Consola Demo de CISCO IronPort

Los que conocen y han trabajado con IronPort, saben que es una herramienta de Seguridad Informática muy completa en cuanto al control y análisis de las amenazas que a diario se presentan por Email y por Web. Uno de los métodos preferidos por los atacantes cuando quieren aprovecharse de cualquier tipo de usuario final es el uso de diferentes técnicas de correo como Spam, suplantación de identidad, Ingeniería social, entre muchas otras. La necesidad de protección de las grandes organizaciones surge como respuesta a las constantes y crecientes amenazas que vienen de afuera.

Tomada de http://www.crezonetech.com/images/email-security.jpg

Aprender a utilizar estas robustas plataformas que ayudan a que en un gran porcentaje se reduzcan las amenazas y se sienta un cierto aire de tranquilidad, es un gran valor agregado para cualquier profesional que esté inmerso en este basto mundo. Por lo anterior, quiero compartir hoy una Consola DEMO de la plataforma de Cisco IronPort, con la que se puede llegar a conocer muy bien las opciones y las características que ofrece. Conocer el sistema no solo puede servir para los administradores a familiarizarse con su manejo, sino también a clientes potenciales que quieran obtener e implementar este servicio en sus plataformas tecnológicas.

En el DEMO se puede ver una consola de administración de un IronPort C600. Se muestran las principales características y las opciones que permite. Se puede entrar a analizar muy bien las estadísticas y las posibles configuraciones que pueden aplicarse y es una muy útil herramienta para aprender y adentrarse en ella, haciendo más fácil la resolución de los problemas reales que pueden llegar a presentarse en producción.

Espero que esta DEMO sea bastante útil para todos los que se interesen por aprender el uso de estas plataformas de Seguridad que son usadas por varias de las empresas más grandes actualmente. Para los profesionales de las áreas relacionadas, es increíblemente positivo aprender a administrar sistemas de este tipo, ya que las oportunidades laborales se incrementan enormemente con este tipo de conocimientos.

Ingresa a la DEMO de IronPort

Cualquier duda que se pueda presentar, no dudes en dejarnos un comentario! Saludos.

Consola Web DEMO de FortiGate y FortiAnalyzer – Fortinet

Fortinet, es uno de los productos de seguridad informática en redes más usados actualmente por las organizaciones y empresas para la administración de la Seguridad de la Información, uno de los activos más vitales en la estructura de cualquier negocio. Fortinet se ha convertido con el tiempo en una plataforma muy robusta, dando un control total sobre distintos tipos de servicios como filtrado web, IPS, Antivirus, una gran herramienta de análisis de Logs en tiempo real e históricos, consolidación de VPN y muchas otras opciones que lo hacen una gran opción para cualquier tipo de organización sin importar su tamaño.

Conocer su funcionamiento y familiarizarse con su administración, es de vital importancia para las personas que se van a hacer cargo de su manejo, el diagnóstico de los problemas que puedan surgir y en general de como funciona la herramienta. Por esta razón, hoy les comparto un excelente sitio web, que simula perfectamente la consola de administración Web del Fortigate, el firewall del Fortinet.

Estando dentro, se puede tener un acceso total a todas las opciones que se ven en una consola real. Se pueden probar varios tipos de Troubleshooting con el fin de aprender a diagnosticar problemas. Se puede incluso ingresar a la consola CLI para ejecutar algunos de los comandos más usados. Actualmente la consola simula un FortiGate 310B con el Firmware 4.0 MR3 Patch 4.

Las opciones del menú disponibles en esta demo son las que se listan a continuación. Cada una administra independientemente los módulos de los que se compone toda la plataforma de seguridad. En cada una de ellas se encuentran creados varios objetos de prueba con el fin de observar y analizar la información.

También les comparto una consola Web DEMO del FortiAnalyzer, el cual es un appliance aparte del fortigate que permite unanálisis forense del sistema que integra logeo, análisis y reporte en la red.   Utilizando un conjunto completo de informes personalizados, los usuarios pueden filtrar y hacer revisión de registros, incluyendo tráfico, eventos, virus, ataques, contenido Web, correo electrónico y datos, minería de datos para determinar su postura de seguridad y asegurar el cumplimiento regulatorio. Así como es de mucha ayuda familiarizarse con la consola del FortiGate, es igual de importante conocer la consola del FortiAnalyzer con el fin de saber donde mirar y analizar las herramientas de logs, filtrados y demás al momento de enfrentarse con un problema real que necesite atención inmediata.

La consola del FortiAnalyzer, es muy similar al FortiGate. Allí se simula actualmente un FortiAnalyzer 800:

Ingreso a las Consolas:

FortiGate –>

Para ingresar a la consola web demo del FortiGate se debe ingresar a la dirección fortigate.com y colocar como credenciales de acceso lo siguiente:

  • User: demo
  • Password: fortigate

FortiAnalyzer –>

Para ingresar a la consola web demo del FortiAnalyzer se debe ingresar a la dirección fortianalyzer.com  y colocar como credenciales de acceso lo siguiente:

  • User: demo
  • Password: fortianalyzer

A manera personal, recomiendo visitar y tratar de ver cada una de las opciones, detallar y analizar bien los items de cada consola con el fin de conocer de manera general y con profundidad las herramientas. Hacer esto, antes de enfrentarse con un problema real, en el que muy seguramente tendrás que entrar presencial o remotamente a este tipo de consolas, te dará una ventaja enorme porque ya será un terreno conocido y en el que se podrá tener un mejor movimiento, y al final, un mejor diagnóstico de la causa del problema. 

Como nota final, debido al gran uso que se les da a estas consolas, en varias ocasiones no son accesibles ya que se agota el número máximo de conexiones simultáneas permitidas. Pero esto se soluciona intentando entrar varios minutos después.

Cualquier duda que se presente sobre el tema, no dudes en dejar un comentario para tratar de ayudar a la menor brevedad posible

TU me – Aplicación para llamar Gratis desde el Celular

Desde el inicio de los tiempos, la competencia entre varias compañías es algo básico en cualquier sociedad, y concretamente en el mundo de la tecnología en general, donde prima tanto estar a la última y tener ventajas con respecto a la competencia que básicamente se basan en tratar de sacar o de tener los productos antes que el resto de empresas de la competencia, muchas veces aspectos como la seguridad de las propias aplicaciones de dejan un poco en el olvido a la hora de desarrollarlas, primando por encima todo la salida de la propia aplicación al mercado.

Hoy concretamente nos hemos encontrado con la salida de una aplicación por parte de Movistar,  que frente a la proliferación de servicios gratis de mensajes y llamadas desde el móvil que utilizan la voz sobre IP,  ha sacado una nueva aplicación, propia y gratuita, para arañar parte del pastel. Con el nombre ‘TU me‘, el operador anuncia su disponibilidad “a nivel mundial”, aunque de momento sólo en inglés.

La aplicación ‘TU me’ permite hacer llamadas gratis entre usuarios de la aplicación (como Viber o Skype) y enviar mensajes de voz, así como el envío de mensajes de texto, (como Whatsapp), fotos y localizaciones (como Foursquare). La compañía destaca que estas cinco funcionalidades se pueden utilizar “desde un único control y una única pantalla, sin necesidad de abrir otras aplicaciones o pestañas”.

Otra de las diferencias que remarca Telefónica es que la actividad de la aplicación queda registrada y guardada en un ‘timeline’ en el que se pueden realizar búsquedas para ‘repescar’ un mensaje antiguo. Asimismo, la plataforma almacena el contenido en un servidor remoto para mantenerlo disponible “incluso si se extravía el dispositivo móvil”.

Jamie Finn, director de Producción de Comunicaciones de Telefónica Digital, confirmó a través de Twitter que las comunicaciones a través del sistema van encriptados, y apuntó que “en este momento en ‘TU Me’ guarda mensajes de audio, fotos y mensajes de texto”. “Aún no se guarda la llamada de voz completa, pero ya mismo”, afirmó Finnn en un tweet como respuesta a este periodista. Estos contenidos estarán almacenados en ‘data centers’ de Telefónica en Europa, pero más adelante se utilizarán servidores en otras regiones, comentaron fuentes del operador.

Vocación global

Hasta aquí bien… pero si buceamos un poco mas por la red a través de diversos foros de seguridad, en el mismo día de lanzamiento de la aplicación, también nos encontramos con que ya se conocen problemas de seguridad derivados de descuidos que se han tenido en cuenta a la hora de desarrollar la aplicación, o pruebas que no se realizaron en la parte de diseño de la propia aplicación antes de su lanzamiento y puesta en producción.

Concretamente aquí dejamos un enlace (de un conocido sitio especializado en temas de seguridad de la información) en el que se nos muestra como podríamos registrar cualquier número en esta aplicación y empezar a mandar mensajes “en nombre” de ese número de móvil, con las implicaciones que esto podría tener. El sistema además, como puede comprobarse, no requiere grandes conocimientos técnicos ni nada por el estilo.

http://www.securitybydefault.com/2012/05/registra-cualquier-numero-en-tu-me.html

Tampoco es novedoso que aplicaciones de este tipo tengan vulnerabilidades de seguridad diversas y no se salva precisamente su “hermano mayor”, Whats up, mucho mas maduro en el mercado, pero es significativo que el mismo día que aparece la noticia del lanzamiento, ya se puedan encontrar enlaces en los que se nos cuentan problemas de seguridad de estas aplicaciones.

Si quieres descargar a tu iPhone la aplicación, sigue el enlace a la página oficial!

Descargar Tu me

Áudea Seguridad de la Información

Rubén Fernández
Departamento Compliance
www.audea.com

Prevención ante fallos y alta disponibilidad de la Información

Cuando hablamos de contingencia, es inevitable referirnos al concepto de alta disponibilidad. Actualmente, las empresas requieren que tanto sus aplicaciones, como sus datos se encuentren operativos para clientes y empleados. No debemos olvidar, que en mayor o menor medida deben ser capaces de proporcionar un nivel de servicio adecuado. Por tanto, los sistemas de alta disponibilidad en los activos tecnológicos, permiten que funcione el engranaje empresarial, en caso de que fallen, por ejemplo:

Comunicaciones. Sin las redes de comunicaciones, como empleados no podríamos realizar operaciones cotidianas y necesarias, como acceder a: Internet, a las aplicaciones, en caso que requieran validación remota, o poder mandar un correo electrónico. Por otro lado nuestros clientes no podrían acceder a los servicios  on line. Además, normalmente las empresas, disponen de una red de oficinas conectadas entre sí. Como solución, las empresas, para el caso de fallo de alguna red, disponen de:

  • Redes redundadas e independientes.  En este sentido, también suele recomendarse contratar la red redundada con otro CSP. (Proveedor de servicio de comunicaciones.)
  • Balanceadores de carga. Es la manera en que las peticiones de Internet son distribuidas sobre una fila de servidores, de manera que se gestionan y reparte las solicitudes de un gran número de usuarios, de manera que no se sobrecargue los recursos de la empresa.

Almacenamiento de la información: Las empresas también deben procurar que la información pueda ser recuperada en el momento en que se necesite, para evitar su pérdida o bloqueo, bien sea por un ataque, error humano, o situación fortuitas o de fuerza mayor.  Algunas de las soluciones para el almacenamiento de la información pueden ser :

  • Sistemas de almacenamiento RAID: conjunto redundante de discos duros independientes que viene a ser como una matriz de discos duros interconectados entre sí y cuya peculiaridad es que se comportan como un único disco.
  • Centro de procesamiento de datos alternativo:  El almacenamiento es dedicado y la replicación de datos en tiempo real se utiliza para pasar datos del sitio de producción al sitio de recuperación ante una contingencia.

Sistemas/Aplicaciones: La administración y configuración de aplicaciones/sistemas, requiere a las empresas una gran labor de configuración y administración. En caso de contingencia de un sistema, esta labor de administración y configuración, se hace realmente tediosa, si cada sistema o aplicación debe administrase “independientemente” la gestión de los recursos que requiere (CPU, RAM, Almacenamiento, etc.), así como el servidor que lo aloje.  Algunos de los mecanismos que facilitan éste trabajo:

  • Virtualización: Ofrece la posibilidad de disponer de varios “servidores” o máquinas virtuales con características muy distintas pero instalando físicamente una sola máquina o servidor, cuyos recursos son compartidos por las máquinas virtuales que se comportarán a su vez como servidores reales.
  • Snapshot: Es una instantánea del estado de un sistema en un momento determinado. El término fue acuñado como una analogía a la de la “fotografía”.

Servidores. Las empresas, van incrementando exponencialmente el uso de recursos, por lo que frecuentemente, los servidores que hay no son suficientes como para poder atender las peticiones. Además, en caso de que solamente exista un servidor que atienda las peticiones de un servicio crítico, implicaría que si el servidor dejara de funcionar, es servicio quedaría interrumpido. Para combatir esta dificultad, se han incorporado sistemas de clustering, o agrupamiento de sistemas de servidores que permiten escalar la capacidad de procesamiento. Entre las distintas modalidades se pueden distinguir los siguientes tipos:

  • Activo-Pasivo:  Un nodo Activo estaría funcionando, procesamiento las peticiones de servicio , y el otro nodo  Pasivo en el que se encuentran duplicados todos estos servicios, pero detenidos a espera de que se produzca un fallo.
  • Activo-Activo: los dos nodos comparten los servicios de una manera activa, normalmente balanceados con el sistema anteriormente expuesto, consiguiendo una disponibilidad mayor.
  • Granja de servidores: Orientado no solo a la fiabilidad, sino a la capacidad de procesamiento.

Estos son algunos de los numerosos ejemplos que permiten alta disponibilidad, frente a fallos o contingencias. Desde Áudea queremos recordarles que la mejor forma de prevenir una sanción o un daño a nuestro sistemas de información, es cumplir con todas las exigencias técnicas y legales de la seguridad de la información.

Áudea Seguridad de la Información

Eduardo de Miguel Cuevas

Departamento de Gestión

www.audea.com

Video Converter Ultimate para Mac – Convierte audio y vídeo a diferentes Formatos

Wondershare Co. Ltd., fabricante de software para Windows® y Apple OS X con presencia mundial, continúa la expansión de sus horizontes hacia el mercado de habla hispana con el lanzamiento del producto para Mac totalmente en español Video Converter Ultimate. Esta herramienta es simplemente el mejor programa para la conversión de audio y video, diseñado especialmente para la reutilización y reproducción de archivos multimedia.

Video Converter Ultimate para Mac es simplemente la solución más efectiva disponible para convertir archivos de audio y vídeo en una variedad de formatos para reproducir en dispositivos Apple como iPad, iPhone y iPod. Video Converter Ultimate también permite una fácil extracción y grabado rápido de DVD. Además, hace posible la descarga de vídeos desde Youtube, Google, Yahoo, Myspace y otros sitios de compartición de vídeo. Te permite reproducir cualquier vídeo, audio, DVD en iPhone, iPad, iPod, PSP y otros dispositivos móviles o importar archivos multimedia dentro de herramientas de edición como iMovie, Final Cut Pro, etc..

Video Converter Ultimate para Mac cuenta con opciones que hacen más fácil la conversión del video; para guardar o reproducir en dispositivos móviles como iPad, iPhone, teléfonos HTC, BlackBerry y consolas de video juegos como Xbox, PSP o PS3.

Olvídate de descargar un programa para convertir video, uno para editar y otro para grabar en DVD. Con Video Converter Ultimate para Mac contarás con todas las herramientas en un mismo programa, podrás editar de forma fácil los videos con su interfaz intuitiva, convertirlos rápidamente a cualquier formato, incluso 3D o HD para luego grabarlos en DVD y compartir todos esos maravillosos recuerdos con tus familiares y amigos.

Personaliza los videos con las herramientas de edición en pocos minutos, aplica efectos especiales, agrega marcas de agua personalizadas, recorta el video para reproducir un segmento y para finalizar, utiliza el potente grabador de DVD con el que podrás almacenar tus recuerdos en pocos minutos. Descarga videos desde cualquier página de internet como YouTube, convirtiéndolos en formatos compatibles para reproducir donde quieras. También dispone de la opción para editar con la que dividir un archivo en segmentos y exportarlo como un archivo de audio, formato MP3 o WAV que permitirá por ejemplo, personalizar el tono de llamada de tu teléfono Android o iPhone.

Disponibilidad, Descarga y Precio

Ultimate Video Converter para Mac está disponible a un precio de US$ 69,95 o 49,90 €.

Puedes descargar totalmente gratis una versión de prueba por 30 días para conocer las funcionalidades del software.

Visita el sitio oficial para más información

DVD Creator para Mac – Crea impresionantes presentaciones con Imágenes y Videos

Wondershare Co. Ltd., fabricante de software para Windows® y Apple OS X  con presencia mundial, expande sus horizontes hacia el mercado de habla hispana con el lanzamiento de su primer producto del 2012 totalmente en español; el programa DVD Creator para Mac, la mejor alternativa para guardar videos en DVD de una forma rápida y sencilla, que integra todos los formatos disponibles e incluso desde cualquier dispositivo, ya sea móvil, iPhone, iPad o cámara digital.

DVD Creator para Mac dispone de capacidad para almacenar vídeos en todos los formatos DVD, para no pensar en limitaciones al momento de grabar la presentación. Actualmente cuenta con 40 prácticas plantillas con movimiento listas para ser añadidas en la presentación que permiten cambiar la imagen de fondo, añadir títulos y botones. El programa cuenta además con herramientas integradas que facilitan la edición de los videos, como son combinar varios clips para crear una película de tus fiestas familiares o recortarlos para poder utilizar sólo una parte. Permite ajustar los valores del video como el brillo o saturación, también aplicar múltiples efectos especiales para que el resultado sea aún más espectacular.

 

Con DVD Creator para Mac podrás grabar tu presentación reuniendo todos los vídeos de tus dispositivos en menos tiempo que cualquier otro grabador de DVD, además de poder visualizar la presentación antes de guardarla.

DVD Creator para Mac está disponible a un precio de US$ 39.95 o 29,90 €.

Para saber más sobre los productos de Wondershare, por favor, visite la página para América Latina en www.wondershare.com.mx y www.wondershare.es para España.

Descargas:

El producto también está disponible para los usuarios que deseen probar la versión gratuita durante 30 días en los siguientes enlaces:

Wondershare PDF Converter – Convierte tus PDF a archivos Word, Excel y otros formatos

Debido a la facilidad que da editar o visualizar archivos en los formatos de los programas más conocidos en el mundo de la informática como Microsoft Word, Excel, Power Point entre otros, es de vital importancia contar con herramientas que nos permitan fácilmente convertir archivos de extensiones como PDF para que puedan ser fácilmente actualizados o visualizados en otros formatos.

Wondershare PDF Converter, es una excelente herramienta que permite pasar un archivo en formato PDF a algunas de las extensiones más conocidas y usadas. El software permite una rápida transformación a los siguientes formatos:

  • Word (Compatible con las versiones 2010, 2007 y 2003)
  • Excel (Compatible con las versiones 2010, 2007 y 2003)
  • Power Point (Compatible con las versiones 2010, 2007 y 2003)
  • EPUB para Ebooks
  • Archivos de Texto
  • Páginas HTML
  • Diferentes tipos de imagen (JPG, BMP, PNG, GIF y TIFF)

La gran ventaja del software es que una vez convertido el archivo se siguen conservando de manera óptima cuadros, tablas, imágenes, hipervínculos y en si la estructura original del archivo. Permite también una conversión total o parcial de los archivos permitiendo escoger que cantidad de páginas se desean convertir.

Permite también la conversión de archivos PDF que se encuentran cifrados y protegidos de copia, edición e impresión. Si los PDF están protegidos con password se deberá ingresar la contraseña.

Para correr el programa en tu PC deberás cumplir con los siguientes requisitos:

  • Sistema Operativo: Windows 7/XP/Vista/2003 32bit
  • Procesador: 500 MHz
  • RAM: 256MB
  • Espacio libre en Disco Duro: 15MB

Funcionamiento

Al instalar el programa, saldrá una pequeña ventana para registrar el producto en caso de que lo hayas comprado. Si deseas igual probar el programa puedes hacerlo con algunas limitaciones. Para probar el software simplemente se debe dar clic en Pruebagratuita:

La interfaz del programa es bastante amigable, fácil de interpretar y por lo tanto de usar. En la parte superior están las imágenes con los formatos a los que se desea convertir el archivo PDF. Basta con cargar el archivo PDF desde la parte inferior, seleccionar el formato deseado y dar clic en Convertir:

Puedes encontrar la guía de usuario visitando este enlace.

Puedes descargar el software de prueba o decidirte y comprar el producto completo. Es bastante útil y bastante fácil de usar, por lo que cualquier tipo de usuario podría manejarlo sin problemas.

Enlaces:

Mi escritorio en la nube – propuesta de Microsoft

“Almacenamiento en la nube”. Google, Apple y ahora Microsoft. Ya hace tiempo que el concepto de almacenamiento en la nube nos es familiar, es algo con lo que llevamos conviviendo mucho tiempo con el correo electrónico pero en los últimos tiempos está cobrando una importancia cada vez más grande y es que ahora no hablamos de almacenar en un servidor nuestro email sino toda la información que podamos tener en nuestro equipo.

Llevamos un tiempo escuchando las bondades y peligros de estas tecnologías, lo bueno que es poder acceder a nuestra información desde cualquier lugar del mundo y al mismo tiempo los peligros en materia de privacidad que esto conlleva. Pero el avance de esta idea parece imparable, y el público en general parece aceptarla de buena forma. Ejemplo claro es Facebook, no hay nada que más preocupante que la confidencialidad de nuestra vida privada, sin embargo los usuarios de la red social no paran de crecer y a pesar de los problemas sonados de falta de seguridad que ha tenido la compañía su trafico no ha cesado en ningún momento.

Pues bien, ahora es Microsoft la que recurre a la nube como propuesta de servicio a sus clientes. El nuevo sistema operativo de la compañía que tiene previsto ver la luz en 2012, Windows 8, ofrecerá la posibilidad de guardar nuestro escritorio en la nube, pudiendo acceder a el desde cualquier ordenador o tableta con conexión a Internet. En principio parece algo interesante y que ofrece beneficios a sus usuarios en cuanto a que se podrá acceder a la información cuando y donde se desee… pero la pregunta que nos suscita es el cómo y que garantías de confidencialidad nos ofrece, y es que aspectos como la foto de fondo de escritorio no puede parecer de importancia pero cuando hablamos del historial de navegación, carpetas personales o contraseñas grabadas en el sistema la cosa cambia.

Microsoft ha publicado un documento donde resalta las ventajas del servicio e incide en que se trata de algo opcional, explicando las medidas de seguridad con las que contará el servicio, cifrado de datos, contraseñas y transmisiones, envío de código de verificación al móvil del usuario la primera vez que utilice el servicio y el compromiso de no compartir los datos con terceras partes. Pero parece no haber sido suficiente ya que ya se han alzado las primeras voces alertando de posibles fallos de seguridad en el sistema, y es que para algunos expertos de seguridad califican las garantías que ofrece Microsoft de estándar, unas garantías mínimas que no ofrecen la seguridad necesaria para la importancia de los datos en juego.

Una cosa esta clara, estos servicios de acceso a nuestra información y de sincronización automática entre diferentes dispositivos ya no es algo que se nos ofrece como un añadido de valor a un producto, sino que es algo que el usuario requiere y reclama. Es una necesidad. No es por lo tanto cuestión de hacer o no hacer, sino de cómo hacerlo. Es en este punto en el que estamos y como para cualquier nueva tecnología en la que nos encontramos existen dudas razonables sobre la seguridad de nuestra información, el mejor consejo es la prudencia y aplicar las buenas prácticas que ya todos conocemos, como por ejemplo evitar conectarse a través de wifi abiertas, tener contraseñas robustas, conocer las condiciones de seguridad y privacidad del servicio y sobre todo no hacer nada de lo que luego nos podamos arrepentir.

 Áudea, Seguridad de la Información.

Álvaro Aritio

Departamento de Gestión

www.audea.com

Aplicación iPad: Portafolio para Diseñadores gráficos

Para los estudiantes de diseño, fotografía o para los profesionales en estas áreas es muy importante siempre llevar consigo un portafolio donde esté lo mejor de su trabajo con el fin de que las demás personas puedan verlo y se interesen en lo que hacen. Un factor bastante importante es la forma en que estos portafolios son presentados. Factores como el orden, creatividad, incluso la higiene son determinantes a la hora de que los demás demuestren interés en tus cosas.

Foliozo es una excelente forma de llevar siempre contigo un portafolio organizado y que puede mostrarse a los demás de una forma bastante llamativa, creativa, y que seguro causará impacto en quien lo vea. Foliozo es una aplicación para el iPad, que convierte tu dispositivo en una herramienta de trabajo única, con la que puedes mostrar lo que sabes a hacer a cualquier persona en cualquier momento.

Entre las muchas características que tiene, está la posibilidad de sincronizar con tu cuenta en DropBox, para que puedas organizar mejor tus carpetas y tengas acceso a tus archivos en cualquier lugar en el que te encuentres rápidamente.

[youtube]http://www.youtube.com/watch?v=LhURW9oprVA&feature[/youtube]

En el anterior video se muestra de una forma promocional y práctica las ventajas de tener aplicaciones como esta en tu iPad. En resumen es una muy buena opción que vale la pena probar si eres un amante del diseño o la fotografía.

Descubre esta gran aplicación en iTunes

Si conoces más aplicaciones como esta, no dudes con compartirlas con nosotros!

Servicios y herramientas de conversión de Archivos

En la vida cotidiana de cualquier persona que pase varias horas de sus días en el PC se hace muy necesario convertir los formatos de diferentes archivos para poder verlos de forma correcta o de acuerdo al software que tengamos para ello, pero se pierde mucho tiempo tratando de encontrar en Internet las herramientas que nos permitan hacerlo de una forma rápida y que además lo hagan bien.

Los programas de conversión más buscados y más utilizados son los que sirven para cambiar el formato de un vídeo, canción o imagen para poderlos ver por ejemplo en nuestros dispositivos móviles, cámaras o simplemente porque en determinado formato es imposible verlo en nuestros equipos.

Para este fin existe una lista, bastante completa, de más de 80 servicios y herramientas que son de gran utilidad para la conversión de muchos tipos de archivos entre los que se incluyen incluso códigos de programación como HTML, SQL, C++, C, Perl, Awk, M4 entre otros. Por supuesto también se incluyen en el listado herramientas para los formatos más comunes de vídeo y contenidos multimedia en general (AVI, MPEG, MP3, etc).

Ver Lista de Servicios de Conversión

Cómo aumentar la Seguridad en los SmartPhones

El uso de los móviles o SmartPhones se ha disparado en números muy elevados en los últimos años debido a la alta dosis de tecnología e innovación que se ha inyectado en la elaboración de estos increíbles dispositivos. Ahora tener un móvil de estos al alcance no es solo tener un celular para hacer o recibir llamadas, se tiene un equipo con el cual podemos ver nuestra ubicación GPS,  recibir y enviar correos, publicar contenidos en las redes sociales, realizar video llamadas, probar juegos en 3D y en fin todo lo que podemos hacer comúnmente en un PC.

Pero muchas personas tienen una idea errada del uso y la seguridad de estos equipos, ya que se piensa que por ser celulares son inmunes a los virus y a los constantes ataques informáticos que a diario se presentan en todo el mundo y descuidan en un alto grado la información que guardan y comparten desde allí. La verdad es que entre más características tienen los smartphones y más acceso a la red se posee, por supuesto la seguridad también entra en juego.

Por esta razón hay que también proteger nuestros móviles para evitar ser víctimas de los atacantes informáticos y evitar dolores de cabeza por culpa de haber perdido información que pueda ser usada en nuestra contra. ESET para este fin tiene una lista de consejos prácticos a la hora de aumentar la seguridad de la información en estos dispositivos. Aquí la lista resumida:

  • Proteger el acceso a nuestro smartphone. Activar los códigos de bloqueo que trae el celular como el PIN. No dejar que el móvil caiga en manos equivocadas.
  • Activar las conexiones Bluetooth, Infrarrojos y Wi-Fi sólo cuando se vayan a utilizar. Estos son los métodos más usados actualmente para los ataques a los móviles, por estar razón solo se deben usar cuando sea necesario y desactivarlos una vez terminen el trabajo que se hace. Muchas personas dejan activados estos servicios sin ni siquiera darse cuenta, o incluso los tienen activos y desconocen que lo hacen. Para esto sirve leer los manuales del móvil y aprender como desactivarlos.
  • Cuidado con las tarjetas de memoria. Escanea frecuentemente estas tarjetas conectándolas a tu PC o incluso desde sistemas antivirus que tengas instalados en tu smartphone.
  • Atención a las aplicaciones. No descargues cualquier aplicación que se vea vistosa y útil sin mirar primero su procedencia. Trata siempre de instalar aplicaciones oficiales de las tiendas de cada marca móvil y mediante los métodos indicados por dichas compañías o los manuales de usuario.
  • Mensajes SMS o MMS no solicitados. Evita creer en los mensajes de texto que llegan ocasionalmente diciendo que has sido el ganador de importantes premios, indicando teléfonos, direcciones e incluso URL que si se siguen pueden afectar gravemente el celular y poner en riesgo la integridad de la información.
  • Servicios web con contraseña. Cierra la sesión cada que entres a sitios web donde se requieran contraseñas para evitar que otra persona ingrese a tus perfiles sin necesidad de ingresar tus datos.
  • Aplicaciones de redes sociales. Ten cuidado de siempre hacer que estas aplicaciones, que es donde más datos sensibles existen de los usuarios, pida inicio de sesión usando nombres de usuario y contraseña.
  • Conexiones a otros dispositivos. Antes de conectar nuestro móvil a un PC o a otro móvil, es importante recordar que todos los dispositivos deben estar libres de amenazas porque si la conexión se realiza con un equipo infectado, es muy probable que nuestro terminal también llegue a quedar con virus.
  • Actualizar el firmware y el software del sistema operativo y de las aplicaciones. Este punto es bastante importante. Las actualizaciones a las últimas versiones del software que controlan los móviles, siempre traen parches y mejoras que cubren agujeros de seguridad que podrían ser aprovechados por los delincuentes. Es muy importante siempre estar pendiente de dichas actualizaciones y mantener las últimas versiones de cualquier aplicación que se tenga instalada en nuestro equipo además del software en general.
  • Hacer copias de seguridad. Mantén siempre copias de seguridad de tus datos más importantes como fotos, videos, aplicaciones, contactos, claves, etc en tu PC o en otro lugar seguro con el fin de que si algo malo ocurre con tu móvil tengas acceso igualmente a toda tu información y procedas a hacer los cambios pertinentes. Es útil obviamente también para una posterior sincronización y recuperación.
  • Instalar un buen software de seguridad. Investiga acerca de las mejores aplicaciones de seguridad para los móviles e instala de inmediato dichas herramientas.
  • Guarde en sitio seguro el identificador de su teléfono. La mayoría de los smartphones tienen un número IMEI (Identidad Internacional de Equipo Móvil) que identifica, de forma única, al teléfono. Este número es el que permite a las operadoras de cualquier país desactivar el teléfono en caso de robo. Conocerlo nos será sumamente útil para evitar males mayores. Para averiguarlo, sólo tiene que marcar *#06# y el teléfono devolverá el código IMEI.

Seguir estos consejos hará que sus datos estén a salvo y pueda estar más tranquilo al momento de que alguna eventualidad pueda ocurrir. Hay que estar muy atentos y no dejar pasar la oportunidad de cuidar al máximo nuestros datos.

Fuente | TechWeek.es

Cambiar resolución de Pantalla en Google Chrome

Para los diseñadores web es muy importante entender que las personas que visitan sitios o páginas lo hacen desde muchos diferentes navegadores y que para cada uno pueden existir normas distintas de visualización, por lo que se debe tener cuidado en plantillas y ediciones con CSS. Pero también hay algo que es muy importante y es la resolución. Actualmente muchas personas tienen en sus hogares u oficinas pantallas de última tecnología, y de diferentes y variadas resoluciones como 1280×800, 1440×900, 1024×768 entre muchas otras.

Por estas razones es bastante importante que cuando se finalice un diseño se pruebe bajo todos los criterios posibles ya que de lo bien que quede, será un buen punto de partida para atraer al público hacia el. Un diseño mal hecho o que no se acomode a la resolución ni navegador usado, es muy seguramente un sitio web que no volverá a tener visitas. Hoy les quiero compartir una excelente extensión para Google Chrome, que es un navegador bastante usado ya para edición web, la cual permite tener diferentes resoluciones, y con las cuales se puede ver instantáneamente como se ven nuestros sitios en 13 tamaños distintos (Pueden agregarse más manualmente), dándonos una idea muy exacta de que debemos tener en cuenta o que debemos corregir. Las resoluciones disponibles por defecto son:

Como dato adicional, se considera que cualquier diseño web debe encajar mínimo en una resolución de 1024×768. Con esta extensión entonces se puede revisar si se cumple con este dato. Espero les sea de mucha utilidad.

Descargar Extensión

Conoce el Samsung Galaxy S II

Este es uno de los SmartPhones más esperados y más admirados por todos en las últimas semanas, su diseño y características lo ponen en el ojo de cualquier persona a la que le guste siempre estar a la última moda de la tecnología y no es para menos debido a la gran cantidad de características de este impresionante equipo, aparte de su elegante y moderno diseño.

imagen tomada del sitio oficial del móvil http://www.samsung.com/global/microsite/galaxys2/html/

El Samsung Galaxy S II es un móvil de gama alta y de última tecnología. Entre sus principales características se pueden encontrar:

  • Procesador de Doble núcleo de 1.2 GHz (total velocidad de navegación y uso de aplicaciones)
  • Pantalla de 4.3″ Super AMOLED
  • Cámara trasera de 8 MP y frontal de 2 MP
  • Conectividad a Internet por Wi-Fi
  • 16 o 32GB (MicroSD hasta 32 GB)
  • Sistema operativo Android 2.3 con posibilidad de adquirir miles de aplicaciones
  • Sistema A-GPS
  • Batería de alta resistencia (dos a tres días de uso normal y un día de uso continuo en juegos, videos, internet, etc)
  • Soporte de formatos de video MPEG4, H.264, H.263, WMV, DivX, Xvid, VC-1, Recording & Playback 1080@30fps
  • Soporte de formatos de Audio MP3, OGG, AAC, AAC+, eAAC+, AMR-NB, AMR-WB, WMA, WAV, MID, AC3, IMY, FLAC, XM
  • Soporte de formatos de imagen JPEG, PNG, GIF, WBMP, BMP, AGIF
  • Entre muchas otras características…
  • Mira el Análisis en Video más abajo

En resumen, el Samsung Galaxy S II es una excelente opción para comprar un móvil o celular actualmente, incluso con la inmensa competencia que existe entre todas las otras marcas más conocidas como iPhone, HTC, y otros, por ahora este es una gran opción para aquellos que aman estos novedosos dispositivos y quieren estar en lo último.

Su tamaño se ve un poco grande, pero gracias a su diseño, el móvil es bastante ligero y fácil de manipular y cargar. Ofrece un gran rendimiento en aplicaciones multimedia, acceso a internet, reproducción de juegos 3D, películas y demás.

[youtube]http://www.youtube.com/watch?v=fagRo_-oyGk&feature=player_detailpage#t=40s[/youtube]

Análisis del móvil por andro4all.com

Para las personas que siguen indecisas en sus compras, muy pronto saldrá el iPhone 5, y podrán hacer mejores comparaciones cuando las características reales sean reveladas. El precio del Samsung Galaxy S II ronda los $600 USD, y varía de acuerdo a como se compre en diferentes planes de los operadores.

Visita el sitio oficial del Samsung Galaxy SII para obtener más información | Samsung Galaxy S II