martes, 7 de diciembre de 2010

Virtual appliances From Vmware

En http://www.vmware.com/appliances/ encontramos una lista de appliances que nos vendran muy bien a la hora de querer testear un sistema operativo o aplicacion. La idea es poder bajar un archivo con el S.O ya operativo y con las actualizaciones realizadas.

Si nos damos cuenta en vmware workstation lo tenemos al crear una maquina nueva -> source type-> virtual appliance.

¡¡Genial¡¡

sábado, 14 de agosto de 2010

Traducción instantánea mediante talk

Existe una manera de asegurarte que lo que envías mediante gmail en otros idiomas esta bien traducido. En esta entrada os presento a mis amigos los bots traductores de google. Tú los añades como contactos en en chat de gmail y lo que le envías lo traducen. Dejo la lista.


Languages
Bots
Arabic - Englishar2enen2ar
Bulgarian - Englishbg2enen2bg
Czech - Englishcs2enen2cs
Danish - Englishda2enen2da
German - Englishde2enen2de
German - Frenchde2frfr2de
Greek - Englishel2enen2el
Spanish - Englishes2enen2es
Finnish - Englishfi2enen2fi
French - Englishfr2enen2fr
Hindi - Englishhi2enen2hi
Croatian - Englishhr2enen2hr
Italian - Englishit2enen2it
Japanese - Englishja2enen2ja
Korean - Englishko2enen2ko
Dutch - Englishnl2enen2nl
Norwegian - Englishno2enen2no
Polish - Englishpl2enen2pl
Portuguese - Englishpt2enen2pt
Romanian - Englishro2enen2ro
Russian - Englishru2enen2ru
Swedish - Englishsv2enen2sv
Chinese - Englishzh2enen2zh
Traditional Chinese - Englishzh-hant2enen2zh-hant
Traditional Chinese - Chinesezh-hant2zhzh2zh-hant


No olvideis añadir @bot.talk.google.com.

viernes, 9 de julio de 2010

Comunicaciones seguras con Cipher wall

Mucha gente sabrá de la inteceptación de correos o incluso de la manipulación de un ordenador para conseguir acceder a información enviada por mail. Cada día más nuestras operaciones, incluso las más sensibles, van asociadas al envío de un correo electrónico, normalmente violable sin mucha dificultad. Para evitar estas situaciones podemos implantar al emisor y receptor un programa llamado cipher wall. Éste programa se encarga en cifrar los mensajes en su origen en su envío y en su destino, no siendo accesibles por nadie mas que el emisor y el receptor mediante un certificado asociado a una clave.

La instalación mediante un asistente nos creará la carpeta, clave y usuario. El usuario es del tipo 1-7820 (este es el mío) y es la única información que daremos a nuestro contacto. (Con lo que esta asegurado también el anonimato)

Una vez registrado en el servidor seguro en kiev, ucrania, Tenemos una agenda para nuestros contactos y establecer comunicación con ellos de manera segura. También acepta claves publicas (este último punto todavía no lo he tocado mucho)

Descarga desde fileguru:
http://www.fileguru.com/CipherWall-Safe-Client/info

lunes, 14 de junio de 2010

Booting from USB to install W7

After downloading and installing the tool, when you launch it, it'll ask you to select the path where you have stored Windows 7 ISO file:
Provide the ISO file path and click on "Next" button. Now it'll ask you whether you want to create bootable USB drive or DVD:
Click on the desired button. If you select "USB Device", it'll ask you to insert the USB device. If your USB device is compatible, it'll be automatically detected by the tool:
Click on "Begin Copying" button. Now you'll be prompted to format the USB device. Accept the confirmation:
That's it. The tool will start copying the installation files to USB device:
At last, it'll show a message that "Bootable USB device created successfully".
System Requirements:
  • Windows XP SP2, Windows Vista, or Windows 7 (32-bit or 64-bit)
  • Pentium 233-megahertz (MHz) processor or faster (300 MHz is recommended)
  • 50MB of free space on your hard drive
  • DVD-R drive or 4GB removable USB flash drive

domingo, 30 de mayo de 2010

Virtualización Parte III

Una vez montado el sistema se traspasaron los datos mediante una máquina intermedia. Así con la estructura ya creada y los datos se podía empezar a valorar el funcionamiento del sistema. Sin embargo algo no funcionaba. Resulta que la aplicación funciona bajo btrieve 6. Cuando se accedia a la aplicación por algún motivo no funcionaba y no permitía a la aplicación "cruzar" credenciales con LDAP de Novell. Una vez revisados los archivos de inicio me percaté que falta cargar el módulo Broute, qu se encarga precisamente de enlazar mediante IPX (genial) la máquina cliente y la aplicación en el servidor. A lo cual necesitabamos un cliente IPX y TCPIP (los que hayan jugado con novell lo entenderán) y cargar en el inicio del server broute.nlm. A partir de hay todo funcionaba bien.
Quedaba la impresión. Anteriormente se realizaba mediante colas de impresión novell, pero eso requiere de algo de mantenimiento y dependencia excesiva de los recursos de novell e intromisión directa en la máquina cliente al tener que configurar colas.
La solución era compartir una impresora en local y mediante un bat hacer un NET USE lpt1: \\locahost\shredprinter. Así lo que antes era un mapeo de lpt1 a una cola de novell se convierte a un mapeo a una impresora que inteligentemente esta en la propia máquina pero compartida. Vamos un invento.
Coste en horas del proyecto 30.
Cliente satisfecho, ahora puede guardar su antiguo proliant medio echo polvo y tirar con una workstation.

miércoles, 28 de abril de 2010

Virtualización de Novell 5.1Parte II - Al lío-

Una vez visto que la opción de cambiar de hardware no era la más lógica, estudié las opciones de hacer una imagen, instalar de nuevo y volcar datos o intentar hacer un cluster fisico-virtual y cargarme el viejo hardware para siempre.
Hacer una imagen del servidor antiguo planteaba dos dudas, la primera si acronis, ghost, etc.. cargaría los drivers de la controladora SCSI, y si después podría volcar la imagen en algún sitio.
Instalar de nuevo, sin tener la documentación de como se hizo el original era bastante arriesgado, pero requería poca inversión de tiempo.El cluster requería de una SAN para realizar tal embolao, por lo que la descarté.
Entonces me acorde que en la empresa estaban haciendo pruebas de sustitución del servidor ya hace tiempo. Encontré la máquina con datos antiguos pero con algo que me interesaba bastante, habían recreado los usuarios grupos y login scripts a semejanza del original. Decidí hacer una imagen con ACRONIS.

Intente sin éxito convertir la imagen en una máquina virtual sin éxito mediante la herramienta converter, y es que parece ser que al no ser una máquina windows no se puede. Entonces cree una máquina virtual de similares características del servidor físico y volqué la imagen en ella. los problemas fueron los drivers del disco y los de tarjeta de red. La manera de solucionarlo fue montar una máquina desde 0 con el CD original y observar los archivos de configuración mediante nwconfig.nlm dónde autoexec.ncf contiene los drivers de disco y startup.ncf los de la tarjeta de red.

Ahora sólo faltaba la aplicación de gestión. Continuará.....

lunes, 26 de abril de 2010

Virtualización de Novell 5.1Parte I - Introducción-

La entrada de hoy trata de un problema bastante común, hardware obsoleto con mezcla de miedo al crash y datos antiguos. El objetivo de la "intervención" era mantener una aplicación ubicada en un servidor hp proliant del 98 (creo). Un disco ya había sido fulminado, pero al estar bien montado todavía le queda uno de hotspare y sus otros 5 discos vivos. PentiumII, 512 RAM y dos ventiladores muertos, lo que dificulta el reinicio. Me acuerdo que cuando cayó el primer ventilador, ya hace, logramos revivir la máquina con un soplador de hojas. Le dimos al ventilador aire hasta que alcanzó las revoluciones suficientes para ser detectado en el arranque del servidor y darle el ok, engañándolo totalmente.
La aplicación de las cuales no se tienen las fuentes, trabaja sobre btrieve 6, y tiene particularidades que no habían permitido (hasta ahora) virtualizar ese servidor. Son unos 5 gb de datos de la empresa desde el noventa y pico hasta el 2009. Diez años de datos que tienen que ser consultables e imprimibles. Digo imprimibles porque esto también es un escollo. El sistema de impresión esta totalmente basado en novell, con su servidor de impresión, colas e impresoras en el árbol NDS.
Con este panorama lo primero que realice fue una copia de datos a granel, para después ver que opciones teníamos para conservar la aplicación y que ésta fuera consultable.
Si bien existía una copia de seguridad, resulta que la unidad de cinta estaba estropeada sin saber desde cuando. Tampoco el modulo de arc backup estaba, ni se podía cargar bien en el servidor, con lo que no parecía que pudiese tirar de cinta, como me hubiera gustado. Esto nos dejaba un poco en una situación delicada, ya que no tenia constancia de cuando sería la última copia del servidor. Tengo pendiente revisar todas las cintas a ver cual sirve (para los históricos más bien).
Continuara.....

miércoles, 14 de abril de 2010

FHS (Filesystem Hierchachy Standard)

Estructura de árbol del sistema de ficheros principal.

  • /bin: utiidades del sistema, programa de usuarios, comandos básicos del sistema y shells
  • /boot: archivos necesarios al arranque
  • /dev: ficheros que representan dispositivos (en linux todo son ficheros)
  • /etc: ficheros de configuración
  • /home: directorios de los usuarios
  • /lib bibliotecas del sistema
  • /mnt: sistemas de ficheros extraibles (memorias usb, dvd's,...)
  • /opt: software añadido despues de la instalacion (o también /usr/local)
  • /sbin: utilidades del sistema (sobretodo de root)
  • /tmp: ficheros temporales
  • /usr: diferentes elementos del sistema como iconos, imagenes y docuemntacion
  • /var: ficheros de registro de sesion o estado y logs del sistema

Notificación de cambios en una hoja de cálculo

Una mejora importante respecto a las suites tradicionales, es la facilidad con la que Docs nos informa de cambios en un documento. En este caso nos centraremos en una hoja de cálculo, parece algo trivial pero a quien hace documentos pesados tipo presupuestos compartidos le agradará bastante esta solución.
Desde Tools (1) elegir notification rules, una vez en el menú tendremos varias opciones:

  • Notificar ante cualquier cambio
  • Notificar en cambios de una pagina en particular
  • Notificar en cambios de un rango de celdas
  • Notificar cuando cambien los colaboradores
  • Notificar cuando se completa un formulario
y todo esto diariamente un resumen o cada vez que algún cambio se realice.
De todas maneras arriba a la derecha (2) tenemos la última modificación que se realizó y quién.

viernes, 2 de abril de 2010

Cómo compartir esos ficheros y que alguien pueda verlos o modificarlos online

Ejemplo:
Si compartimos una hoja de cálculo que va "cambiando" con el tiempo o un documento en el que tiene que intervenir varias personas tenemos varias posibilidades.

  • Podemos alojarlo en nuestro super dominio de windows y compartirlo con engorrosos permisos o en una unidad compartida a propósito molestando al administrador de turno (eh¡¡¡ tú ¡¡,creame una carpeta  que sólo vea fulanito o sotanito, pero que sotanito no pueda hacer cambios¡¡¡¡) y sin por favor normalmente. 
  • Podemos montar un mega sharepoint digno de la nasa, dónde nos bajaremos a nuestro pc una copia la editamos y la subimos (sí, sí muy práctico, hace años que hay aplicaciones básadas en lamp que ya hacen eso, más baratas y más compatibles con los Sistemas Operativos diferentes)
  • También podríamos montar un Lotus Quicker, que seguro que es baratísimo y muy fácil de implementar.
  • o bien podríamos compartir el documento en google docs, dónde el propietario de los documentos elige que permisos dar y a quién, (ala¡¡¡ lo que ha dicho, un usuario dando permisos. Sí, debemos confiar en que los empleados estén a la altura de las circunstancias y fiarnos de ellos. Consejo gratuito, si no confía en sus empleados piense por qué y solucionelo). A parte, cómo somos unos desconfiados tenemos un control de versiones por si las moscas, y para la gente que no se fía suficiente tenemos herramientas para el backup de esa información para que la tenga en su portatil, pendrive, servidor etc..., pero le aseguro que no va  a tener que  utilizarla. Casi se me olvidaba, docs es compatible con excel, word y powerpoint, incluido en el precio de la licencia de uso de gmail, sites y demás. 
Hasta aquí la reflexión de hoy, dónde sigo sin entender cómo todavía no hay demanda de este producto en las empresas.

lunes, 22 de marzo de 2010

Document tracking en Docs. Saber la afluencia a los documentos

Mediante el análisis de docs podemos saber cuántos accesos tenemos a nuestros DOCS. Es bastante importante si compartimos documentos con usuarios fuera del domino.

Guia de supervivencia con VI

Uso básico de VI
El editor vi es un editor de texto de pantalla completa que maneja en memoria el texto entero de un archivo.
Es el editor clásico de UNIX; está en todas las versiones. Puede usarse en cualquier tipo de terminal con un mínimo de teclas, esto lo hace difícil de usar hasta que uno se acostumbra. Existe un editor vi ampliado llamado vim que contiene facilidades adicionales, así como diversas versiones del vi original.
En todos los casos, el conjunto de comandos básicos es el mismo. Existen en UNIX otros editores más potentes y versátiles, como emacs, que provee un ambiente de trabajo completo, también versiones fáciles de manejar como jove o pico, o aun mínimas e inmediatas como ae.
En ambiente X-Windows hay muchos editores amigables, fáciles de usar y con múltiples capacidades. No obstante, VI está en todos los UNIX, requiere pocos recursos, se usa mucho en administración, para programar y en situaciones de emergencia.
En casos de roturas de discos, corrupción de sistemas de archivos, errores en el arranque y otras catástrofes, puede ser el único editor disponible. Como la mayoría de las configuraciones en UNIX se manejan editando archivos, disponer de esta capacidad es esencial en la administración de un sistema.

Modos de vi
Existen tres modos o estados en vi:

  • Modo comando: las teclas ejecutan acciones que permiten desplazar el cursor, recorrer el archivo, ejecutar comandos de manejo del texto y salir del editor. Es el modo inicial de vi.
  • Modo texto o modo inserción: las teclas ingresan caracteres en el texto.
  • Modo última línea o ex: las teclas se usan para escribir comandos en la última línea al final de la pantalla.
Guía de supervivencia
Con unos pocos comandos básicos se puede ya trabajar en vi editando y salvando un texto:
vi arch1 -->arranca en modo comando editando el archivo arch1
i --> inserta texto a la izquierda del cursor
a ---> agrega texto a la derecha del cursor
ESC --> vuelve a modo comando
x --> borra el carácter bajo el cursor
dd--> borra una línea
h o flecha izquierda -->mueve el cursor un carácter a la izquierda
j o flecha abajo --> mueve el cursor una línea hacia abajo
k o flecha arriba --> mueve el cursor una línea hacia arriba
l o flecha derecha --> mueve el cursor un carácter a la derecha
:w --> salva el archivo (graba en disco)
:q --> sale del editor (debe salvarse primero)

Uso avanzado de vi
Invocación de vi
Vi: Abre la ventana de edición sin abrir ningún
archivo.
vi arch1: Edita el archivo arch1 si existe; si no, lo crea.
vi arch1 arch2: Edita sucesivamente los archivos arch1 y
luego arch2.
vi +45 arch1: Edita el archivo arch1 posicionando el cursor
en la línea 45.
vi +$ arch1: Edita el archivo arch1 posicionando el cursor
al final del archivo.
vi +/Habia arch1: Edita el archivo arch1 en la primera
ocurrencia de la palabra "Habia".

miércoles, 10 de marzo de 2010

Velocidad haciendo tethering con htc hero + movistar

Para los que no lo sepan, tether es una aplicación que actúa como router a través de wireless por conexión adhoc. Para que el terminal pueda aceptar la conexión hay que rootear la htc, que es ni mas ni menos que poder ejecutar las aplicaciones como root, pues no hay que olvidar que android es un linux. Para rootear dispositivos android normalmente se requiere un wipe out, o lo que es lo mismo, borrado total de datos, además de diversas operaciones no exentas de riesgo.
Pues bien haciendo el test de velocidad nos da unos resultados paupérrimos de la red de movistar, 51 kbps de bajada y 248kbps de subida. Esta velocidad es la que queda cuando agotas el bono de 100, 150, 1 Gb o 2 Gb de sus maravillosos planes de datos. ¿Tan difícil es dar una tarifa de datos a un coste competitivo? Es evidente que están fragmentado la oferta todo lo que pueden para ganar más a costa de aumentar la brecha digital. Esta claro que en cuanto podamos conectarnos a una velocidad aceptable de entre 3 y 7 mbps de manera móvil la telefonía fija muere, y eso es algo que telefónica no esta preparada a admitir. Así nos va.

viernes, 5 de marzo de 2010

Ejemplo de implantación para diez cuentas

Diez cuentas (pyme) y MX mejor Empezar viernes noche-Sábado.
Dependiendo de la linea y los datos a trasapasar hacer en fin de semana.

Migrando notes a Gmail

Vamos a poner varias notas para guiar la migración. El objetivo es mover correo, calendario y contactos.
Requisitos del sistema

  • Google Apps edición premier o Google Apps edición Educación.
  • IBM Lotus Domino Server versión 6.5 o posterior. La herramienta de migración debe estar instalada en un servidor Microsoft Windows 2000 o superior. Archivos de correo puede residir en cualquier sistema operativo que soporte Lotus Notes.
  • Un solo cliente Notes con Domino Designer instalado.
  • Acceso de administrador a los archivos de correo electrónico que está migrando a través de un usuario de confianza o servidor de identificación.
  • Microsoft XML Core Services 6.0 cuando se utiliza para alimentar a ServerXMLHTTP Notas contenido a Google (descargar Microsoft XML Core Services6.0)
Proceso es simplisimo, descargar de Aqui la aplicación de migración 

Nos descargamos las dos plantillas que debemos instalar en nuestro desktop del domino. a partir de ahí mejor mirar el video:


Más adelante plantearemos la estrategia que debe haber detras, ya que esto sólo es el planteamiento técnico.



DR perfecto para cualquier empresa

Esta entrada va dedicada a uno de los conceptos mas agradables de Google APPS. ¿Qué pasaría si en su empresa se produce un desastre como fuego, inundación o un simple CRASH de un servidor, pongamos por ejemplo ese de correo que tanto costo en hardware como en horas de configuración?
Ya sé que lo ideal sería un sistema en dos housing alejados 35 kilometros y un sistema de cluster en cada uno de los centros con flamantes servidores que se hacen viejos nada mas salir de la caja.
O quizas no ;-)
Para esto sirve el cloud computing, si tenemos Google mail version enterprise, que nos proporciona una cuenta de 25 Gb con la información en 5 centros mundiales diferentes. No hay opción a fallo. Otra ventaja es que desde cualquier dispositivo se puede acceder a esa información, de manera muy segura y cumpliendo todas las normativas de seguridad y privacidad. Es democratizar el acceso a la información, sin necesidad de comprar determinado terminal para que nuestros comerciales siempre tengan el correo a mano.

Obviamente la migración de sistemas como outlook, notes o cuentas POP y SMT estándares no es ningún problema. Sin ir más lejos mi cuenta "Primaria" recibe la información de 4 cuentas externas, dos de ellas de empresas super seguras que mediante una regla de notes me reenvía todos los mensajes, porque evidentemente como son soluciones tan seguras no dejan acceder desde mi smartfone al servidor de mail, facilitándome así mi trabajo.

sábado, 27 de febrero de 2010

Auditoria Wireless

En esta entrada revisare la aplicación para windows ERW que afablemente proporciona Lampi, Después de requeriros que os deis de alta en su foro podréis bajaros la "suite" que es una adaptación de varias herramientas linux hacia Windows. Para hacer una "auditoría" (sacar la clave WEP) debemos tener una tarjeta compatible mayormente con chip atheros (alguna intel también sirve), y buena cobertura con el/los routers wireless que vamos a auditar.
Tenemos varias maneras de explotar los agujeros de los routers nacionales. Van desde el calculo de claves a partir del SSID hasta la captura de paquetes bombardeando al router con falsos anuncios de perdidas de datos. Yo lo he probado y no siendo muy diestro algo he sacado. Es increíble ver como puedes tener acceso a una ADSL de Jazztel con 20MB de bajada en apenas 1 minuto de capturas. Eso nos deja una recomendación, el router más seguro que he visto hasta ahora son los live box ; ya que debes pulsar un botón para que acepte la conexión de un dispositivo a la red wireless.

domingo, 21 de febrero de 2010

Clipboard o Portapapeles en Google Docs

Otra mejora en Docs, el portapapeles ya esta incluido. Esto nos permite tener un portapapeles en la nube que nos permite copiar de un documento y pegar en otro de diferente o igual producto. Por ejemplo de hoja de calculo a presentación de diapositivas. Además se mantiene la infomación durante un mes. Poco a poco Google Docs se lo esta poniendo difícil a Office.

sábado, 20 de febrero de 2010

Backupify - Copia de seguridad de la nube

He probado el sitio Backupify, y funciona. Sirve para hacer una copia de seguridad de nube a nube para los que no se fían de la integridad de su contenido en los siguientes servicios:
  • Flickr
  • Twitter
  • Delicious
  • Zoho
  • GoogleDocs
  • Photobucket
  • Wordpress
  • Basecamp
  • Gmail
  • Facebook
  • FriendFeed
  • Blogger
  • Hotmail
Y próximamente:
  • Youtube (aqui les va a hacer falta chicha)
  • Xmarks
  • RssFeed
  • Tumblr
En principio es gratuito (según parece posteriormente no lo será) por lo que es una buena opción para asegurar un poco más nuestra inmersión en la nube y el 2.0.
Repasemos cómo hacer una copia sencilla de por ejemplo Blogger,
Una vez registrados vayamos a Settings:


Seleccionamos el servicio que queramos en este caso Blogger

 











Aceptamos conceder acceso a la aplicación.




.
 
 
 
 
 
Seleccionamos el Item a guardar y ya está. Tan sólo tenemos que elegir en backup settings si queremos realizarlo semanal o diario, además también si queremos que nos lo notifique vía mail. En breve nos llegara un mail notificando que se ha realizado el backup.


Bueno ahora si metemos la pata podemos regresar a ese estado anterior donde todo funcionaba bien.

Tags

100 consejos 2 steps trouble 50gb cloud free acceso remoto acronis active directory activex AD administracion linux alta dyndns.com analytics android ape APN apt-get articulo request tracker 4 auditoria auditoría wireless b2b Backup backup on line backup online Backupify banco de españa Bancos bash bat bitlocker blogger_TID bloqueo usuario boomerang box box.net broute btrieve bugtraking bussines caducado cálculo callrecorder camara ip cambios catastro certificados Chrome cif Citrix Cloud cloud backup cloud computing cloud server cloudring cloudringapp.com cluod storage cmd cms CNMV comandos comercio electroinco Comisiones TPV computing condiciones tienda consola contraseña root cookie cookies Copia de seguridad copia seguridad correo correo electronico correo eléctronico cpu creacion servidor crm CSS desastre diagramly diferido directorio activo directorios disable dmesg Docs DOS drivers dropbox dropittome dropsync du du -sch dyndns e-commerce e-commerce mail shop ecommerce enviar mas tarde envío escritorio compartido esquemas estructura etiquetas inteligentes excel excepciones exclude dropbox exec Execpciones Java fhs ficheros find firewall firma fiscal flujo for formulario formularios free space ftp gdocs gdrive gmail gmail 2 pasos problema godaddy google apps google drive google history google search google+ GOYSCRIPT grabación de llamadas hacienda hang-out hangout hoja host dinamico i.e iass indra intalacion webmin interfaz metro internet explorer ip dinamica ipcam iva e-commerce Java joomla LAMP LDAP ley ley blogger ley cookies libros limpiar ubuntu linux linux password linux root logística LPIC mail mail notification mail server mamp MCSA memoria alta microsoft Ministerio Justicia Mis Documentos copia de seguridad molero monitor rendimiento montar usb mount mrw mta multishop mx Mysql net use NFC notificacion notificaciones novell 5.1 nube nube hibrida nube privada nube publica objetivo web Office on line Oracle organizaciones paas Pasarela de pago password root PAW pearltrees pedidos perfmon portapapeles postfix postfix gmail powershell precio prerequisitos ecommerce prestashop privacidad privacidad datos programación correo electrónico protección de datos proxy psexec puertos purgar pymes rackspace rackspace.com recover root recovery password linux recuperar root password recursos redirección registradores.org registro registry remoto rendimiento. windows 7 request tracker request tracker 4 article RESEVI ring rkhunter root linux root password root ubuntu rootkit router rt saas sals scheduled task script scripting scripts Secure SSH seguimiento seguridad send later server sincronización siret sitios seguros skydrive smalll server smartphone smtp smtp gmail relay smtp notification SSH ssl substitución system systernals tamaño directorio telefónica templates thatwe thunderbird ticketing tienda online tienda virtual tienda web token TPV virtual track translation two steps verification ubuntu ubuntu 12 ubuntu gmail relay unix upload urdangarín usb usbdisk ubuntu usuario validate.tpl variable VDA VDAAGENT verificación dos pasos vi virtual appliance virtualización novell visio vmware vritualdesktop w8 w8 gmail Wannacry webdav webmaster tools webmin websigner websigner.cab wifislax windos azure windows windows 7 windows 8 Windows Azure windows2012 windows8 wordpress workstation WPA xampp xargs XENDESKTOP zimbra on rackspace