Archivo por meses: diciembre 2012

Emprendedor: 7 libros que debes leer

Como emprendedor y consultor en Sistemas de la Información hay una gran cantidad de manuales técnicos que leo constantemente. Sin embargo, hay una serie de libros no relacionados con mi faceta como Consultor en Sistemas cuya lectura debería ser de carácter obligatorio para todos aquellos que os encontréis inmersos en la tarea de emprender. En este post voy a dar una lista de los 7 libros que más me han influído a lo largo de este 2012. Me he tomado la libertad de publicar la lista en el orden en el que creo que deben ser leídos.

Portada Vivir sin Jefe | libros para el emprendedor1. Vivir sin Jefe. Autor: Sergio Fernández.

El uno de los libros que más suelo recomendar. Si has oído la llamada del Emprendedor este título te explicará uno a uno cuáles son los errores más comunes que cometen los emprendedores. Sin lugar a dudas este libro despertó al emprendedor que llevo dentro.

Trías de Bes | El libro negro del emprendedor 2. El Libro negro del Emprendedor. Autor: Fernándo Trías de Bes.

Fernándo Trías de Bes ha conseguido en este libro explicar de una forma muy amena las causas por las que la mayoría de las empresas fracasan antes de llegar a su tercer año de vida. Este libro pondrá a prueba tu voluntad como emprendedor.

Portada libro La Buena Suerte3. La Buena Suerte. Autores: Fernándo Trías de Bes y Álex Rovira.

La suerte es un factor decisivo en cualquier aspecto de la vida. No obstante existen diferentes tipos de suerte. Este libro es fundamental para entender cómo funciona el factor suerte y cómo ponerlo de nuestro lado.

Tim Ferris La Semana Laboral de 4 Horas4. La Semana Laboral de 4 Horas. Autor: Tim Ferris.

¿Nunca te has preguntado porqué la jornada laboral dura 8 horas?. ¿Porqué la productividad se mide en tiempo y no en resultados? Con este libro de Tim Ferris aprenderás a optimizar tu tiempo y tu vida.

7 Hábitos de la gente altamente efectiva5. Los 7 hábitos de la gente altamente efectiva. Autor: Stephen R. Covey.

Imprescindible en esta colección para emprendedores. Es un libro difícil de asimilar sobre la psique humana. Aprende a encauzar correctamente toda la energía que desperdiciamos diariamente en hábitos no productivos.

Emprendedores: Piense y Hagase Rico6. Piense y hágase rico. Autor: Napoleon Hill.

Un libro cuya primera edición data de 1927. Casi 100 años después los principios expuestos en este libro aún siguen vigentes.

Emprendedores: El código del Dinero.7. El código del dinero. Autor: Raimon Samsó.

Nadie debería salir de casa con la cartera en el bolsillo sin antes haber leído este libro. En la sociedad actual, donde el dinero tiene tanta importancia, el contenido de este libro es un conocimiento que debería explicarse en las escuelas.

¿Te ha gustado algún artículo? Apúntate a nuestra lista de correo y podrás recibirlos antes que nadie en tu email. Recibirás como máximo uno por día y podrás cancelar tu suscripción en cualquier momento

 

No More Suits

Logo No More SuitsNo More Suits es una iniciativa sin ánimo de lucro que trata, de una forma amigable y alrededor de una cerveza, de asesorar de forma gratuita a todas aquellas personas inquietas que, con toda la ilusión del mundo, se han internado en la siempre difícil pero estimulante senda de emprender una actividad por su cuenta.

En la actual situación socio-económica muchas personas han comenzado a mirar al auto-empleo como una manera (en muchos casos la única) de tener un trabajo estable. La falta de ofertas de trabajo así como las precarias condiciones laborales que ofrecen las empresas han hecho que emprender sea, cada vez más, una opción para muchos de nosotros. Cada vez hay más personas que opinan, entre las cuales me incluyo, que hemos pasado del capitalismo a una nueva etapa llamada talentismo en la cual las personas llevan a cabo iniciativas empresariales basadas en sus habilidades tanto de carácter innato como adquiridas a lo largo de su etapa profesional.

Sin embargo, a la hora de emprender una actividad, son muchas las dudas que nos asaltan. Con el fin de dar respuesta a muchas de estas cuestiones que rondan por la cabeza al emprendedor aparece en la provincia de Cádiz la iniciativa No More Suits.

Un humilde servidor tuvo la suerte de asistir a la última convocatoria de este inusual movimiento el pasado jueves en el cual un grupo de expertos en diferentes materias como Tecnologías de la Información, Social Media, Asesores Laborales, etc. Asesoran de forma gratuita a todos aquellos futuros emprendedores que asistan a la cita.

Finalmente No More Suits permite llevar a cabo en la provincia de Cádiz una actividad que se conoce como Networking, es decir, un lugar donde encontrar personas con diferentes perfiles, necesidades e intereses. En definitiva, un lugar abonado donde pueden florecer las oportunidades de negocio. En grandes ciudades como Madrid existen iniciativas similares localizadas en lugares específicos que fomentan este tipo de contactos como The Hub Madrid un lugar donde puedes practicar el Networking.

Puedes encontrar más información sobre la iniciativa No More Suits en el siguiente link.

¿Te ha gustado algún artículo? Apúntate a nuestra lista de correo y podrás recibirlos antes que nadie en tu email. Recibirás como máximo uno por día y podrás cancelar tu suscripción en cualquier momento

 

UC560 Configuración Inicial

Configura tu UC560 | Primeros pasosHace unos días hablábamos de los primeros pasos con nuestra Cisco UC560. Hoy vamos a ir un poco más allá y vamos a realizar una configuración básica de este router. Para realizar esta configuración inicial vamos a usar el Cisco Configuration Assistant. Este software como ya hemos comentado podemos descargarlo de la página de Cisco pero para ello necesitaremos una cuenta en Cisco.

Es importante que si los switches que vamos a emplear son Cisco, cosa que simplifica muchísimo la configuración, sean descubiertos también por el CCA (Cisco Configuration Assistant). Para ello tendremos que haberles configurado una IP dentro del rango de la LAN donde nos encontramos y conectarlos entre sí. Luego, una vez descubiertos por el CCA debemos añadirlos al Site.

Llegados a este punto es necesario comprender la naturaleza de la UC560. En principio tenemos que entender que nuestra UC560 no es más que un router con un CUE Cisco Unity Express integrado. Es decir, básicamente se trata de dos productos en uno, mientras que las funciones de Call Manager se encargan de todo lo relacionado con la telefonía, llamadas entrantes, grupos de salto, buzón de voz, etc. La parte router es la encargada de comunicar al propio Call Manager con el exterior. Así pues, esta solución contempla agrupar en un único producto las funciones de centralita, router, concentrador de VPN y firewall. Nuestra UC560 viene preparada con un puerto WAN para conectarse directamente a Internet. Más adelante veremos que no es necesario realizar forzosamente esta configuración aunque veremos como todo en el asistente de Cisco nos empuja a ella.

Por otro lado, merece la pena parar en este punto y hacer un pequeño esquema antes de continuar. Es importante saber cuántos dígitos tendrán las extensiones internas, qué numeración utilizaremos internamente, cuales serán los grupos de salto, los grupos de captura, etc. Determinados valores como el número de dígitos por extensión NO pueden modificarse sin volver a los valores de fábrica.

Una vez tenemos la última versión del software y el language pack adecuado para los teléfonos el siguiente paso es configurar las opciones de Sistema y Región. Para ello dentro del CCA desplegamos la pestaña Telephony > System.

Primeramente Podemos configurar las opciones de Sistema. Aquí, bajo el hostname de nuestra UC560 podemos verificar la configuración hardware de nuestra centralita así como el número de licencias de que disponemos. Las licencias indican el número de clientes que podemos conectar al Call Manager. Un poco más abajo tenemos el System Message en el cual podemos configurar la leyenda que queremos que aparezca en los teléfonos y por último el número de dígitos que queremos usar por extensión.

UC560 System settings

El siguiente paso es configurar las opciones regionales. En este apartado es muy importante configurar el Call Progress Tone con el país donde nos encontramos ya que la normativa cambia en cada país. Por último podemos configurar las opciones de lenguaje para los teléfonos así como las opciones de fecha y hora.

Region settings UC560

Ya hemos comentado que nuestra UC560 integra un router y un CUE (Cisco Unity Express). Para que todos los elementos puedan comunicarse entre ellos se utilizan Vlans. Es por ello importante que todas las vlans estén declaradas en los switches y en la UC560. Nuestra UC560 necesitará 3 Vlans, una para datos, otra para la Voip y finalmente una para conectarse internamente con el CUE.

Si todos los switches están integrados a través del CCA en un site la implementación de las Vlans es coser y cantar. Para ello sólo tenemos que entrar en el apartado Switching > Vlans y marcar cual queremos que sea la Vlan de datos, la de Voip  y la de interconexión entre la UC560 y el CUE.

Configuración de Vlans en la UC560

Finalmente ya podemos empezar a dar de alta usuarios y extensiones. Para ello vamos al menú Users/Extensions > Users and Phones y una vez dentro comenzamos a casar cada teléfono con su extensión y con su usuario correspondiente.

Usuarios y Extensiones

Es importante recordar que, además de las extensiones de los teléfonos ip también podemos usar teléfonos analógicos conectados a los puertos FXS. Nuestra UC560 permite hasta 4 extensiones analógicas lo cual es interesante si queremos seguir utilizando nuestros baratos terminales DECT inalámbricos. Estos puertos FXS también deben de asociarse a extensiones internas.

¿Te ha gustado algún artículo? Apúntate a nuestra lista de correo y podrás recibirlos antes que nadie en tu email. Recibirás como máximo uno por día y podrás cancelar tu suscripción en cualquier momento

 

Mikrotik QoS en nuestro enlace wifi

Mikrotik logoHace unas semanas hablamos sobre cómo podríamos crear un enlace wifi punto a punto utilizando equipos Mikrotik. Hoy vamos a ir un poco más allá configurando en nuestro equipo Mikrotik prioridades para evitar que el tráfico sature nuestro enlace.

Podemos realizar una gran cantidad de configuraciones en nuestro equipo Mikrotik para gestionar el QoS. Podremos gestionarlo por interface de entrada, de salida, por ip de origen, por ip de destino, así mismo podremos configurar la calidad de servicio en función del tipo de protocolo.

Para ilustrar esta entrada vamos a suponer que queremos priorizar el tráfico de una aplicación SQL que cruza nuestro enlace. Para ello vamos a crear una regla que marque aquellos paquetes que cumplan nuestra condición con la máxima prioridad.

Configuración Mikrotik QoS. Creación de la regla.

Primeramente dado que nuestro equipo Mikrotik está configurado en modo Bridge vamos a crear una regla dentro de ip > firewall > mangle del tipo forward con las opciones que hemos expuesto en nuestro ejemplo.

Mikrotik QoS creación regla mangle

En nuestro caso hemos configurado el parámetro chain, donde le hemos configurado la opción forward, el tipo de protocolo 6(tcp) ya que la conexión contra el servidor SQL utiliza TCP y el puerto de destino que es el 1433. Adicionalmente hemos configurado la ip del servidor por lo que estaremos configurando nuestro equipo Mikrotik para que únicamente marque con prioridad el tráfico SQL dirigido a esta ip.

Mikrotik QoS. Aplicamos prioridad al tráfico.

Una vez configurada la regla tenemos que definir qué es lo que queremos hacer con este tráfico.

Acción del mangle en equipo Mikrotik

Como nuestro objetivo es priorizar el tráfico que cumple con los parámetros definidos en el apartado anterior modificamos el campo action y seleccionamos la opción priority y le asignamos un valor que de prioridad a este tipo de tráfico.

Finalmente podemos ver si realmente el tráfico está cayendo dentro de esta regla si accedemos a a la solapa stadistics y esperamos un poco a que aparezcan las primeras trazas.

Mikrotik QoS apartado Statistics

Podeis encontrar más información sobre configurar prioridades de tráfico en la wiki de Mikrotik.

¿Te ha gustado algún artículo? Apúntate a nuestra lista de correo y podrás recibirlos antes que nadie en tu email. Recibirás como máximo uno por día y podrás cancelar tu suscripción en cualquier momento

 

Los peligros de las redes sociales.

Los Peligros de las Redes SocialesCuando te das de alta en cualquiera de las muchas redes sociales a tu alcance ¿eres realmente consciente de la importancia del paso que estás dando? Facebook, twitter, Linkedin, son realmente servicios maravillosos e impresionantes. Gracias a ellos puedes retomar el contacto con amigos de la infancia a los que hacía años habías perdido la pista, puedes compartir fotos, archivos multimedia, etc.

 

Millones de dólares en inversión, cientos de personas puestas al servicio del mantenimiento de estas gigantescas plataformas de comunicación sólo para tí. Sólo para satisfacer la imperiosa necesidad humana de comunicarse.

Sin embargo, desde el momento en el que pones un pie dentro del mundo de las redes sociales dejas de ser una persona “anónima” y comienzas a alimentar estas redes sociales con información personal.

Imagínate en una entrevista de trabajo para un puesto intermedio en una gran empresa. Te has preparado a conciencia, llevas chaqueta y hasta te has peinado. Todo va bien y el entrevistador se ha llevado una grata impresión. El puesto está casi en el bolsillo. Sin embargo, antes de contratar a una persona no sólo se tienen en cuenta sus aptitudes para el puesto sino que también son importantes aspectos sobre su personalidad ya que con toda probabilidad, tenga que trabajar en equipo. Nada más salir por la puerta el entrevistador, que dicho sea de paso tiene Facebook, busca información sobre tí en las redes sociales. Rápidamente encuentra una fotos tuyas con una camiseta en la que aparece una hoja verde de cierta planta con nombre de mujer sujetando la cabeza de otro chaval que parece estar vomitando mientras tú sonríes.

Lo primero que tenemos que tener en cuenta es que una vez que subimos información a Internet perdemos el control sobre la misma. Darse de alta en algunas de las redes sociales más famosas es tan sencillo como poner nuestro nombre, apellido, fecha de nacimiento, email y una contraseña. Sin embargo, darnos de baja en la mayoría de los casos es una tarea imposible.

Efectivamente, eres una persona adulta que sabe separar el tipo de información que publicas en las redes sociales sin embargo, la mayoría de los usuarios de estos servicios, jóvenes en su mayoría, desconocen muchos de los peligros que acechan en las redes sociales. Pero como adulto deberías echar un vistazo a los nuevos Términos y Condiciones de Facebook. No obstante, son precisamente las personas jóvenes las que, por ignorancia, comprometen su imagen compartiendo información que de ningún modo debe ser compartida a través de un medio como Internet.

Peligros de las Redes Sociales: el Sexting.

El sexting es una práctica que consiste en tomarse fotografías en poses sensuales. Como ya hemos comentado, al subir contenido a Internet estamos cediendo totalmente el control sobre dicho contenido el cual puede acabar en las manos equivocadas.

Grooming. Acoso sexual en las Redes Sociales

El Grooming es el acoso a menores con fines sexuales. Los jóvenes que sufren este tipo de acoso se ven obligados a enviar fotografías y vídeos con contenido sexual a sus acosadores.

Bulling en las Redes Sociales

Finalmente el Bulling es el acoso a menores sin fines sexuales. Los jóvenes que sufren Bulling se ven sometidos a contínuas vejaciones por parte de sus acosadores.

Espero que este artículo te haya servido para tener una visión más amplia sobre las redes sociales y los posibles riegos que entrañan.

¿Te ha gustado algún artículo? Apúntate a nuestra lista de correo y podrás recibirlos antes que nadie en tu email. Recibirás como máximo uno por día y podrás cancelar tu suscripción en cualquier momento

Image courtesy of [Stuart Miles] / FreeDigitalPhotos.net