La tecnología Blockchain se considera sin lugar a dudas, una de las innovaciones tecnológicas más poderosas de los últimos años. Tim O’Reilly cuenta esta tecnología entre las que define “Eso sucede gradualmente, luego de repente”. Lentamente, pero inexorablemente, se insinúan en nuestra vida digital hasta explotar de una manera inesperada y sin oportunidad de escapar, […]
Category: Blog
PowerShell Direct: una nueva forma de administrar sus máquinas virtuales Hyper-V
Con la llegada de Windows Server 2016 y Windows 10, Microsoft ha introducido una nueva característica interesante, muy interesante para cualquiera que quiera realizar tareas remotas con máquinas virtuales. PowerShell Direct permite a los administradores de TI ejecutar sesiones de PowerShell dentro de una máquina virtual desde Hyper-V en modo directo, sin redes o similar. […]
Docker Containers: una nueva forma de implementar aplicaciones
Los contenedores son una nueva forma de implementar aplicaciones, que hacen que los profesionales de TI y los desarrolladores estén más cerca de todas las compañías donde está presente el concepto DevOps. ¿Qué es un contenedor? Container es un sandbox donde es posible ejecutar servicios y procesos en un entorno protegido. Cada contenedor se ejecuta en […]
Cómo restablecer CBT (Changed Block Tracking) en máquinas virtuales VMware ESXi
En este breve tutorial mostramos los sencillos pasos para restablecer el Changed Block Tracking (CBT) para máquinas virtuales de vSphere. CBT es un parámetro fundamental de las opciones de una máquina virtual VMware ESXi, ya que permite, cuando está habilitado, realizar copias de seguridad incrementales y diferenciales de máquinas virtuales VMware. De hecho, las máquinas virtuales […]
BitLocker: unidad de cifrado en Windows 10 con una clave de recuperación
BitLocker es un sistema de cifrado de disco integrado con el sistema operativo Microsoft Windows, comenzando con Windows Vista en adelante. Le permite cifrar discos duros, discos extraíbles o particiones para protegerlos con una contraseña específica y, de hecho, hacerlos inaccesibles a terceros. La protección también se puede configurar para unidades extraíbles o memorias USB. […]
Disk2vhd: convierte una máquina física a una máquina virtual Hyper-V (P2V)
Disk2vhd es un software gratuito para convertir un disco en un archivo de imagen correspondiente .VHD / .VHDX. Se puede utilizar para realizar una copia de seguridad de imagen de un sistema o para virtualizarlo en un entorno de Hyper-V. La virtualización es uno de los aspectos clave de cualquier infraestructura de TI moderna y […]
Copia de seguridad de la base de datos y monitorización del servidor – alternativas de Nagios
Las infraestructuras de TI complejas necesitan sistemas centralizados para monitorizar los servicios y recursos ubicados en servidores y clientes. Este es el caso, por ejemplo, de las copias de seguridad de bases de datos. Cualquiera que sea la herramienta para realizar copias de seguridad de la granja, es esencial verificar la ejecución real, el tiempo […]
Instale Iperius Remote como servicio para el acceso automático/desatendido
Al igual que muchos otros software de soporte remoto, Iperius Remote permite el acceso desatendido a un ordenador remoto, es decir, sin la necesidad de que un usuario permita explícitamente la conexión. La función de acceso automático es muy útil y muy importante para las compañías que brindan constantemente servicios de soporte para sus clientes y necesitan […]
Cómo personalizar Iperius Remote con tu marca
Iperius Remote es el único software de soporte remoto que permite un “cambio de marca” completo. Esa es la capacidad de personalizarse completamente con la marca de su empresa. La personalización de Iperius Remote no solo implica ingresar los datos de su empresa en el software, sino que también le permite cambiar el nombre del […]
Iperius Remote – Estadísticas de conexión y filtros de búsqueda
Desde la versión 2.0 de Iperius Remote, tiene la capacidad de mostrar las estadísticas de conexión para todas las sesiones de soporte remoto que llevan a cabo los operadores. En este tutorial, le mostraremos cómo mostrarlos y configurar los filtros para obtener rápidamente información útil sobre sus actividades de escritorio remoto. Esta función solo esta disponible […]