquier cosa que de un return (que devuelva) algo que sea 0 (Cero) ó verdadero.
Estructura condicional CASE:
Se estructuran de la siguiente forma:
case expresion in caso1) comandos ;; caso2) comandos ;; *) comandos ;; esac
Para aquellos que sepan de programación, funciona igual que los switch, esta estructura sirve para dependiendo de la expresión se cumple un determinado caso, es decir, según sea el valor de esa expresión se hará un caso u otro.
Estructura condicional FOR:
Se estructuran de la siguiente forma:
for variable in valor1 valor2 … valorN do comando1 … [ break | continue ] done
El bucle se ejecuta para cada uno de los valores que toma la variable en esa lista.
Break: Rompe el bucle y no da más opción a que la variable se ejecute. Continue: Salta al siguiente valor de la lista.
Estructura condicional WHILE:
El while se estructura de la siguiente forma:
while condicion do break done
While se usa para repetir un conjunto de comandos/instrucciones dependiendo de si se cumple o no la condición. La condiciones que se pueden poner en el while son con el comando test , poniendo un true ( poniendo un true en el while se crea un bucle infinito) o poner un comando con comillas invertidas. El break se pone solo si quieres salir bruscamente del bucle.
Estructura condicional UNTIL:
La estructura repetitiva until es de la siguiente forma:
until condicion do break done
La estructura until se usa para repetir un conjunto de comando hasta que se cumpla la condición, cuando se cumple el script sale del until. Las condiciones y el break es lo mismo que en el while, si se usa una variable en el until se debe declarar antes.
Estructura condicional SELECT:
El select se estructura de la siguiente forma:
select name [ in word ] ; do … list ; … done
select genera una lista de items al expandir la lista “word”, presentando en la pantalla esta lista de items precedidos cada uno de un número. A continuación se presenta un prompt pidiendo que se introduzca una de las entradas. Y se lee de la entrada estándar la opción elegida. Si la respuesta dada es uno de los números de la lista presentada, entonces la variable “name” toma el valor de esa opción, y se ejecuta con ella la lista de órdenes indicada. Si la respuesta es vacía, se vuelve a presentar la lista, y si es EOF se finaliza. Además el número de opción seleccionada se almacena en la variable REPLY. La lista de órdenes se ejecuta después de cada selección, mientras no se termine, bien con break, bien con EOF. El valor de salida de select será igual a valor de la última orden ejecutada.
Nota: Esto ha sido todo por esta entrada, solo les queda leer y practicar los muchos ejemplos de script con todas sus variantes y opciones para volverse un buen programador en Shell Scripting. Para eso le invito a descargar este pequeño resumen de lo mas importante sobre realizar Scripts:
Para finalizar aquí les obsequio un pequeño script que pide usuario y contraseña para dar acceso:
#!/bin/bash
################################################################################
# REPÚBLICA BOLIVARIANA DE VENEZUELA
#
# NOMBRE: LINUX POST INSTALL – SCRIPT BICENTENARIO (LPI-SB)
# VERSIÓN: 6.0+0
# TIPO DE PROGRAMA: SISTEMA EXPERTO
# FUNCIÓN: ASISTENTE TÉCNICO PARA S.O. GNU/LINUX BASADOS EN DEBIAN
# NOMBRE CÓDIGO: NOBILIS COR (LPI-SB 6.0+0)
# PAÍS ORIGEN: REPÚBLICA BOLIVARIANA DE VENEZUELA
# CREADO POR: JOSÉ JOHAN ALBERT IZAIPE
# CORREO: albertccs1976@hotmail.com
# NOMBRE FACEBOOK: Linux Post Install
# PAGINA PERSONAL FACEBOOK: http://www.facebook.com/linuxpostinstall
# COMUNIDAD FACEBOOK: Script Bicentenario
# TWITTER: @albertccs1976
# TELÉFONO: 0426.610.13.03
# PROMOCIONADO POR: PROYECTO TIC – TAC
# PAGINA WEB DEL PROYECTO TIC – TAC: https://proyectotictac.wordpress.com/
# FECHA DE LANZAMIENTO DE LA PRIMERA VERSIÓN (1.0): 07/12/2010
# FECHA DE LANZAMIENTO DE LA VERSION ACTUAL (6.0+0): 01/07/2014
################################################################################
################################################################################
#
# Derechos de autor:
#
# Copyleft (C) 2014 Jose Johan Albert Izaipe
#
# Licenciamiento:
#
# El Linux Post Install – Script Bicentenario no viene con ninguna garantía. El
# Autor no se hace responsable si se al aplicarse el Sistema Operativo se
# corrompe, daña o inutiliza.
#
# El Linux Post Install – Script Bicentenario es una aplicación de Software
# Libre, por lo tanto usted puede redistribuirlo y / o modificarlo bajo los
# términos de la Licencia Pública General de GNU publicada por la Free Software
# Foundation, ya sea la versión 3 o cualquier versión posterior, según sea de su
# preferencia.
#
# Este programa se distribuye con la esperanza de que sea útil, pero SIN NINGUNA
# GARANTÍA, incluso sin la garantía implícita de COMERCIALIZACIÓN o IDONEIDAD
# para un propósito particular. Vea la Licencia Pública General de GNU para más
# detalles.
#
# Procure obtener una copia de la Licencia Pública General de GNU para estar al
# tanto sobre lo estipulado por la misma.
#
# Consultela en:
#
# <http://www.gnu.org/licenses/>.
################################################################################
################################################################################
# INICIO DEL MODULO DE GESTION DE VALIDACION DE USUARIO
################################################################################
# ESTE MODULO PROVEE LOS MECANISMOS DE AUTENTICACION Y VALIDACION PARA EVITAR
# USOS INDEBIDOS POR PARTE DE PERSONAL NO AUTORIZADO.
espeak -v es-la+m1 -a 100 -p 50 -s 150 -b UTF-8 –stdout “ESTIMADO USUARIO: RECUERDA QUE EL LINUX POST INSTALL SCRIPT BICENTENARIO SOLICITA TU AUTENTICACION Y VALIDACION PARA EVITAR USOS INDEBIDOS POR PARTE DE PERSONAL NO AUTORIZADO. EN CASO DE NO SABER USUARIO Y CONTRASEÑA ESCRIBA SALIR EN MAYUSCULA.” | aplay -q
echo “ESTIMADO USUARIO: RECUERDA QUE EL LINUX POST INSTALL SCRIPT BICENTENARIO SOLICITA TU AUTENTICACION Y VALIDACION PARA EVITAR USOS INDEBIDOS POR PARTE DE PERSONAL NO AUTORIZADO. EN CASO DE NO SABER USUARIO Y CONTRASEÑA ESCRIBA SALIR EN MAYUSCULA.” | clear
dialog –infobox “\n \n \nESTIMADO USUARIO: RECUERDA QUE EL LINUX POST INSTALL SCRIPT BICENTENARIO SOLICITA TU AUTENTICACION Y VALIDACION PARA EVITAR USOS INDEBIDOS POR PARTE DE PERSONAL NO AUTORIZADO. EN CASO DE NO SABER USUARIO Y CONTRASEÑA ESCRIBA SALIR EN MAYUSCULA.” 10 80
gxmessage “ESTIMADO USUARIO: RECUERDA QUE EL LINUX POST INSTALL SCRIPT BICENTENARIO SOLICITA TU AUTENTICACION Y VALIDACION PARA EVITAR USOS INDEBIDOS POR PARTE DE PERSONAL NO AUTORIZADO. EN CASO DE NO SABER USUARIO Y CONTRASEÑA ESCRIBA SALIR EN MAYUSCULA.” -buttons “CERRAR” -timeout 5 -fg RED -bg black -center -font “sans-serif 12” -name “LINUX POST INSTALL – SCRIPT BICENTENARIO” -geometry 600×200 -wrap
zenity –info –title=”LINUX POST INSTALL – SCRIPT BICENTENARIO” –text=”DEAR USER: REMEMBER THAT POST INSTALL LINUX SCRIPT BICENTENNIAL YOUR AUTHENTICATION AND VALIDATION REQUEST TO PREVENT IMPROPER USE BY UNAUTHORIZED PERSONNEL. IF YOU DO NOT KNOW AND PASSWORD EXIT WRITE IN CAPITAL LETTERS.” –timeout 5
espeak -v es-la+m1 -a 100 -p 50 -s 150 -b UTF-8 –stdout “ESTIMADO USUARIO: INTRODUZCA UN NOMBRE DE USUARIO VALIDO.” | aplay -q
USUARIO=$(zenity –entry –text “INTRODUZCA UN NOMBRE DE USUARIO VALIDO / ENTER A VALID USER NAME” –title “AUTENTIFICACIÓN DE USUARIO” –hide-text);
if [ “$USUARIO” = “SALIR” ]; then
mpg123 -q /opt/lpi-sb6/multimedia/alerta1.mp3
zenity –warning –text “\nUsted ha decidido salir del Programa, hasta luego.\nYou have decided to leave the program, later.\n\n\nPuede intentarlo mas tarde.\nYou can try later.” –title “Error de Autentificación!”
exit 0
fi
if [ “$USUARIO” != “LPI” ]; then
mpg123 -q /opt/lpi-sb6/multimedia/alerta1.mp3
zenity –warning –text “\nError al introducir un Usuario valido.\nFailed to enter a valid user.\n\n\nVuelva a intentarlo de nuevo.\nPlease try again.” –title “Error de Autentificación!”
CLAVE=$(zenity –entry –text “INTRODUZCA UNA CONTRASEÑA VALIDA / ENTER A VALID PASSWORD” –title “AUTENTIFICACIÓN DE CONTRASEÑA” –hide-text);
if [ “CLAVE” = “SALIR” ]; then
mpg123 -q /opt/lpi-sb6/multimedia/alerta1.mp3
zenity –warning –text “\nUsted ha decidido salir del Programa, hasta luego.\nYou have decided to leave the program, later.\n\n\nPuede intentarlo mas tarde.\nYou can try later.” –title “Error de Autentificación!”
exit 0
fi
if [ “$CLAVE” != “Sb6” ]; then
mpg123 -q /opt/lpi-sb6/multimedia/alerta1.mp3
zenity –warning –text “\nError al introducir una Contraseña valida.\nFailed to enter a valid password.\n\n\nVuelva a intentarlo de nuevo.\nPlease try again.” –title “Error de Autentificación!”
gxmessage “ESTIMADO USUARIO: ACCESO GARANTIZADO – USUARIO Y CONTRASEÑA CORRECTA.” -buttons “CERRAR” -timeout 5 -fg RED -bg black -center -font “sans-serif 12” -name “LINUX POST INSTALL – SCRIPT BICENTENARIO” -geometry 600×200 -wrap
zenity –info –title=”LINUX POST INSTALL – SCRIPT BICENTENARIO” –text=”DEAR USER: GUARANTEED ACCESS – USER AND PASSWORD RIGHT” –timeout 5
################################################################################
# FIN DEL MODULO DE GESTION DE VALIDACION DE USUARIO
################################################################################
Espero les haya gustado y les sea útil dicha información, en la siguiente parte veremos otros prácticos ejemplos de Script para usar administrar / optimizar eficientemente nuestro el Sistema Operativo.
Recordemos que básicamente este Blog se dedica a explicar todo lo relacionado con mi Aplicación, el Linux Post Install – Script Bicentenario (LPI-SB), el cual es una aplicación de Software Libre como pocas en su tipo en el mundo, es decir, con él una persona (Novata, Experta o Técnica) se puede ahorrar incuantificables horas/labor en entrenamiento y estandarización de procesos de Instalación, Actualización, Mantenimiento, Soporte (Resolución de problemas), Configuración de Perfiles de Usuarios o Parámetros dentro de su Sistema Operativo GNU/Linux basado en la Meta Distribución DEBIAN. El LPI-SB es un Script de Bash Shell desarrollado con tecnología “dialog, gxmessage y zenity” para su interfase gráfica y con “espeak, festival, festvox, mbrola, mpg123, speech y stardict”. El LPI-SB es un Sistema Experto que emula el razonamiento de un Especialista (Analista) Técnico experto en Sistema Operativo GNU/Linux basado en la Meta Distribución DEBIAN. El LPI-SB busca una mejor y uniforme calidad y rapidez en las respuestas a los Usuarios dando así lugar a una mejora de la productividad del Humano “experto” que presta el servicio. El LPI-SB trabaja como un Asistente Técnico con una interfase amigable y multimedia, es decir, con Ventanas, Asistencia por Voz, Alertas de Sonido y Manipulación de archivos de Sistema y Ofimáticos. También implementa la configuración de Perfiles de Usuario de forma que el Sistema Operativo GNU/Linux conserve su bajo consumo de recursos y se conserve como un Sistema Operativo Estable y Ligero, pero lleno de herramientas y aplicaciones elementales y productivas que faciliten su usabilidad ante los usuarios, es decir, que facilite el ser usados por cualquier persona (Usuario Básico, Administrativo, Avanzado, Programador, Técnico, entre otros). El LPI-SB proporciona a la Distribución Canaima GNU/Linux y otras escalabilidad, adaptabilidad, modularidad y ahorro de horas/labor en configuración al personal Técnico o no Técnico que lo implemente. En resumen, actúa como una pequeña inteligencia artificial capaz de lograr la ejecución de una operación idónea o pertinente para resolver una necesidad o poder resolver un problema específico. Si quieren conocer o experimentar con el LPI-SB6 pueden hacer clic en el siguiente enlace:
Postdata: Soy un Ingeniero en Informática (Líder en Proyectos de Migración de Software Libre a Nivel de Usuarios) con un excelente empleo, pero si me ofrecen 14.000,00 Bs.+ Beneficios puedo considerar ofertas! Para cualquier información llamar al teléfono: 0416.610.13.03 ó escribirme al correo: albertccs1976@hotmail.com y albertccs1976@gmail.com
DE LA ORGANIZACIÓN EN EL PODER PÚBLICO PARA EL USO DE LAS TECNOLOGÍAS DE INFORMACIÓN
Capítulo IV
De las unidades de apoyo
Competencias
Artículo 53. El Centro Nacional de Tecnologías de Información tiene, en el ámbito de aplicación de la presente Ley, las siguientes atribuciones:
1. Proponer a la Comisión Nacional de las Tecnologías de Información las líneas de investigación para el desarrollo de programas y equipos informáticos que apoyen la solución de problemas en el Poder Público y en el Poder Popular.
2. Contribuir con la formación y difusión para la apropiación social del conocimiento en tecnologías de información libres en el país.
3. Solicitar al Poder Público y al Poder Popular la información necesaria para el cumplimiento de sus funciones, en el ámbito de su competencia.
4. Colaborar con la Comisión Nacional de las Tecnologías de Información en la promoción del acceso e intercambio de datos, información y documentos entre los órganos y entes del Poder Público, así como entre éstos y el Poder Popular.
5. Ejercer las funciones de unidad de apoyo especializado para la Comisión Nacional de las Tecnologías de Información.
6. Presentar el informe anual sobre su gestión al órgano rector y a la Comisión Nacional de las Tecnologías de Información.
7. Coordinar con el órgano competente los procedimientos, acciones y actividades necesarias para el desarrollo de la gestión del Sistema Venezolano para la Calidad en materia de tecnologías de información en el Poder Público.
8. Velar por el cumplimiento de las disposiciones de esta Ley y demás actos que se dicten, cuya vigilancia le competa.
Saludos: Integrantes de la Gran Comunidad de Usuarios del Software Libre (No necesariamente gratis) y Usuarios del Linux Post Install – Script Bicentenario(CMSL / U-LPI-SB), Compañeros, Colegas y Autodidactas del Siglo XXI. Y ahora también a los Ingenieros en Telecomunicaciones, Sistemas e Informática, Licenciados y Técnicos de áreas afines.
En esta Vigésima primera (25°) publicación del año voy a compartir con ustedes mi análisis de la lectura del Documento llamado: “La Catedral y el Bazar”. La Catedral y el Bazar es una especie de manifiesto creado por Eric S. Raymond en el año 1.998 para intentar explicar desde su punto de vista y experiencia personal (Creación del programa Fetchmail) lo que el percibía sobre la exitosa creación y evolución de Linux y sus programas conexos, sobre todo desde la perspectiva de la diferencia entre los Modelos de Desarrollo de Software, que el personalmente llamo: Modelo Catedral y Modelo Bazar. Debido a esto aportare mi análisis de dicha lectura y desde mi perspectiva personal, es decir, mi experiencia personal creando el Desarrollo de Software Libre llamado Linux Post Install – Script Bicentenario.
Pero antes los invito a explorar este Enlace, que es el documento en cuestión, por lo cual lo comparto con ustedes para que si es de su interés lo visiten y lean!
===============================================================
Marketplace Freelancer: Explora nuestro nuevo y creciente catálogo mundial de Emprendedores Digitales TI.Bueno aquí les va la información:
Mi análisis personal desde la perspectiva del Linux Post Install – Script Bicentenario:
INTRODUCCIÓN
Esta lectura nos sugiere o presenta la visión de que dentro del mundo de la Ingeniería del Software hay “dos estilos de desarrollo completamente distintos, el modelo catedral, aplicable a la mayor parte de los desarrollos realizados en el mundo del Software comercial, frente al modelo bazar, más propio del mundo Linux”. Haciendo el resalte de que dichos 2 modelos se derivan de puntos de partida opuestos sobre la naturaleza del proceso de depuración del software, y de su particular teoría sobre lo que el llamaba La ley de Linus que enunciaba lo siguiente: “Dado un número suficiente de ojos, todos los errores son irrelevantes” o en otras palabras: “Con un número de ojos suficiente, todos los errores son naderías”.
También en esta lectura el autor hace enfasis en la palabra Hacker, que a mi entender el autor expresaba como una suerte de Usuario de Alto Nivel capaz de entender y explotar eficientemente un programa, y de detectar, sugerir o implementar correcciones o modificaciones de forma y fondo eficientes para toda la comunidad de usuarios. Este concepto auto-sugerido me gusto mucho ya que pienso que es acertado, sin embargo, dejaré uno que también me gusta mucho por ser mucho mas global y / o genérico.
Hacker: Es un experto, un apasionado de determinada área temática, sobre todo del área tecnológica, y cuyo propósito es aprovechar esos conocimientos con fines benignos. Es aquella persona, por lo general un profesional de un área del conocimiento, que le apasiona el conocimiento, descubrir y aprender nuevas cosas y entender el funcionamiento de éstas, llegando al grado de mejorarla con sugerencias y propuestas eficaces, y siempre con la intención de compartir el conocimiento o evitar un fallo o mal funcionamiento del objeto de estudio.
DESARROLLO
Lo primero que nos dice esta lectura es que “Linux es subversivo”. Pero por que?
Porque hasta ese momento había una multiplicidad de métodos o modelos de Desarrollo de Software estandarizados basados en un “enfoque más centralizado y planificado desde el principio” debido a que se tomaba el acto de crear Software como algo asociado a algo que conlleva a “cierta complejidad critica”. Y que a pesar de que ya existía el Mundo Unix, consistente en herramientas pequeñas, rápido desarrollo de prototipos y programación evolutiva, la aparición de la filosofía de desarrollo de Software Libre bajo Linux llevo el asunto a otro nivel de sofisticación.
Mientras el Mundo del Desarrollo del Software Privativo se hacia de “forma silenciosa y reverente”, tal como se construye una Catedral, el Mundo del Desarrollo del Software Libre (Linux) se hacia de “forma bulliciosa y con múltiples agendas (caminos) y enfoques (propuestas)”, tal como se se estuviera en un gran bazar.
PREMISA # 1: TODOS LOS TRABAJOS BUENOS EN SOFTWARE COMIENZAN TRATANDO DE PALIAR UN PROBLEMA PERSONAL DEL QUE LOS PROGRAMA .
En mi caso, cuando hace casi 6 años llegue a donde actualmente laboro (Dirección General de Tecnología de la Información de un Ente Gubernamental de Alto Nivel de la Administración Publica Nacional de Venezuela) a trabajar como Técnico de Telecomunicaciones (Administrador de Telefonía) y como personal de apoyo al Departamento de Soporte Técnico, yo prácticamente no sabia nada de Linux y Software Libre. Sin embargo, aprender a manejar ese nuevo entorno de trabajo (Sistema Operativo) surgió en mí como una necesidad apremiante. Al irme involucrando y aprendiendo, veía como se tornaba el procedimiento de configuración y optimización (Tunning) del Sistema Operativo como algo demasiado lento y repetitivo, sin contar lo extenuante y aburrido para el personal de Soporte Técnico. Para ese entonces se usaba DEBIAN 5 (Lenny), con el tiempo se migro a DEBIAN 6 (Wheezy), luego un Distribución personalizada basada en DEBIAN 6 con KDE y luego el salto a Canaima 3.0. Durante todo este tiempo, estuve aprendiendo sobre Instalación y Configuración de Linux, y como con todo aquello que he procurado aprender lo hice tratando de maximizar mi tiempo y esfuerzo. Para eso hice uso de mi capacidad de entender el A B C … X Y Z de todo lo que se debía hacer para luego optimizarlo, pero por más que lo hacia invertía mucho tiempo, por lo cual tenia la NECESIDAD de resolver el Factor Tiempo. Fue ahí cuando aprendí a realizar Script en Bash Shell que le permite a uno programar acciones especificas o variadas en lote.
PREMISA # 2: LOS BUENOS PROGRAMADORES SABEN QUÉ ESCRIBIR. LOS GRANDES SABEN QUÉ REESCRIBIR (Y REUTILIZAR).
Cuando empecé a elaborar mis propios Script basado en mis necesidades personales de trabajo, tuve excelentes resultados. Eran sencillos y concretos, instalaban paquetes, modificaban parámetros en archivos de textos, configuraban repositorios automáticamente, entre otras cosas sencillas. Pero cuando lo que necesitaba que hicieran mis Script por mí estaba hecho, sentía que debía a ver más, que se podía hacer más. Fue ahí cuando me dí a la tarea de explorar el maravilloso mundo del “Scriptting” de usuario avanzados (Usualmente Administradores de Servidores). Para mi asombro me di cuenta de que estaba en pañales en la materia, y que no debía inventar la Rueda, solo optimizarla y adaptarla a mis necesidades, reescribiendo y asimilando todo el código posible de otros expertos en la materia. Antes de este salto, yo ya había elaborado múltiples Script bajo las versiones 1.X y 2.X, y luego de esta inmersión pase rápidamente a la 3.X y 4.X. Las versiones 1 y 2, eran solo para usar en terminal, constaban de un solo archivo y eran secuenciales, pero muy eficientes. La versión 3 también era para terminal, pero era modular ya que constaba de diferentes archivos, hacia uso de funciones internas para llamar a los procesos a ejecución. La versión 4 ya se ejecutaba sobre la interface gráfica dentro de un Terminal y en la 4.5 ya tenia su propia Interface gráfica hecha en Zenity y Soporte de Voz con Speak.
PREMISA # 3: PIENSA EN DESECHAR AL MENOS UNO: LO TERMINARÁS HACIENDO DE TODOS MODOS.” (FRED BROOKS, “THE MYTHICAL MAN-MONTH”, CAPÍTULO 11)
Llegado a este nivel de desarrollo pensé que la aplicación ya estaba madura y que podía tomarme un tiempo para que todos la usaran, mientras yo me dedicaba a otras cosas de forma autodidacta. Este periodo de descanso me tomo casi un año, en el cual solo me dedique a explicar todo el desarrollo en mi Blog y ha escuchar detalladamente lo que decía, sugería o proponía mi Comunidad de Usuarios. Pasado todo este tiempo de “Los oigo cuidadosamente” llegue a la conclusión de que lo que había hecho al llegar a la versión 4.5 era algo muy grande que había perdido el norte, era un monstruo funcional que hacia de todo para todos, algo que no agradaba a muchos sobre todo por su peso (Tamaño en MB) y sus alertas multimedias basadas en tonos MP3 de películas famosas. Por lo que me embarque en volver a los orígenes para retomar a usuarios perdidos, programando el añadir funcionalidades nuevas, quitar las menos necesarias, para hacer el programa mas pequeño, especifico y general, para esto ultimo planee volver a solo usar la Terminal de root.
PREMISA # 4: SI TIENES LA ACTITUD ADECUADA, LOS PROBLEMAS INTERESANTES TE ENCONTRARÁN.
Habiendo cambiado de actitud en cuanto a lo que debía ser mi programa, volví a realizar Script con código actualizado en un solo archivo ejecutable (.sh) y sin interface gráfica, solo terminal. De esto nacieron las versiones 5.0 y 5.1, pero entonces un problema interesante vino a mí. Mis usuarios a los que si les gustaba la interface gráfica (adictos al mouse) deseaban una interface gráfica embebida en el terminal. Esto me obligo a embarcarme de nuevo a en la investigación profunda del “Scriptting” avanzado para ver a donde habían llegado otros. Al final esto genero la Versión 5.2 que era nuevamente modular (múltiples archivos .sh) y con interface gráfica embebida basada en Dialog.
PREMISA # 5: CUANDO UN PROGRAMA DEJA DE INTERESARTE, TU ÚLTIMO DEBER ES PASARLO A UN SUCESOR COMPETENTE.
Llegado a esta versión y luego de más de 4 años de programar el Linux Post Install – Script Bicentenario decidí que era hora formal de pasar el testigo, ha otros que quisiesen seguir con el desarrollo de la aplicación, para lo cual a través del Blog invite a que cualquiera hackeará el programa para si mismo o la comunidad de usuarios. Publique el código fuente de hasta la Versión 4.5 como punto de partida, para ese entonces yo no le había incluido licenciamiento dentro del código.
PREMISA # 6: TRATAR A TUS USUARIOS COMO COLABORADORES ES EL CAMINO MENOS COMPLICADO PARA MEJORAR CON RAPIDEZ Y DEPURAR EFICAZMENTE UN PROGRAMA.
Para ser sinceros, algunos usuarios luego de esto me informaron de que empezaron a utilizar mi formalmente código para basar los suyos propios. De ellos mismos surgió la propuesta de darme crédito en el código y de que en los futuros desarrollos incluyese formalmente algún licenciamiento, para evitar el mal uso del mismo. Fue en esa etapa en que los usuarios del Blog, me retro-alimentaron más en cuanto a la visión de programa que deseaban tener o crear para si mismos. Había entonces vuelto a mis Usuarios en férreos colaboradores.
PREMISA # 7: LÁNZALO PRONTO. LÁNZALO A MENUDO. Y ESCUCHA A TUS USUARIOS.
Debido a lo anteriormente decidido, y luego de un periodo de 6 meses aproximadamente sin realizar ninguna actualización, me volví a embarcar en la tarea de realizar una nueva versión 6 del Linux Post Install – Script Bicentenario, que tuviese como atributos principales que funcionase eficientemente sobre DEBIAN 7 (Whezzy) y Canaima GNU/Linux 4.X que se habían recién lanzado al mercado, pero que tuviese un mercado amplio y practico!
De esto nació la Versión 6 (Ultima versión liberada) que tenia un código mas documentado, licenciamiento incluido, nuevas funcionalidades, y otras removidas, y lo mejor de todo, con uso dual. Se podía usar luego de instalado por medio de la Interface Gráfica creada o cada modulo por independiente por medio del Terminal, por lo cual tenia ganada a los amantes del terminal y a los de la Interface gráfica.
Pero esta versión resulto ser la más grande en MB, tanto a nivel de código como en paquetes externos incluidos. Por lo cual cambie la metodología de lanzamiento, es decir, pase de version X.1, X.2, X.N a la de Alfa, Beta y Definitiva. Este me facilito el trabajo, ya que lance decenas de cambio rápidamente bajo el formato de Alfa y luego de Beta. Teniendo como respuesta de los Usuarios muchas sugerencias y propuestas en vez de quejas y reclamos. Al final luego de seis meses y más de 20 cambios importantes, pase de una Alfa de 2 GB a 2 Versiones, una de 50 MB sin paquetes externos y una de 3.3 GB que los incluía.
PREMISA # 8: DADA UNA BASE LO SUFICIENTEMENTE AMPLIA DE PROBADORES Y COLABORADORES, CASI TODOS LOS PROBLEMAS SE IDENTIFICARÁN CON RAPIDEZ Y SU SOLUCIÓN SERÁ OBVIA PARA ALGUIEN.
Bueno, definitivamente yo también creo que el Método de Desarrollo de Software basado en el Modelo Bazar, es muy efectivo. Porque mientras más poder, libertad o conocimiento le proporcionaba a mis Usuarios sobre el programa, más ellos me aportaban ideas ingeniosas o cambios útiles, solo con la finalidad del beneficio colectivo.
Como la misma lectura los expresa:
“Esta es, creo, la diferencia fundamental entre los estilos catedral y bazar. De acuerdo con la forma en que contempla la programación quien lo hace al modo en que se construye una catedral, los errores y los problemas de desarrollo son fenómenos insidiosos, profundos y retorcidos. Hacen falta meses de escrutinio por un pequeño número de gente dedicada a ello para poder confiar en que se hayan eliminado. De ahí los periodos largos requeridos para el lanzamiento de nuevas versiones, y el inevitable disgusto experimentado cuando las que tanto tiempo se han esperado no resultan perfectas.
A la luz del modelo bazar, en cambio, se supone que los errores son normalmente asuntos leves o, al menos, que se convertirán en tales con bastante rapidez en cuanto se expongan a los ojos ansiosos de algunos miles de colaboradores dedicados a poner del derecho y del revés cada nueva versión. Así que te dedicas a lanzar versiones con frecuencia para conseguir aún más correcciones, y como un beneficioso efecto colateral logras tener menos que perder si haces alguna chapuza de vez en cuando”.
CONCLUSIÓN
Las otras 11 restantes premisas son más del tipo aleccionador (moraleja), lo cual no viene con la historia sino con lo ganado, por lo tanto, en mí caso en particular mis conclusiones son las siguientes:
En un Modelo de Desarrollo de Software tipo Bazar
Se debe tratar a los Usuarios como un recurso valiosisimo, y en el mejor de los casos como aliados invaluables por su colaboración al desarrollo del producto.
Toda idea es buena o intentable de explorar, ya que a veces lo menos sospechado puede ser una gran solución o mejoría para el desarrollo.
Es bueno o probable que la idea original se divida, amplié o aleje del concepto original, pero lo importante es lo enfocado que uno debe estar en cuanto al tipo de mercado de usuarios que desea atender, servir o ayudar. Para así ser eficiente y evitar perdida de esfuerzo por dispersión.
Lo mejor es un código pequeño, directo, sencillo, pero eficiente, que logre ser apreciado por la comunidad como correcto.
Un programa ya esta maduro para la Comunidad de usuarios, cuando ya no hay mas que eliminar, ya que agregar siempre es una buena posibilidad a tener en cuenta.
Todo programa puede ser utilizado (en parte o su totalidad) para ser reutilizado en funciones que no se concibieron originalmente.
Todo Software debe llevar su respectivo licenciamiento y medidas de seguridad para la confidencialidad del uso de la Data del usuario.
No hace falta empezar desde cero, siempre alguien a desarrollado algo similar a nuestra idea concebida.
Se debe trabajar en algo que a uno le guste, debe uno sentir pasión por el desarrollo al que se dedicara en Software Libre para así generar a lo interno sentido de unión con lo elaborado, sin llegar al extremo de desarrollar sentido de propiedad sobre el mismo.
Deben existir excelentes y frecuentes medios de comunicación entre los Desarrolladores y Usuarios (Colaboradores), para que el trabajo fluya con rapidez y los cambios con eficacia.
Espero les haya gustado y les sea útil dicha información, ya que la Lectura de La Catedral y el Bazar es un referente obligado para todos aquellos que programamos cualquier Desarrollo en Software Libre, por muy grande o pequeño que sea.
Recordemos que básicamente este Blog se dedica a explicar todo lo relacionado con mi Aplicación, el Linux Post Install – Script Bicentenario (LPI-SB), el cual es una aplicación de Software Libre como pocas en su tipo en el mundo, es decir, con él una persona (Novata, Experta o Técnica) se puede ahorrar incuantificables horas/labor en entrenamiento y estandarización de procesos de Instalación, Actualización, Mantenimiento, Soporte (Resolución de problemas), Configuración de Perfiles de Usuarios o Parámetros dentro de su Sistema Operativo GNU/Linux basado en la Meta Distribución DEBIAN. El LPI-SB es un Script de Bash Shell desarrollado con tecnología “dialog, gxmessage y zenity” para su interfase gráfica y con “espeak, festival, festvox, mbrola, mpg123, speech y stardict”. El LPI-SB es un Sistema Experto que emula el razonamiento de un Especialista (Analista) Técnico experto en Sistema Operativo GNU/Linux basado en la Meta Distribución DEBIAN. El LPI-SB busca una mejor y uniforme calidad y rapidez en las respuestas a los Usuarios dando así lugar a una mejora de la productividad del Humano “experto” que presta el servicio. El LPI-SB trabaja como un Asistente Técnico con una interfase amigable y multimedia, es decir, con Ventanas, Asistencia por Voz, Alertas de Sonido y Manipulación de archivos de Sistema y Ofimáticos. También implementa la configuración de Perfiles de Usuario de forma que el Sistema Operativo GNU/Linux conserve su bajo consumo de recursos y se conserve como un Sistema Operativo Estable y Ligero, pero lleno de herramientas y aplicaciones elementales y productivas que faciliten su usabilidad ante los usuarios, es decir, que facilite el ser usados por cualquier persona (Usuario Básico, Administrativo, Avanzado, Programador, Técnico, entre otros). El LPI-SB proporciona a la Distribución Canaima GNU/Linux y otras escalabilidad, adaptabilidad, modularidad y ahorro de horas/labor en configuración al personal Técnico o no Técnico que lo implemente. En resumen, actúa como una pequeña inteligencia artificial capaz de lograr la ejecución de una operación idónea o pertinente para resolver una necesidad o poder resolver un problema específico. Si quieren conocer o experimentar con el LPI-SB6 pueden hacer clic en el siguiente enlace:
Postdata: Soy un Ingeniero en Informática (Líder en Proyectos de Migración de Software Libre a Nivel de Usuarios) con un excelente empleo, pero si me ofrecen 14.000,00 Bs.+ Beneficios puedo considerar ofertas! Para cualquier información llamar al teléfono: 0416.610.13.03 ó escribirme al correo: albertccs1976@hotmail.com y albertccs1976@gmail.com
DE LA ORGANIZACIÓN EN EL PODER PÚBLICO PARA EL USO DE LAS TECNOLOGÍAS DE INFORMACIÓN
Capítulo IV
De las unidades de apoyo
Competencias
Artículo 53. El Centro Nacional de Tecnologías de Información tiene, en el ámbito de aplicación de la presente Ley, las siguientes atribuciones:
1. Proponer a la Comisión Nacional de las Tecnologías de Información las líneas de investigación para el desarrollo de programas y equipos informáticos que apoyen la solución de problemas en el Poder Público y en el Poder Popular.
2. Contribuir con la formación y difusión para la apropiación social del conocimiento en tecnologías de información libres en el país.
3. Solicitar al Poder Público y al Poder Popular la información necesaria para el cumplimiento de sus funciones, en el ámbito de su competencia.
4. Colaborar con la Comisión Nacional de las Tecnologías de Información en la promoción del acceso e intercambio de datos, información y documentos entre los órganos y entes del Poder Público, así como entre éstos y el Poder
Popular.
5. Ejercer las funciones de unidad de apoyo especializado para la Comisión Nacional de las Tecnologías de Información.
6. Presentar el informe anual sobre su gestión al órgano rector y a la Comisión Nacional de las Tecnologías de Información.
7. Coordinar con el órgano competente los procedimientos, acciones y actividades necesarias para el desarrollo de la gestión del Sistema Venezolano para la Calidad en materia de tecnologías de información en el Poder Público.
8. Velar por el cumplimiento de las disposiciones de esta Ley y demás actos que se dicten, cuya vigilancia le competa.
9. Las demás atribuciones que determine la Ley.
Colabora económicamente (Donación) vía PayPal, haciendo clic aquí o en la imagen, o vía bitcoin usando la Billetera digital: 14GNgY1PqaA1pW8jRZ3gWeBQeyjB1fqpbCpara ayudar a mantener el sitio web y sus proyectos de Software Libre, Código Abierto y GNU/Linux.Nota: Recuerda siempre, luego de leer un buen artículo, coméntalo y compártelo en tus canales, grupos o comunidades favoritas de redes sociales para que apoyes a todos los Blogs de Software Libre, Código Abierto y GNU/Linux, de manera tal, de que logren ser más visitados y usados, y en consecuencia, suban sus números de miembros, seguidores y lectores, y estos a su vez, mejoren su aprendizaje y dominio de todos estos temas que nos apasionan como Comunidad TI global. Además, de donar algún aporte a alguno de ellos, si está dentro de tus posibilidades. Y aprovecha de visitar nuestro feed de noticias de diferentes temáticas al final de la web.
Además, únete a nuestro Canal y Grupo de Telegram. Y recuerden que ya tenemos activada la cuenta de correo en Disroot: albertccs1976@disroot.org ), la cuenta en Mastodon y de OpenTube del Blog y Medio informativo TI internacional del Proyecto Tic Tac y su sitio web especial para Venezuela, que además, posee la cuenta de correo: adminweb@proyectotictac.org.ve. O por nuestros canales oficiales en las Redes Sociales tradicionales, privativas y comerciales sobre Facebook e Instagram, más las cuentas siguientes: Twitter 1 y Twitter 2, LinkedIn 1 y LinkedIn 2, YouTube, Pinterest y AnchorFM.
Así pueden unirse o comunicarse con nosotros tanto por el Blog como por todos esos medios, y leer nuestros artículos y noticias publicados y/o compartidos sobre “Ciencia y Tecnología; Informática y Computación; Software Libre, Código Abierto y GNU/Linux; Seguridad Informática y Hacking, Juegos, Ocio y Entretenimiento digital; Economía digital y Comercio Electrónico, Criptoeconomía, Criptomonedas y Blockchain; Freelancing TI y Emprendimiento digital y Trabajo Remoto; Blogging, Marketing Digital y SEO; Social Media y Community Management”, entre muchos temas relacionados más. Además, de acceder a nuestra Biblioteca en línea para JedIT.
Proyecto Tic Tac: Blog y Medio noticioso TI internacionalMarketplace Freelancer: Explora nuestra sección dedicada a Emprendedores y Freelancers TI, Trabajadores Remotos y Nómadas Digitales de nuestra comunidad.
Top Ten de Secciones y Publicaciones
Visita y lee nuestras 10 mejores secciones y publicaciones de todos los tiempos:
Importante: Si nos lees con frecuencia, y te gustan nuestros artículos apóyanos, para que siempre te mantengas bien informado de forma rápida y veraz, usando nuestro “Acortador URL de AdFoc.us” para recaudar fondos para seguir con tan digna tarea. No es invasivo ni usa Captcha. Ayúdanos haciendo clic, mínimo una vez al día, al entrar al Blog. Máximo se puede hacer 5 veces al día. Solo debes hacer clic en el hipervínculo de este mensaje, esperar 6 segundos para hacer clic en el botón “Skip”y volver al Blog. ¡Gracias por tu apoyo, y de antemano te deseamos mucha salud, éxitos y bendiciones, estimado lector! “Acortador URL de AdFoc.us“.
Linux Post Install: Admin del Proyecto Tic Tac