Servicios y herramientas de conversión de Archivos

En la vida cotidiana de cualquier persona que pase varias horas de sus días en el PC se hace muy necesario convertir los formatos de diferentes archivos para poder verlos de forma correcta o de acuerdo al software que tengamos para ello, pero se pierde mucho tiempo tratando de encontrar en Internet las herramientas que nos permitan hacerlo de una forma rápida y que además lo hagan bien.

Los programas de conversión más buscados y más utilizados son los que sirven para cambiar el formato de un vídeo, canción o imagen para poderlos ver por ejemplo en nuestros dispositivos móviles, cámaras o simplemente porque en determinado formato es imposible verlo en nuestros equipos.

Para este fin existe una lista, bastante completa, de más de 80 servicios y herramientas que son de gran utilidad para la conversión de muchos tipos de archivos entre los que se incluyen incluso códigos de programación como HTML, SQL, C++, C, Perl, Awk, M4 entre otros. Por supuesto también se incluyen en el listado herramientas para los formatos más comunes de vídeo y contenidos multimedia en general (AVI, MPEG, MP3, etc).

Ver Lista de Servicios de Conversión

¿Por qué es necesaria una Auditoría de redes Wi-Fi?

¿Creen que a través de una WLAN pueden entrar los hackers?

La respuesta no es sólo un sí rotundo, si no que además es la entrada perfecta para intrusos tanto internos como externos. Si a esto se le unen los existentes esquemas de seguridad “inseguros” (como por ejemplo WAP), queda clarísimo que la gestión de la seguridad de la información sobre este punto debe plantearse muy seriamente como un aspecto de seguridad de la empresa a tener en cuenta.}

¿En qué consiste una Auditoría de redes WIFI?

Se trata de evaluar y comprobar cuál es la arquitectura de su WLAN siguiendo la metodología internacionalmente reconocida: OSSTMN WIRELESS.

Los puntos más importantes ha tener en cuenta para que la auditoría cumpla con su función de conseguir un informe favorable para la seguridad de sus redes, son:

  • Evaluar el hardware, firmware y sus actualizaciones.
  • Evaluar el perímetro de seguridad, comprobando que la señal no es alcanzada fuera de la organización.
  • Verificar que no existen interferencias con otros dispositivos inalámbricos o electrónicos en las frecuencias en las que operan
  • Verificar la posibilidad de capturar y obtener información desde los dispositivos wireless.
  • Verificar el cifrado en uso.
  • Analizar vulnerabilidades de la infraestructura WLAN, en búsqueda de:
  • Fallos que permitan hacerse el control de la misma
  • Fallos que puedan provocar indisponibilidad en el servicio

Si el informe no es favorable se deben corregir aquellos fallos para que la red WIFI con la que trabajamos no se convierta en el punto de mira de algún hacker que pueda robar datos de carácter personal, tanto de nuestros clientes como de nuestros empleados.

Podríamos decir que realizando una auditoría de este tipo le aportamos un valor añadido a nuestra empresa;  por un lado conseguiremos tapar un posible agujero que vulnera la seguridad de la información que manejamos y, por otro, fidelizaremos a nuestros clientes ofreciéndoles un alto grado de confianza.

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

Elisa Sánchez

www.audea.com

Reconocimiento Facial en Facebook

El uso de la biometría para la identificación personal es uno de los sistemas más fiables que existen; siendo los patrones faciales los que mejor resultados pueden ofrecer. Facebook introdujo en junio [2011] el reconocimiento facial para las fotografías, de forma que facilite el etiquetado de amigos y conocidos en la subida de fotografías. Y como no, ha reabierto el continuo debate sobre la pérdida de control de privacidad del usuario en las redes sociales.

Ahora el sistema escanea las caras de una nueva imagen que se incorpora, busca entre las fotografías que se han subido anteriormente y si coincide con los rasgos básicos de los rasgos de la nueva imagen, sugiere el etiquetado directo de esa persona.

Cada mes se incorporan 3000 millones de nuevas imágenes en Facebook y se añaden más de 100.000 millones de etiquetas diarias, con lo que la nueva función de etiquetado automático se podría decir que disponen de la mayor y más completa base de datos del mundo.

El problema comienza en que Facebook ha activado el reconocimiento facial por defecto y se sugerirá su identificación de forma automática, a no ser que el usuario navegue por las opciones de privacidad de su perfil, siendo algo desconocido para la mayoría según los expertos. Lo mismo ocurría anteriormente también con las opciones de perfil público o privado.

Alemania ha sido el primer país que ha pedido que desactive el servicio y elimine los datos, argumentando en una violación de la normativa en Protección de Datos al otorgar a los usuarios información engañosa y contradictoria. Además, Google y Apple están probando esta tecnología. Se prevé que las autoridades europeas en esta materia de los países miembros dela UEaborden este tema después del verano con el objeto de analizar si realmente cumple con la legalidad; que en un principio parece ser que no.

Audea Seguridad de la Información

Iván OntañónRamos

Departamento Legal

www.audea.com

 

El principio de Conocimiento Efectivo

Internet. Un gran avance para la comunicación, pero tiene sus riesgos. Cualquier persona puede hacer, amparándose en su derecho a la libertad de expresión, comentarios sobre una persona, empresa o tema. Sin embargo estos comentarios en ocasiones pueden vulnerar los derechos del afectado.

Resulta difícil concretar cuando efectivamente se está vulnerando el derecho de un tercero. A los prestadores de servicios de intermediación se les exige una diligencia o cuidado con respecto a las informaciones publicadas en las Web de las que son responsables. La LSSI regula este aspecto en su art. 16 definiendo el principio de conocimiento efectivo, por lo tanto los citados prestadores de servicios de intermediación deberían conocer el alcance y límites del mismo. Este precepto indica que sólo se puede hacer responsable al prestador de servicios de intermediación, de los contenidos o expresiones ilícitos vertidos por otras personas en su página Web, sin participación directa del prestador de estos servicios, cuando tenga conocimiento efectivo de la ilicitud de la actividad o información. Más adelante se encarga de delimitar qué se entiende por conocimiento efectivo indicando que será “Cuando un órgano competente haya declarado la ilicitud de los datos, ordenado su retirada o que se imposibilite el acceso a los mismos, o se hubiera declarado la existencia de la lesión, y el prestador conociera la correspondiente resolución”. Por lo tanto una interpretación restrictiva del artículo conllevaría que primero debe existir un juicio previo por la autoridad competente en el que se debe declarar la ilicitud de la acción o expresión, posteriormente una comunicación al titular de la Web, en la que se le indique la existencia de la resolución condenatoria, y se le invite a retirar el contenido por vulneración de los derechos. Sólo si tras esta comunicación e invitación el Webmaster no retirase el contenido se le podría hacer responsable.

Sin embargo este mismo artículo deja una puerta abierta para que el prestador de servicios de intermediación pueda aportar sus propios procedimientos de control, que en cualquier caso califica de voluntarios. Además se articula lo que considero un “cajón de sastre” en el que se pueden incluir cualquier otro tipo de conocimiento cuando indica  “otros medios de conocimiento efectivo que pudieran establecerse”.

Los Tribunales están dictando Sentencias donde se interpreta tal principio. El Tribunal Supremo, recurriendo para su interpretación a la Directiva de Comercio Electrónico, en Sentencias STS 773/2009, Sala de lo Civil, de 9 de diciembre de 2009, STS 316/2010, Sala de lo Civil, de 18 de Mayo de 2010, y STS 72/2011, Sala de lo Civil, de 10 de febrero de 2011 (caso Ramoncín), indica que “el artículo 16 permite esa interpretación favorable a la Directiva –al dejar a salvo la posibilidad de “otros medios de conocimiento efectivo que pudieran establecerse”–, no cabe prescindir de que la misma atribuye igual valor que al “conocimiento efectivo” a aquel que se obtiene por el prestador del servicio a partir de hechos o circunstancias aptos para posibilitar, aunque mediatamente o por inferencias lógicas al alcance de cualquiera, una efectiva aprehensión de la realidad de que se trate.”

En la Sentencia dictada en el supuesto de Ramoncín se condena a los prestadores de servicios de intermediación por las expresiones vertidas por terceros en su página Web, con fundamento en el art. 16 dela LSSICE, en relación con el artículo 10 de la misma Ley, y ello porque el Webmaster incumplió con la obligación legal de publicar, de forma permanente, fácil, directa y gratuita las informaciones que el mencionado artículo indica, informaciones que permitirían que el tercero afectado pudiera comunicar al responsable de la Web sobre cualquier información que pudiera resultarle perjudicial.

Se indica que el Webmaster tiene una obligación in vigilando sobre los contenidos publicados en su página web, convirtiendo a éste en Juez ante las expresiones que cualquier persona pudiera incluir. Si el administrador tuviese al menos la mera sospecha de que un contenido pudiera vulnerar cualquier derecho de un tercero debería por sí mismo retirar tal contenido en previsión de que el mismo pudiera efectivamente contravenir el derecho. Se pretende que el Webmaster actúe como un inquisidor o censor de las expresiones que se incluyen en las páginas de los que son titulares. Si leemos detenidamente el art. 16 de la mencionada Ley parece desprenderse que el espíritu del mismo no es el que los Juzgados y Tribunales parecen interpretar.

Pero no olvidemos que el administrador de una Web no es un Juez, no tiene porqué conocer pormenorizadamente el derecho, y en cualquier caso para eso están los Juzgados y Tribunales, para velar por el cumplimiento de estos derechos. Imaginemos que se nos condenase a cualquier particular porque en el muro de nuestra vivienda alguien escribiese un “Te quiero Ana” y la tal Ana o su novio se sintiesen ofendidos.

En conclusión, a través de Juzgados y Tribunales se está delimitando el concepto de conocimiento efectivo, y restringiendo la libertad de expresión de los internautas, convirtiendo a los titulares de los servicios de intermediación en censores de las expresiones que se vierten en sus Webs, y convirtiéndolos en responsables de las mismas. Esto obliga a llevar un control exhaustivo de las páginas Web, que puede convertirse en una tarea muy difícil, por no decir imposible, en el caso de medios de gran afluencia de público. Es cierto que no es de recibo que cualquier persona pueda “campar a sus anchas” e infringir los derechos de un tercero. Se debería articular un medio rápido y efectivo para que la labor de vigilancia no se convierta en una labor de reprobación por parte del Webmaster. Esto es en definitiva lo que se pretende hacer con la Ley Sinde en el caso de los Derechos de Autor.

Áudea Seguridad de la Información

Aurelio J. Martínez Ferre

Departamento legal

www.audea.com

Buenas Prácticas para la Migración al Software Libre

El Software Libre es gratuito, seguro, aporta calidad, se basa en estándares abiertos, tiene libertad para utilizarse en cualquier sitio, favorece la cultura de la colaboración, aumenta la capacidad tecnológica, proporciona ahorro de gastos en informática, reduce la dependencia de proveedores y fomenta el desarrollo de la empresa local. — La anterior es una excelente explicación que se acerca de forma muy amplia a los beneficios que trae usar Software Libre en una empresa, negocio, Instituto Educativo o cualquier otro lugar que necesite de una buena infraestructura tecnológica con el fin de lograr la mayor robustez, integridad y seguridad en sus servidores y los servicios que prestan. Sin mencionarlas grandes cantidades de dinero que se pueden llegar a ahorrar, evitando pagar licencias costosas regularmente, la migración al Software Libre a la larga trae más ventajas que desventajas.

Es cierto que son sistemas un poco más complejos de administrar y configurar pero se complementan muy bien con la seguridad y las opciones que se pueden llegar a alcanzar. Además de esto, el Software Libre es una comunidad con miles de personas dispuestas siempre a ayudar y colaborar y que constantemente crean contenidos de calidad y se actualizan cualquier cantidad de servicios informáticos con el fin de mejorar y ofrecer lo mejor para los usuarios.

Por estas razones hoy quiero compartir una excelente guía, que aunque no es nueva si trae consigo un excelente contenido con las mejores prácticas a la hora de migrar al software Libre de una forma segura y estable. Es un proyecto creado por SourcePYME en el Instituto Tecnológico de Informática y escrito por:

  • Autor: Daniel Saez (dsaez@iti.upv.es)
  • Autor: Martn Peris (marpemar@iti.upv.es)
  • Autor: Ricard Roca (ricardroca@iti.upv.es)
  • Autor: David Anes (danes@iti.upv.es)

El nombre del documento es Migración al Software Libre. Guía de Buenas Prácticas – Proyecto SourcePYME. Consta de 126 páginas y 12 capítulos:

  • Índice
  • Prólogo
  • Motivación
  • Requisitos
  • Planificación
  • Implantación
  • Evaluación
  • Casos de Éxito
  • Promotores del Software Libre
  • Software Recomendado por SourcePYME
  • Directorio de Software
  • Bibliografía

Descarga

Migración al Software Libre – Guía de Buenas prácticas

Seguridad TIC: ¿Dispone mi Empresa de los niveles de Seguridad adecuados?

Las tecnologías, hoy por hoy, avanzan casi a la velocidad de la luz y la mayoría de las empresas deben asumir todos éstos cambios con total normalidad, para ello, es recomendable hacer un repaso de forma periódica y analizar los niveles de seguridad que puedan afectar el correcto funcionamiento de toda la información que se maneja dentro de la organización. Es por ello que dentro de los departamentos de sistemas de seguridad, técnico, informático o cualquier otro en el que se maneje información confidencial de diferente índole, es imprescindible que su responsable valore periódicamente si su empresa dispone de los niveles de seguridad necesarios y adecuados.

 

Para tener una primera autoevaluación de la integración de sistemas de seguridad en nuestra empresa podríamos plantearnos las siguientes cuestiones:

 ¿Realizamos periódicamente auditorías en nuestra infraestructura?

  • ¿Realizamos backup para asegurar la operación de nuestros sistemas? ¿Tenemos una copia de seguridad fuera de nuestras instalaciones habituales?
  • ¿Controlamos el tráfico de Internet y del correo?
  • ¿Disponemos de un sistema antivirus acorde a nuestras necesidades?
  • ¿Gestiona los logs de nuestros sistemas?

En Áudea, como especialistas en materia de seguridad de la información, recomendamos estudiar los beneficios de tener un eficiente control de los sistemas de seguridad dentro de la organización.

Audea Seguridad de la Información

Departamento de Marketing y Comunicación

Eugenia Moreau González

www.audea.com

¿Es la voz un dato de carácter personal?

O en otras palabras… ¿puede la voz identificar a una persona física por sí sola? Curioso asunto, este de la voz. Por un lado, si todos escuchamos una grabación de audio de nuestros padres o hermanos, seguramente les identifiquemos al instante, igual que si les vemos en una grabación de vídeo o leemos su nombre y apellidos.

Sin embargo, la voz tiene una vinculación mucho menor con la persona que su propia imagen o su nombre. Cuántas veces hemos recibido llamadas telefónicas y hemos tardado un rato en reconocer a un amigo al que vemos todas las semanas… o a un compañero de trabajo al que vemos a diario.

En todo caso, parece claro que si escucho la voz de una persona con la que no he tenido ningún tipo de relación, me será del todo imposible identificarla… pero si forma parte de mi círculo personal, familiar o laboral, potencialmente podría identificarle.

¿Pero acaso un dato puede ser “personal” en un entorno… y “no personal” en otro? Algo parecido nos contaba hace años Samuel Parra sobre la silueta.

Teniendo en cuenta que la LOPD no discrimina entornos, todo apunta a que la “identificabilidad” de una persona en su entorno personal, familiar o laboral, contagiaría a toda grabación de voz con el cumplimiento íntegro de la LOPD.

¿Y qué dice la AEPD al respecto? Pues como suele pasar… tiene de todo.

Por un lado, el Informe 497/2007 del Gabinete Jurídico de la AEPD prácticamente ratifica que la voz hace identificable a una persona física, y que por lo tanto, le aplica la LOPD. Para ello, la AEPD recurre a la Sentencia de la Audiencia Nacional de 8 de marzo de 2002, que dice que “para que exista un dato de carácter personal (en contraposición con dato disociado) no es imprescindible una plena coincidencia entre el dato y una persona concreta, sino que es suficiente con que tal identificación pueda efectuarse sin esfuerzos desproporcionados” y “para determinar si una persona es identificable, hay que considerar el conjunto de los medios que puedan ser razonablemente utilizados por el responsable del tratamiento o por cualquier otra persona, para identificar a dicha persona”. Además, la AEPD recurre a las definiciones en materia de protección de datos, para dejar claro que una información acústica también puede ser un dato de carácter personal… ergo, una grabación de audio, está plenamente afectada por la LOPD.

Sin embargo, por otro lado, el Informe 190/2009 del Gabinete Jurídico de la AEPD parece contradecir el anterior informe. En concreto, dice la Agencia que: “…tales grabaciones tienen trascendencia y entran dentro del ámbito de aplicación de la Ley desde el momento en que en las mismas puedan recogerse datos personales de los clientes que contactan con el servicio (…) Aun cuando nos hallemos ante un supuesto en que existan datos de carácter personal…”.

Dejando abierta la posibilidad de que en una grabación no existan datos de carácter personal, se está negando que la voz, por sí sola, sea un dato de carácter personal. En fin, por si acaso, tratemos la voz como si lo fuera… no vaya a ser que el inspector de turno se salga de la cama con el pie que no es. Como simple chascarrillo… si la voz fuese un dato de carácter personal… ¿qué pasaría con los imitadores de voces?

Audea Seguridad de la Información

José Carlos Moratilla

Departamento Jurídico

www.audea.com

Plazo de conservación de los documentos de Auditoría

Según el art. 96 del Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal , en adelante Reglamento, “a partir del nivel de seguridad medio los sistemas de información e instalaciones de  tratamiento y almacenamiento de datos se someterán, al menos cada dos años, a una auditoría interna o externa que verifique el cumplimiento” del Título VIII del Reglamento, añadiendo que “con carácter extraordinario deberá realizarse dicha auditoria siempre que se realicen modificaciones sustanciales en el sistema de información que puedan repercutir en el cumplimiento de las medidas de seguridad implantadas con el objeto de verificar la adaptación, adecuación y eficacia de las mismas”. Esta auditoría inicia el cómputo de dos años señalado en el párrafo anterior.

Se dice posteriormente que el informe de auditoría deberá estar a disposición de las agencias de protección de datos pero no indica durante cuánto tiempo deben conservarse estos informes.

El art. 44.3 h) de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, en adelante LOPD, indica que “es infracción grave mantener los ficheros, locales, programas o equipos que contengan datos de carácter personal sin las debidas condiciones de seguridad que por vía reglamentaria se determinen”. Dicha infracción prescribirá a los dos años de su comisión, tal y como dispone el art. 47.1 de la LOPD. Así la entidad requerida debería siempre tener a disposición dela Agencia un informe emitido durante los dos años anteriores al momento en el que se solicita el requerimiento.

El siguiente informe jurídico de la Agencia Españolade Protección de datos corrobora lo mencionado anteriormente.

http://www.agpd.es/portalwebAGPD/canaldocumentacion/informes_juridicos/common/pdfs/2010-0191_Plazo-de-conservaci-oo-n-de-informes-de-auditor-ii-a-de-seguridad.pdf

Sin embargo la Autoridad Catalana de Protección de Datos, considera que el plazo de conservación de estos documentos de Auditoría sería de tres años en el dictamen que a continuación se relaciona.

http://www.apdcat.net/media/dictamen/es_286.pdf#search=”Historias clinicas sin medida de seguridad “

En este dictamen la Autoridad Catalana en un primer momento y con la misma fundamentación que la Agencia Española llega a la conclusión que debe ser 2 años el plazo de conservación. Pero posteriormente considera que el registro de incidencias, puede resultar un valioso elemento probatorio en la investigación de otros tipos de infracciones que tienen atribuido un plazo de prescripción más largo, en el caso de infracciones muy graves, que tendría un plazo de prescripción de tres años.

Pero además el artículo 19 dela LOPD también contempla la responsabilidad por daños o lesiones que las personas afectadas sufran en sus bienes o derechos, ya sea mediante la reclamación de la responsabilidad dela Administración, cuando el daño sea imputable a una Administración pública, o mediante el sistema de responsabilidad extracontractual establecido en el derecho civil.

En este sentido, disponer de la documentación relativa a las auditorías puede ser un elemento probatorio importante para la acreditación de la diligencia del responsable en el cumplimiento de las medidas de seguridad exigibles. Al respecto hay que recordar que la letra d) del artículo 121-21 del Libro primero del Código Civil de Cataluña establece que prescriben a los tres años las pretensiones derivadas de responsabilidad extracontractual, y las demás pretensiones al cabo de diez años, salvo la recuperación de la posesión (artículos 121-20 y 121-22). En conclusión, la documentación que forma parte de las auditorías de seguridad requeridas por dicha normativa debe conservarse durante un período mínimo de tres años, o hasta que se realice la auditoría de seguridad siguiente, si esta no se ha efectuado dentro del plazo de dos años exigible.

Audea Seguridad de la Información

Aurelio J. Martínez Ferre.

Departamento Legal

www.audea.com

Top 100 Virus: Herramienta de Seguridad Informática

Es continuo el desarrollo y la aparición de nuevas amenazas en el mundo informático día a día, por lo que constantemente se debe estar atentos a la aparición de nuevas amenazas de Malware en nuestros PCs, SmartPhones, Tablets, y cualquier dispositivo al que tengamos acceso para evitar el daño de archivos importantes y por supuesto el robo de información sensible con fines maliciosos.

BitDefender ha desarrollado una sencilla herramienta de seguridad informática que elimina únicamente 100 amenazas que fueron detectadas a lo largo de Julio de este año [2011] por la organización. La aplicación está disponible en las versiones de 32 y 64 bits para Windows. Estos son algunos de los Virus detectados y para los que se puede aplicar el análisis de la herramienta:

  • Trojan.Crack.I
  • Win32.Worm.Downadup.Gen
  • Win32.Sality.3
  • Trojan.Generic.5131479
  • Trojan.AutorunINF.Gen
  • Win32.Virtob.Gen.12
  • Adware.Hotbar.GG
  • Exploit.CplLnk.Gen
  • Win32.Sality.OG
  • Adware.Relevant.BA
  • Trojan.Sality.A
  • Trojan.Generic.5842279
  • Gen:Heur.IPZ.5
  • Java.Trojan.Downloader.OpenConnection.AI
  • Win32.Worm.Nimda.R
  • Para ver la lista completa visita el sitio oficial | MalwareCity.com

Descargas

Guía: Implementación de Servidores en GNU/Linux

Gracias a lo robusto de los sistemas de Linux, actualmente un gran porcentaje de las empresas de todo el mundo han optado por instalar sus servicios más importantes como Correo, DNS, Firewall, Gestores Documentales, Gestión de users con LDAP, entre muchos otros, en sistemas libres, primero para no gastar más dinero en las costosas licencias de otros sistemas y segundo para aprovechar todas las características de Linux, siendo una de ellas la Seguridad de su estructura y las muchas opciones de personalización y ahorro de recursos que ofrece.

Es por esto que si se está por montar cualquier plataforma o cualquier servicio en un Sistema Linux, se debe tener muy claro el concepto en general que encierra la definición de este SO, su estructura, archivos, comandos, versiones, métodos de instalación, optimización, control de usuarios, configuración de la Red, entre varios aspectos más que se deben tener claros para sacar siempre el máximo provecho de las instalaciones que se realicen en el sistema, además de la integridad y buen funcionamiento que tengan los servidores implementados.

Para cumplir este fin, quiero compartir hoy una excelente y completísima guía que contiene tal vez todo lo que se necesita saber para volverse de a poco un experto en Linux y en la instalación de Servicios y Servidores. Consta de 693 Páginas, las cuales no es necesario leer completamente; Con dedicarse de lleno a las partes que más interesan se puede tener muy buenos resultados, obviamente leer toda la obra da un 100% de probabilidades de acabar y saber muchísimo más, pero sabemos que el tiempo actualmente no es un factor que sobre.

A continuación listo el Contenido para aquellos que desean saber sobre que trata exactamente este documento antes de descargarlo o para saber si lo que están buscando se encuentra dentro de la guía:

  1. ¿Que es GNU/Linux?
  2. Estándar de jerarquía de Sistemas de Ficheros
  3. Instalación en modo texto de CenOS 5
  4. Instalación en modo gráfico de CentOS 5
  5. Cómo iniciar el modo de rescate en CentOS 5
  6. Iniciando el sistema en nivel de ejecución1 (nivel mono-usuario)
  7. Cómo compilar el núcleo (kernel) de GNU/Linux en CentOS
  8. Cómo gestionar espacio de memoria de intercambio (swap) en GNU/Linux
  9. Procedimientos de emergencia
  10. Cómo optimizar los sistemas de ficheros ext3 y ext4
  11. Cómo configurar y utilizar Sudo
  12. Cómo crear cuentas de usuario
  13. Breve lección de mandatos básicos
  14. Funciones básicas de vi
  15. Introducción a sed
  16. Introducción a AWK
  17. Permisos del Sistema de Ficheros
  18. Cómo utilizar el mandato chattr
  19. Creando depósitos yum
  20. Uso de yum para instalar y desinstalar paquetería y actualizar sistema
  21. Cómo utilizar RPM
  22. Cómo crear paquetería con rpmbuild
  23. Cómo instalar y utilizar ClamAV en CentOS
  24. Cómo asignar cuotas de disco
  25. Introducción a TCP/IP
  26. Introducción a IP versión 4
  27. Cómo configurar correctamente los parámetros de red
  28. Cómo configurar acoplamiento de tarjetas de red (bonding)
  29. Cómo conectarse a una red Wifi desde la terminal
  30. Cómo utilizar lsof
  31. Cómo utilizar Netcat (nc)
  32. Como utilizar Netstat
  33. Cómo utilizar ARP
  34. Introducción a IPTABLES
  35. Cómo utilizar CBQ
  36. Introducción a SELinux en CentOS 5 y Fedora
  37. Cómo configurar un servidor DHCP en una LAN
  38. Cómo configurar vsftpd (Very Secure FTP Daemon)
  39. Cómo configurar OpenSSH
  40. Cómo utilizar OpenSSH con autenticación a través de firma digital
  41. Cómo configurar OpenSSH con Chroot
  42. Cómo configurar NTP
  43. Cómo configurar el sistema para sesiones gráficas remotas
  44. Cómo configurar un servidor NFS
  45. Cómo configurar Samba básico
  46. Cómo configurar Samba denegando acceso a ciertos ficheros
  47. Cómo configurar Samba con Papelera de Reciclaje
  48. Cómo instalar y configurar Samba-Vscan en CentOS 5
  49. Cómo configurar Samba como cliente o servidor WINS
  50. La ingeniería social y los [incorrectos] hábitos del usuario
  51. Cómo instalar y configurar Spamassassin
  52. Configuración básica de Sendmail
  53. Opciones avanzadas de seguridad para Sendmail
  54. Cómo configurar Sendmail y Dovecot con soporte SSL/TLS
  55. Cómo instalar y configurar Postfix y Dovecot con soporte para TLS y autenticación
  56. Cómo instalar y configurar Amavisd-new con Postfix en CentOS 5
  57. Cómo configurar Postfix en CentOS 5 para utilizar dominios virtuales con usuarios del sistema
  58. Cómo configurar Cyrus IMAP
  59. Instalación y configuración de SquirrelMail (correo a través de interfaz HTTP )…414
  60. Cómo instalar GroupOffice en CentOS
  61. Apéndice: Enviar correo a todos los usuarios del sistema
  62. Cómo instalar y configurar el programa vacation para responder avisos automáticos en vacaciones
  63. Cómo configurar clamav-milter
  64. Cómo configurar spamass-milter
  65. Cómo configurar un servidor NIS
  66. Cómo configurar OpenLDAP como servidor de autenticación
  67. Cómo configurar OpenLDAP como libreta de direcciones
  68. Cómo configurar OpenLDAP con soporte SSL/TLS
  69. Cómo instalar y configurar MySQL™
  70. Configuración básica de Apache
  71. Cómo habilitar los ficheros .htaccess y SSI )Server Side Includes) en Apache 2.x
  72. Cómo configurar Apache con soporte SSL/TLS
  73. Cómo configurar un servidor de nombres de dominio (DNS)
  74. Cómo configurar Squid: Parámetros básicos para Servidor Intermediario (Proxy)
  75. Cómo configurar Squid: Acceso por autenticación
  76. Cómo configurar Squid: Restricción de acceso a Sitios de Red
  77. Cómo configurar Squid: Restricción de acceso a contenido por extensión
  78. Cómo configurar Squid: Restricción de acceso por horarios
  79. Cómo configurar squid con soporte para direcciones MAC
  80. Cómo instalar y configurar la herramienta de reportes Sarg
  81. Apéndice: Listas y reglas de control de acceso para Squid
  82. Cómo configurar un muro cortafuegos con Shorewall y tres interfaces de red
  83. Cómo configurar un servidor de OpenVPN
  84. Cómo configurar SNMP
  85. Cómo configurar MRTG
  86. Cómo configurar Freeradius con MySQL en CentOS 5
  87. Cómo instalar Java 1.6 en CentOS 5
  88. Cómo instalar la complemento (plug-in) Flash Player para Firefox y otros navegadores
  89. Cómo configurar escáner en red
  90. Cómo configurar un servidor de respaldos con BackupPC
  91. Cómo configurar un racimo (cluster) de alta disponibilidad con Heartbeat en CentOS 5
  92. Usando Smartd para anticipar los desastres de disco duro
  93. Cómo crear un disco con instalación personalizada de CentOS 5
  94. Ejercicios
  95. Ejercicio: Servidor DNS Dinámico y Servidor DHCP
  96. Ejercicio: Servidor Intermediario (Proxy) y cortafuegos con Shorewall
  97. Ejercicio: configuración del sistema para Linux, Apache, PHP y MySQL
  98. Ejercicio: Configuración del sistema como estación de trabajo

Como ven la guía es bastante completa y contiene muchos tutoriales de instalación de diferentes servicios. Esta obra fue desarrollada por Joel Barrios Dueñas y publicada en AlcanceLibre.org; Todos los créditos además de las gracias para el y su equipo por aportar material tan completo a la comunidad del Software Libre. Espero disfruten y aprovechen esta documentación.

Descargar Guía 

Para más información visita el Sitio oficial | AlcanceLibre

Feliz día del Ingeniero en Colombia!

Hoy 17 de Agosto se celebra un día muy importante en Colombia, se trata del día del Ingeniero!… Por esta razón desde ComuSofT le deseamos a todos los que como yo y millones más, hemos escogido esta maravillosa carrera para crecer y desarrollarnos profesionalmente y obviamente también a todos aquellos que están en carrera de lograrlo, un Feliz Día. Todos sabemos que es una carrera increíble sea cual sea la especialidad (Sistemas, Electrónicos, Industriales, Civiles, Mecánicos, etc, etc, etc) y que en la actualidad el país y el mundo entero se sostiene en una gran parte gracias a nosotros!!!

Así que a modo de Celebración les dejo varios divertidos videos relacionados con la Ingeniería para que disfruten estén donde estén, oficinas, casas, universidades…..

[youtube]http://www.youtube.com/watch?v=JWWAqPWNt94&feature=related[/youtube]

[youtube]http://www.youtube.com/watch?v=O0mv-9soHMM[/youtube]

[youtube]http://www.youtube.com/watch?v=_Wj9g9aaP_A&feature=related[/youtube]

[youtube]http://www.youtube.com/watch?v=Qaa0Ma3m2ag&feature=related[/youtube]

[youtube]http://www.youtube.com/watch?v=xJzCGdZ8jlc&feature=related[/youtube]

Feliz Día Ingenieros!!!!

Que el mundo se sienta orgulloso de su Existencia!

Disponible Firefox 6

No hace mucho de la salida de la versión 5 del Firefox, y ahora llega una nueva versión [6] con nuevas mejoras y actualizaciones que siguen haciendo de este gran navegador uno de los más usados por todos los usuarios, junto con Chrome y Explorer, por su robustez, simplicidad y seguridad

Su interfaz no cambia en casi nada, simplemente se hicieron mejoras de velocidad y rendimiento, junto con otras opciones en general.

Otras características de la versión:

  • Interfaz mejorada.
  • Pestañas en la parte superior
  • Botón firefox en Linux y Windows
  • Botón de marcadores
  • Botón Recargar/parar simplificado
  • Entre muchas otras…

Descargar Firefox 6

Si deseas más información, revisa las características completas del navegador en su sitio oficial 

Revisa también los mejores Temas para Firefox ahora!

 

Añade el Widget de Twitter a tu blog

Añadir el Widget de twitter a un blog o sitio web es muy ventajoso para mantener una buena conexión con la red social, al permitirle a tus lectores y visitantes seguir tus principales tweets, menciones o publicaciones favoritas. Además, dependiendo del diseño de tu sitio y el diseño que le des al widget se verá muy bien y se integrará mucho mejor, haciendo quedar un poco más llamativo el diseño.

La creación de este Widget es muy sencilla, no se necesita saber nada de programación ni códigos, el asistente lo hace todo por ti. Lo primero es ingresar a la sección de recursos de Twitter mediante este enlace. Allí escoge si quieres un widget para tu sitio web o para tu perfil de Facebook, para este caso escogemos la primera opción:

A la derecha salen 4 opciones donde puedes escoger para que vas a usar tu Widget, como pueden ver la primera solo muestra tus tweets más recientes, el segundo muestra tweets de una búsqueda que tu escojas, el tercero muestra tus tweets favoritos y el último tus twitteros favoritos. Como forma de ejemplo, para este caso escogemos Widget de búsqueda.

A la izquierda salen varias opciones de configuración y personalización, se escogen las que más se adapten y luego basta con dar clic en Terminar y Guardar Código, saldrá el código en HTML y lo único que debes hacer es copiar este código y pegarlo en la sección de tu sitio que deseas que aparezca, si usas Blogger el mismo sistema te guía para hacerlo, si usas otro CMS como WordPress por ejemplo basta con que te dirijas a la sección de Widgets, añadas uno de Texto y pegues allí el código.

Esto es todo lo que hay que hacer, el resultado lo puedes comprobar tu mismo en la vista previa cuando lo estás creando, o míralo aquí mismo en la barra de la derecha.

Espero sea de mucha utilidad.