synthroid taking instructions

Archivo

Archivo para la categoría ‘Gestión TI’

¿Tu PC ha sido fabricado por esclavos?

domingo, 25 de febrero de 2018 Sin comentarios

Los múltiples suicidios en Foxconn, socio de Apple, ha puesto a la luz el lado feo de nuestra moderna revolución en tecnología de la información. Gran número de ordenadores nuevos, teléfonos móviles y otros productos digitales, hermosos y vistosos se producen a menudo en condiciones insoportables en lavlonslande donde los trabajadores están expuestos a productos químicos peligrosos y deben conformarse con un plato de lentejas.
Leer más…

¿Podemos decir no a los requerimientos de los usuarios?

sábado, 24 de febrero de 2018 Sin comentarios

No

Quizá sea difícil entender decir no al usuario, cuando sentimos que nuestro trabajo es brindar soluciones y soporte a usuarios o completar proyectos de TI, se torna difícil decir “no” a cualquier requerimiento de un usuario.  Cuando hablo de usuarios, me refiero a todas las personas que usan los recursos de TI (gerentes, usuarios finales, jefes, personal técnico, etc.) El servicio al usuario tiene la misión más difícil, la de ayudar a la gente a resolver sus problemas, y eso implica una aceptación de todos y cada uno de los requerimientos. Pero, los servicios de TI son únicos y particulares dentro del mundo del servicio al cliente.
Leer más…

Gestión de la Configuración: Control de Versiones

viernes, 23 de febrero de 2018 Sin comentarios

Los sistemas de control de versiones nos sirven para la gestión de los diversos cambios que se realizan sobre los elementos de algún producto o una configuración del mismo.

Normalmente es usado en el desarrollo del software, donde un equipo puede estar trabajando con los mismos ficheros. Cada cambio realizado se identifica por un código, el cual tiene asignado un ‘timestamp’ y la persona que realizó ese cambio.

Gracias a este control del cambio, nos permite poder volver a cualquier versión anterior del diseño.

Este tipo de control hoy en día se aplica sobre cualquier formato,no sólo código fuente, sino sobre cualquier tipo de fichero o incluso en gestores de información tipo WIKI.
Leer más…

Calefacción de casas mediante el enfriamiento de procesadores en Finlandia

miércoles, 21 de febrero de 2018 Sin comentarios

¿Deberían los desarrolladores tener acceso a producción?

martes, 20 de febrero de 2018 3 comentarios

Una pregunta que surge de nuevootra vez en las empresas de desarrollo web es:

“¿Deberían los desarrolladores tener acceso al entorno de producción, y si lo tuvieran, en qué medida?”

Mi opinión sobre esto es que en su conjunto deben tener acceso limitado a la producción. Una advertencia poco antes de que traten de justificar este punto de vista es que este punto de vista no es en absoluto basado en la calidad percibida o la actitud de los desarrolladores – así que por favor no lo tome de esta manera. En primer lugar quiero cubrir algunos argumentos comunes de los desarrolladores que no les gusta u odian esta idea:
Leer más…

Verificador de los miembros de grupos de Windows

martes, 20 de febrero de 2018 Sin comentarios

Un script para revelar que los inicios de sesión tienen acceso al servidor SQL a través de los grupos de Windows.

Si utiliza autenticación de Windows y tiene grupos de Windows como inicios de sesión este script te puede ayudar.
Revela los miembros de los grupos de Windows y sus permisos de servidor.

Esto es especialmente útil si no eres el administrador de red o no tienes acceso a las herramientas del Active Directory.

Espero que ayude a alguien…
Leer más…

¿Que hay dentro de los archivos de Backup Sql Server?

lunes, 19 de febrero de 2018 Sin comentarios

A veces te encuentras con archivos de backups SQL Server almacenados en tu sistema de archivos y es difícil determinar lo que contiene el archivo. Del nombre de archivo puedes ser capaz de descifrar que es una copia de seguridad completa, copia de seguridad diferencial o de copia de seguridad del registro de transacciones, pero ¿cómo decir lo que realmente está en el archivo? Afortunadamente SQL Server ofrece algunos comandos adicionales que puedes utilizar con los archivos de copia de seguridad de base de datos para determinar su contenido. Estas opciones incluyen HEADERONLY, FILELISTONLY y LABELONLY.

Junto con funcionalidad de copia de seguridad y restaurar de los comandos BACKUP y RESTORE existen otras opciones de restauración que le permiten determinar lo que se almacena en el archivo de copia de seguridad. Estos comandos son útiles si escribes varias copias de seguridad en el mismo archivo físico o tal vez si tienes copias de seguridad de base de datos de otro sistema y no estás seguro de lo que se almacena en el archivo. Los comandos que puede utilizar para ver el contenido del archivo de copia de seguridad son los siguientes:

  • RESTORE HEADERONLY – contiene una lista de información de encabezado de copia de seguridad para un dispositivo de copia de seguridad
  • RESTORE FILELISTONLY – contiene una lista de los archivos de datos y registro que figuran en la copia de seguridad
  • RESTORE LABELONLY – contiene información acerca del medio de la copia de seguridad

Leer más…

5 de los mejores software de minería de datos de Código Libre y Abierto

lunes, 19 de febrero de 2018 8 comentarios

El proceso de extracción de patrones a partir de datos se llama minería de datos. Es reconocida como una herramienta esencial de los negocios modernos, ya que es capaz de convertir los datos en inteligencia de negocios dando así una ventaja de información. Actualmente, es ampliamente utilizado en las prácticas de perfil, como vigilancia, comercialización, descubrimientos científicos, y detección de fraudes.
Leer más…

Seguridad de los inicios de sesión en el Sql Server

domingo, 18 de febrero de 2018 4 comentarios

En un anterior post hable acerca como bloquear el inicio de sesión desde IP especificos. En este post voy a detallar más lo que podemos hacer con esta poderosa tecnica. Resulta muy util pues aunque se sepan las credencias (usuario/password) el intento de inicio de sesión se rechazara de no cumplir la condición.
Leer más…

Base de datos contiene transacciones diferidas

domingo, 18 de febrero de 2018 2 comentarios

Te ha sucedió que estas realizando algún proceso sobre una base de datos y por circunstancias casuales el servidor termina reiniciándose. Todo está normal hasta que te das cuenta que tu base de datos sigue por un buen tiempo en el estado “en recuperación”, y cuando intentas realizar cualquier operación ocurren bloqueos o bien te arroja el siguiente error:

Check statement aborted.  Database contains deferred transactions.

¿Qué podemos hacer para solucionar este problema?

Leer más…

Pagina 1 de 912345»...Ultimo »Top Footer