Seguridad en la Nube – Virtualizando el centro de Datos

Cuando hablamos de centros de datos, la ubicación donde se encuentran los recursos necesarios para procesar la información de muchas organizaciones, nos asaltan algunas dudas. Un de ellas es si nuestros datos estarán seguros en la red, de si nos pueden robar algo o de si simplemente perderemos información muy valiosa para nosotros. En muchas ocasiones creemos que la información del centro de datos solo nos basta con un buen antivirus que nos librará de todo peligro, pero a la par que este software avanza, también lo hacen los virus y demás problemas de seguridad que rondan en la red, por lo que actualmente se esta convirtiendo en misión casi imposible lograr actualizarse a su nivel.

La irrupción del cloud computing ha hecho que la virtualización también llegue a los tradicionales centros de datos físicos, lo que permite almacenar la información en un enclave de la red, que existe pero que en realidad no es fijo. Estas infraestructuras facilitan el acceso desde varios dispositivos a nuestros datos y siempre con nuestros archivos disponibles y seguros.

Lógicamente, aunque este tipo de servicio sea una de las mejores opciones en la actualidad, la nube sigue suscitando dudas acerca de la seguridad de la información. Su propio nombre transmite valores de volatilidad. Poco a poco, se ha estrechado la colaboración entre los proveedores servicios y los expertos en seguridad para detectar posibles amenazas. Lo cierto es que la virtualización de escritorios implica que todos los datos, aplicaciones y estados permanecen centralizados: todo está protegido con claves que nunca salen del centro de datos, por lo que es más complicado que la información se extravíe.

En definitiva, con el cloud computing las empresas ganan en espacio, multitud de dispositivos para trabajar, y seguridad. El uso de máquinas virtuales se ha convertido en la actualidad en un sistema muy demandado por las grandes empresas, pues ahorra los gastos generados por los equipos físicos y permiten centralizar la información.

Consola Demo de CISCO IronPort

Los que conocen y han trabajado con IronPort, saben que es una herramienta de Seguridad Informática muy completa en cuanto al control y análisis de las amenazas que a diario se presentan por Email y por Web. Uno de los métodos preferidos por los atacantes cuando quieren aprovecharse de cualquier tipo de usuario final es el uso de diferentes técnicas de correo como Spam, suplantación de identidad, Ingeniería social, entre muchas otras. La necesidad de protección de las grandes organizaciones surge como respuesta a las constantes y crecientes amenazas que vienen de afuera.

Tomada de http://www.crezonetech.com/images/email-security.jpg

Aprender a utilizar estas robustas plataformas que ayudan a que en un gran porcentaje se reduzcan las amenazas y se sienta un cierto aire de tranquilidad, es un gran valor agregado para cualquier profesional que esté inmerso en este basto mundo. Por lo anterior, quiero compartir hoy una Consola DEMO de la plataforma de Cisco IronPort, con la que se puede llegar a conocer muy bien las opciones y las características que ofrece. Conocer el sistema no solo puede servir para los administradores a familiarizarse con su manejo, sino también a clientes potenciales que quieran obtener e implementar este servicio en sus plataformas tecnológicas.

En el DEMO se puede ver una consola de administración de un IronPort C600. Se muestran las principales características y las opciones que permite. Se puede entrar a analizar muy bien las estadísticas y las posibles configuraciones que pueden aplicarse y es una muy útil herramienta para aprender y adentrarse en ella, haciendo más fácil la resolución de los problemas reales que pueden llegar a presentarse en producción.

Espero que esta DEMO sea bastante útil para todos los que se interesen por aprender el uso de estas plataformas de Seguridad que son usadas por varias de las empresas más grandes actualmente. Para los profesionales de las áreas relacionadas, es increíblemente positivo aprender a administrar sistemas de este tipo, ya que las oportunidades laborales se incrementan enormemente con este tipo de conocimientos.

Ingresa a la DEMO de IronPort

Cualquier duda que se pueda presentar, no dudes en dejarnos un comentario! Saludos.

Ver el número de licencias usadas por Websense Filtering Service

Uno de los problemas habituales cuando el servicio de filtrado de Websense falla, es debido a que el límite de licencias permitidas o adquiridas por el comprador inicialmente se supera, haciendo que los usuarios que lleguen a solicitar navegación normal a internet salgan sin ningún tipo de restricción y sin ninguna de las políticas que se tengan creadas en el Websense. Es muy importante tener siempre presente el número de licencias existentes y las usadas con el fin de ser una de las cosas básicas a revisar antes de continuar con troubleshooting y pruebas que pueden no dar con el diagnóstico del problema.

Lastimosamente, actualmente no es posible obtener este dato tan fácilmente como se creería. Se debe seguir un procedimiento que, aunque no es complicado, si quita tiempo valioso que es vital cuando se trata de solucionar un problema en el que puede haber una gran afectación del servicio.

Antes de ejecutar el procedimiento, se debe tener en cuenta que el LicenseTracker/SubscriptionTracker (Con el cual se obtiene este dato) no puede tener una licencia de Evaluación. Se debe tener una licencia de producción para que arroje los resultados esperados. Se debe tener también muy en cuenta que este procedimiento se debe ejecutar en el Server donde resida el Filtering Service.

Si se tiene el Filtering Service corriendo sobre un Appliance de la serie V se deben abrir los puertos designados para el troubleshooting haciendo posible la comunicación del servicio con la ConsoleClient. El puerto que se debe estar abierto es el 15869. Para hacerlo, desde el administrador del Appliance ve a la siguiente ruta:

Administration>Toolbox>Technical Support Tools>Troubleshooting Ports. Checkea el Enable troubleshooting ports y presiona el botón Save. Luego de esto se debe seguir el procedimiento que se lista abajo.

Para versiones 6.3, 7.0, 7.1, 7.5 y 7.6 (Windows):

  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 16 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 6.2 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 15 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 6.1 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 14 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 5.5.2 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 15 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 5.5.0, 5.5.1 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 14 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.

Para Linux o Solaris

  1. Desde el directorio /opt/Websense  (o el directorio diferente al por defecto donde efectuaste la instalación ), Corre el WebsenseTools con el flag -d:
    • ./WebsenseTools -d [server IP] [port]
      •  Donde Server IP es la ubicación del Filtering Service, por ejemplo:
    • ./WebsenseTools -d <Filtering Service IP> 15869
  2. Sigue los mismos pasos descritos anteriormente dependiente de tu versión específica.
  3. El archivo de texto creado se crea en el directorio /opt/Websense/bin.
  4. Puedes ver el contenido del archivo de texto usando el comando more o abriendo el archivo en un editor de texto.

Intepretando los resultados…

El archivo resultante, es realmente muy sencillo de interpretar, a sabiendas de que lo que estamos buscando es el número de licencias que actualmente están siendo usadas y el máximo permitido antes de que los usuarios salgan sin restricciones. De hecho, el archivo arroja muchos más datos que estadísticamente pueden ser muy útiles para llevar controles de navegación y de usuarios en específico. El inicio del archivo es una larga lista de direcciones IP, dependiendo obviamente del alcance de la organización donde se encuentre instalado el servicio. Estas IP son los usuarios que actualmente se encuentran registrados y usando una de las licencias disponibles.

El archivo después de este listado puede tener dependiendo de las versiones y demás, la siguiente información adicional:

Exceeded Map Contents: 

  Number of subscribed users (EIM DTF CPM net): 600 0 0 600
  Subscription Map size: 376
  Exceeded Subscription Map size: 0
  Subscription Metering: on

  Previous day user count: 408
  Current week user count(max): 408
  Previous week user count(max): 122

  Last Date map cleared: 2

La primera fila muestra las licencias disponibles, 600 para este caso. Subscription Map size: 376, indica que actualmente hay 376 licencias en uso, donde hay un exceso obviamente de 0 licencias. Los datos donde se muestra un Previous day user count 408 dice cuantas licencias hubo en total activas el día anterior y el siguiente dato muestra el Pico más alto en la semana actual del conteo. El previous week user count muestra el pico de licencias activas de la semana anterior al conteo actual.

Last Date map cleared indica el día de la semana en el que se hizo el último clareo de las licencias. Estos días se categorizan así:

0 – Domingo

1 – Lunes

2 – Martes

3 – Miercoles

4 – Jueves

5 – Viernes

6 – Sábado

En el archivo se muestran más datos que pueden ser importantes estadísticamente y en la resolución de algún inconveniente que se pueda presentar en el servicio. Si durante el proceso surge alguna duda o error, no dudes en dejar un comentario para poder ayudarte en el menor tiempo posible.

Saludos!

Países con más Virus y PC’s Infectados del mundo

Una vez más, nos llegan los datos de los países con mayor número de PCs infectados por virus a nivel mundial por parte de Pansasecurity, estando España entre los primeros lugares (séptimo, concretamente).

Sigue resultando impactante que más de un tercio de los ordenadores existentes en todo el mundo estén infectados por algún tipo de virus, llegando, en China por ejemplo, a ser superior al 50% este porcentaje. Y esto teniendo en cuenta, que tal y como refleja el informe de Pandasecurity, estas cifras han bajado más de un 3% con respecto a los datos del último informe.

La media de PCs infectados nivel mundial se sitúa en el 35,51%, bajando más de 3 puntos respecto a los datos de 2011, según los datos de Inteligencia Colectiva de Panda Security.  China, es nuevamente el país con mayor porcentaje de PCs infectados con  un 54,10%, seguido de Taiwán, y de Turquía.  En cuanto a los países con menor índice de ordenadores infectados, 9 de 10 son europeos. Únicamente Japón está en la lista de los países por debajo del 30% de PCs infectados.  Suecia, Suiza y Noruega son los países que ocupan las primeras plazas.

Países con mayor índice de Infección:

En 2011, el volumen total de troyanos suponía un 73% del total del software malintencionado.

La compañía de seguridad ha indicado que los datos del informe corroboran cómo “la época de las grandes epidemias masivas de gusanos ha dejado lugar a una masiva epidemia silenciosa de troyanos, arma preferida para el robo de información de los usuarios”.

Panda Security ha alertado del aumento de las técnicas de “ramsonware“, un tipo de amenaza que “secuestra” el ordenador del usuario y le exige una recompensa económica para volver a controlar el dispositivo, como el últimamente famoso “Virus de la Policía”, el cual utiliza el logo y las banderas de las fuerzas de seguridad de distintos países para hacer creer al usuario que su ordenador ha sido bloqueado por visitar contenidos inapropiados o realizar descargas. Para desbloquearlo solicita el pago de una multa por valor de 100 euros. La realidad es que estos mensajes son mostrados por el troyano y en ningún caso proceden de las fuerzas de seguridad, como debería ser evidente.

Áudea Seguridad de la Información

Departamento de Gestión

www.audea.com

Fuente: www.pandasecurity.com

TU me – Aplicación para llamar Gratis desde el Celular

Desde el inicio de los tiempos, la competencia entre varias compañías es algo básico en cualquier sociedad, y concretamente en el mundo de la tecnología en general, donde prima tanto estar a la última y tener ventajas con respecto a la competencia que básicamente se basan en tratar de sacar o de tener los productos antes que el resto de empresas de la competencia, muchas veces aspectos como la seguridad de las propias aplicaciones de dejan un poco en el olvido a la hora de desarrollarlas, primando por encima todo la salida de la propia aplicación al mercado.

Hoy concretamente nos hemos encontrado con la salida de una aplicación por parte de Movistar,  que frente a la proliferación de servicios gratis de mensajes y llamadas desde el móvil que utilizan la voz sobre IP,  ha sacado una nueva aplicación, propia y gratuita, para arañar parte del pastel. Con el nombre ‘TU me‘, el operador anuncia su disponibilidad “a nivel mundial”, aunque de momento sólo en inglés.

La aplicación ‘TU me’ permite hacer llamadas gratis entre usuarios de la aplicación (como Viber o Skype) y enviar mensajes de voz, así como el envío de mensajes de texto, (como Whatsapp), fotos y localizaciones (como Foursquare). La compañía destaca que estas cinco funcionalidades se pueden utilizar “desde un único control y una única pantalla, sin necesidad de abrir otras aplicaciones o pestañas”.

Otra de las diferencias que remarca Telefónica es que la actividad de la aplicación queda registrada y guardada en un ‘timeline’ en el que se pueden realizar búsquedas para ‘repescar’ un mensaje antiguo. Asimismo, la plataforma almacena el contenido en un servidor remoto para mantenerlo disponible “incluso si se extravía el dispositivo móvil”.

Jamie Finn, director de Producción de Comunicaciones de Telefónica Digital, confirmó a través de Twitter que las comunicaciones a través del sistema van encriptados, y apuntó que “en este momento en ‘TU Me’ guarda mensajes de audio, fotos y mensajes de texto”. “Aún no se guarda la llamada de voz completa, pero ya mismo”, afirmó Finnn en un tweet como respuesta a este periodista. Estos contenidos estarán almacenados en ‘data centers’ de Telefónica en Europa, pero más adelante se utilizarán servidores en otras regiones, comentaron fuentes del operador.

Vocación global

Hasta aquí bien… pero si buceamos un poco mas por la red a través de diversos foros de seguridad, en el mismo día de lanzamiento de la aplicación, también nos encontramos con que ya se conocen problemas de seguridad derivados de descuidos que se han tenido en cuenta a la hora de desarrollar la aplicación, o pruebas que no se realizaron en la parte de diseño de la propia aplicación antes de su lanzamiento y puesta en producción.

Concretamente aquí dejamos un enlace (de un conocido sitio especializado en temas de seguridad de la información) en el que se nos muestra como podríamos registrar cualquier número en esta aplicación y empezar a mandar mensajes “en nombre” de ese número de móvil, con las implicaciones que esto podría tener. El sistema además, como puede comprobarse, no requiere grandes conocimientos técnicos ni nada por el estilo.

http://www.securitybydefault.com/2012/05/registra-cualquier-numero-en-tu-me.html

Tampoco es novedoso que aplicaciones de este tipo tengan vulnerabilidades de seguridad diversas y no se salva precisamente su “hermano mayor”, Whats up, mucho mas maduro en el mercado, pero es significativo que el mismo día que aparece la noticia del lanzamiento, ya se puedan encontrar enlaces en los que se nos cuentan problemas de seguridad de estas aplicaciones.

Si quieres descargar a tu iPhone la aplicación, sigue el enlace a la página oficial!

Descargar Tu me

Áudea Seguridad de la Información

Rubén Fernández
Departamento Compliance
www.audea.com

Prevención ante fallos y alta disponibilidad de la Información

Cuando hablamos de contingencia, es inevitable referirnos al concepto de alta disponibilidad. Actualmente, las empresas requieren que tanto sus aplicaciones, como sus datos se encuentren operativos para clientes y empleados. No debemos olvidar, que en mayor o menor medida deben ser capaces de proporcionar un nivel de servicio adecuado. Por tanto, los sistemas de alta disponibilidad en los activos tecnológicos, permiten que funcione el engranaje empresarial, en caso de que fallen, por ejemplo:

Comunicaciones. Sin las redes de comunicaciones, como empleados no podríamos realizar operaciones cotidianas y necesarias, como acceder a: Internet, a las aplicaciones, en caso que requieran validación remota, o poder mandar un correo electrónico. Por otro lado nuestros clientes no podrían acceder a los servicios  on line. Además, normalmente las empresas, disponen de una red de oficinas conectadas entre sí. Como solución, las empresas, para el caso de fallo de alguna red, disponen de:

  • Redes redundadas e independientes.  En este sentido, también suele recomendarse contratar la red redundada con otro CSP. (Proveedor de servicio de comunicaciones.)
  • Balanceadores de carga. Es la manera en que las peticiones de Internet son distribuidas sobre una fila de servidores, de manera que se gestionan y reparte las solicitudes de un gran número de usuarios, de manera que no se sobrecargue los recursos de la empresa.

Almacenamiento de la información: Las empresas también deben procurar que la información pueda ser recuperada en el momento en que se necesite, para evitar su pérdida o bloqueo, bien sea por un ataque, error humano, o situación fortuitas o de fuerza mayor.  Algunas de las soluciones para el almacenamiento de la información pueden ser :

  • Sistemas de almacenamiento RAID: conjunto redundante de discos duros independientes que viene a ser como una matriz de discos duros interconectados entre sí y cuya peculiaridad es que se comportan como un único disco.
  • Centro de procesamiento de datos alternativo:  El almacenamiento es dedicado y la replicación de datos en tiempo real se utiliza para pasar datos del sitio de producción al sitio de recuperación ante una contingencia.

Sistemas/Aplicaciones: La administración y configuración de aplicaciones/sistemas, requiere a las empresas una gran labor de configuración y administración. En caso de contingencia de un sistema, esta labor de administración y configuración, se hace realmente tediosa, si cada sistema o aplicación debe administrase “independientemente” la gestión de los recursos que requiere (CPU, RAM, Almacenamiento, etc.), así como el servidor que lo aloje.  Algunos de los mecanismos que facilitan éste trabajo:

  • Virtualización: Ofrece la posibilidad de disponer de varios “servidores” o máquinas virtuales con características muy distintas pero instalando físicamente una sola máquina o servidor, cuyos recursos son compartidos por las máquinas virtuales que se comportarán a su vez como servidores reales.
  • Snapshot: Es una instantánea del estado de un sistema en un momento determinado. El término fue acuñado como una analogía a la de la “fotografía”.

Servidores. Las empresas, van incrementando exponencialmente el uso de recursos, por lo que frecuentemente, los servidores que hay no son suficientes como para poder atender las peticiones. Además, en caso de que solamente exista un servidor que atienda las peticiones de un servicio crítico, implicaría que si el servidor dejara de funcionar, es servicio quedaría interrumpido. Para combatir esta dificultad, se han incorporado sistemas de clustering, o agrupamiento de sistemas de servidores que permiten escalar la capacidad de procesamiento. Entre las distintas modalidades se pueden distinguir los siguientes tipos:

  • Activo-Pasivo:  Un nodo Activo estaría funcionando, procesamiento las peticiones de servicio , y el otro nodo  Pasivo en el que se encuentran duplicados todos estos servicios, pero detenidos a espera de que se produzca un fallo.
  • Activo-Activo: los dos nodos comparten los servicios de una manera activa, normalmente balanceados con el sistema anteriormente expuesto, consiguiendo una disponibilidad mayor.
  • Granja de servidores: Orientado no solo a la fiabilidad, sino a la capacidad de procesamiento.

Estos son algunos de los numerosos ejemplos que permiten alta disponibilidad, frente a fallos o contingencias. Desde Áudea queremos recordarles que la mejor forma de prevenir una sanción o un daño a nuestro sistemas de información, es cumplir con todas las exigencias técnicas y legales de la seguridad de la información.

Áudea Seguridad de la Información

Eduardo de Miguel Cuevas

Departamento de Gestión

www.audea.com

AJAX vs SEO un truco para que no se afecten uno al otro

seo vs ajax

seo vs ajax

El problema de como AJAX afecta el SEO o posicionamiento de una pagina web parece sencillo pero no lo es, Miremos por que:

SEO usa información de un sitio web para saber si esta  web tiene información relativa a una palabra clave (KEY); pero que sucede si los contenidos de este sitio web cambian de una manera no dirigida por la navegacion del usuario (enlaces) si no de una manera dinámica como lo hacen los sitios web desarrollados con AJAX?

 

Pues debemos informar de alguna manera al navegador acerca de la relación entre palabras clave y URL y eso se puede hacer con el siguiente truco :

 

El truco aqui es crear en el tag que lanza el AJAX; un hipervinculo en el cual al atributo href  se le pone la url de destino hacia un nuevo documento HTML que debe mostrar un HTML estatico con resultados similares a los que AJAX devolveria. Y de esa manera se puede trabajar con los navegadores que no tengan javascript miremos esto con un ejemplo de un enlace programando el evento  onclick del tag “a” .

pongo <a href=”urldestino.php” onClick=”miFuncionAjax(parametros);return false”>key a posicionar</a> y de esta manera cuando nuestro visitante hace click el usuario no sigue el enlace del href,  sino la función de AJAX que se ha desarrollado.

Pero un motor de búsqueda como google va a darle ponderacional enlace y no a la funcion de AJAX.

De esta manera pues la indexacion de contenidos que realmente existen en nuestro sitio web se puede dar y los enlaces inclusive a funciones de AJAX aportaran a la estrategia de posicionamiento de algun sitio web.

Si quieren aprender mas trucos sobre AJAX visiten este sitio web ajax en colombia , aprovecho para recomendarles algunos cursos de ajax en colombia

Articulo tomado de: fuente original :  (como evitar que AJAX afecte al SEO de una pagina)


curso de ajax en Medellin
curso de ajax en Barranquilla
curso de ajax en Cartagena
curso de ajax en Manizales
curso de ajax en Monteria
curso de ajax en Bogota
curso de ajax en Villavicencio
curso de ajax en Pasto
curso de ajax en Armenia
curso de ajax en Pereira
curso de ajax en San Andres
curso de ajax en Bucaramanga
curso de ajax en Cali

Video Converter Ultimate para Mac – Convierte audio y vídeo a diferentes Formatos

Wondershare Co. Ltd., fabricante de software para Windows® y Apple OS X con presencia mundial, continúa la expansión de sus horizontes hacia el mercado de habla hispana con el lanzamiento del producto para Mac totalmente en español Video Converter Ultimate. Esta herramienta es simplemente el mejor programa para la conversión de audio y video, diseñado especialmente para la reutilización y reproducción de archivos multimedia.

Video Converter Ultimate para Mac es simplemente la solución más efectiva disponible para convertir archivos de audio y vídeo en una variedad de formatos para reproducir en dispositivos Apple como iPad, iPhone y iPod. Video Converter Ultimate también permite una fácil extracción y grabado rápido de DVD. Además, hace posible la descarga de vídeos desde Youtube, Google, Yahoo, Myspace y otros sitios de compartición de vídeo. Te permite reproducir cualquier vídeo, audio, DVD en iPhone, iPad, iPod, PSP y otros dispositivos móviles o importar archivos multimedia dentro de herramientas de edición como iMovie, Final Cut Pro, etc..

Video Converter Ultimate para Mac cuenta con opciones que hacen más fácil la conversión del video; para guardar o reproducir en dispositivos móviles como iPad, iPhone, teléfonos HTC, BlackBerry y consolas de video juegos como Xbox, PSP o PS3.

Olvídate de descargar un programa para convertir video, uno para editar y otro para grabar en DVD. Con Video Converter Ultimate para Mac contarás con todas las herramientas en un mismo programa, podrás editar de forma fácil los videos con su interfaz intuitiva, convertirlos rápidamente a cualquier formato, incluso 3D o HD para luego grabarlos en DVD y compartir todos esos maravillosos recuerdos con tus familiares y amigos.

Personaliza los videos con las herramientas de edición en pocos minutos, aplica efectos especiales, agrega marcas de agua personalizadas, recorta el video para reproducir un segmento y para finalizar, utiliza el potente grabador de DVD con el que podrás almacenar tus recuerdos en pocos minutos. Descarga videos desde cualquier página de internet como YouTube, convirtiéndolos en formatos compatibles para reproducir donde quieras. También dispone de la opción para editar con la que dividir un archivo en segmentos y exportarlo como un archivo de audio, formato MP3 o WAV que permitirá por ejemplo, personalizar el tono de llamada de tu teléfono Android o iPhone.

Disponibilidad, Descarga y Precio

Ultimate Video Converter para Mac está disponible a un precio de US$ 69,95 o 49,90 €.

Puedes descargar totalmente gratis una versión de prueba por 30 días para conocer las funcionalidades del software.

Visita el sitio oficial para más información

Wondershare PDF Converter – Convierte tus PDF a archivos Word, Excel y otros formatos

Debido a la facilidad que da editar o visualizar archivos en los formatos de los programas más conocidos en el mundo de la informática como Microsoft Word, Excel, Power Point entre otros, es de vital importancia contar con herramientas que nos permitan fácilmente convertir archivos de extensiones como PDF para que puedan ser fácilmente actualizados o visualizados en otros formatos.

Wondershare PDF Converter, es una excelente herramienta que permite pasar un archivo en formato PDF a algunas de las extensiones más conocidas y usadas. El software permite una rápida transformación a los siguientes formatos:

  • Word (Compatible con las versiones 2010, 2007 y 2003)
  • Excel (Compatible con las versiones 2010, 2007 y 2003)
  • Power Point (Compatible con las versiones 2010, 2007 y 2003)
  • EPUB para Ebooks
  • Archivos de Texto
  • Páginas HTML
  • Diferentes tipos de imagen (JPG, BMP, PNG, GIF y TIFF)

La gran ventaja del software es que una vez convertido el archivo se siguen conservando de manera óptima cuadros, tablas, imágenes, hipervínculos y en si la estructura original del archivo. Permite también una conversión total o parcial de los archivos permitiendo escoger que cantidad de páginas se desean convertir.

Permite también la conversión de archivos PDF que se encuentran cifrados y protegidos de copia, edición e impresión. Si los PDF están protegidos con password se deberá ingresar la contraseña.

Para correr el programa en tu PC deberás cumplir con los siguientes requisitos:

  • Sistema Operativo: Windows 7/XP/Vista/2003 32bit
  • Procesador: 500 MHz
  • RAM: 256MB
  • Espacio libre en Disco Duro: 15MB

Funcionamiento

Al instalar el programa, saldrá una pequeña ventana para registrar el producto en caso de que lo hayas comprado. Si deseas igual probar el programa puedes hacerlo con algunas limitaciones. Para probar el software simplemente se debe dar clic en Pruebagratuita:

La interfaz del programa es bastante amigable, fácil de interpretar y por lo tanto de usar. En la parte superior están las imágenes con los formatos a los que se desea convertir el archivo PDF. Basta con cargar el archivo PDF desde la parte inferior, seleccionar el formato deseado y dar clic en Convertir:

Puedes encontrar la guía de usuario visitando este enlace.

Puedes descargar el software de prueba o decidirte y comprar el producto completo. Es bastante útil y bastante fácil de usar, por lo que cualquier tipo de usuario podría manejarlo sin problemas.

Enlaces:

Mi escritorio en la nube – propuesta de Microsoft

“Almacenamiento en la nube”. Google, Apple y ahora Microsoft. Ya hace tiempo que el concepto de almacenamiento en la nube nos es familiar, es algo con lo que llevamos conviviendo mucho tiempo con el correo electrónico pero en los últimos tiempos está cobrando una importancia cada vez más grande y es que ahora no hablamos de almacenar en un servidor nuestro email sino toda la información que podamos tener en nuestro equipo.

Llevamos un tiempo escuchando las bondades y peligros de estas tecnologías, lo bueno que es poder acceder a nuestra información desde cualquier lugar del mundo y al mismo tiempo los peligros en materia de privacidad que esto conlleva. Pero el avance de esta idea parece imparable, y el público en general parece aceptarla de buena forma. Ejemplo claro es Facebook, no hay nada que más preocupante que la confidencialidad de nuestra vida privada, sin embargo los usuarios de la red social no paran de crecer y a pesar de los problemas sonados de falta de seguridad que ha tenido la compañía su trafico no ha cesado en ningún momento.

Pues bien, ahora es Microsoft la que recurre a la nube como propuesta de servicio a sus clientes. El nuevo sistema operativo de la compañía que tiene previsto ver la luz en 2012, Windows 8, ofrecerá la posibilidad de guardar nuestro escritorio en la nube, pudiendo acceder a el desde cualquier ordenador o tableta con conexión a Internet. En principio parece algo interesante y que ofrece beneficios a sus usuarios en cuanto a que se podrá acceder a la información cuando y donde se desee… pero la pregunta que nos suscita es el cómo y que garantías de confidencialidad nos ofrece, y es que aspectos como la foto de fondo de escritorio no puede parecer de importancia pero cuando hablamos del historial de navegación, carpetas personales o contraseñas grabadas en el sistema la cosa cambia.

Microsoft ha publicado un documento donde resalta las ventajas del servicio e incide en que se trata de algo opcional, explicando las medidas de seguridad con las que contará el servicio, cifrado de datos, contraseñas y transmisiones, envío de código de verificación al móvil del usuario la primera vez que utilice el servicio y el compromiso de no compartir los datos con terceras partes. Pero parece no haber sido suficiente ya que ya se han alzado las primeras voces alertando de posibles fallos de seguridad en el sistema, y es que para algunos expertos de seguridad califican las garantías que ofrece Microsoft de estándar, unas garantías mínimas que no ofrecen la seguridad necesaria para la importancia de los datos en juego.

Una cosa esta clara, estos servicios de acceso a nuestra información y de sincronización automática entre diferentes dispositivos ya no es algo que se nos ofrece como un añadido de valor a un producto, sino que es algo que el usuario requiere y reclama. Es una necesidad. No es por lo tanto cuestión de hacer o no hacer, sino de cómo hacerlo. Es en este punto en el que estamos y como para cualquier nueva tecnología en la que nos encontramos existen dudas razonables sobre la seguridad de nuestra información, el mejor consejo es la prudencia y aplicar las buenas prácticas que ya todos conocemos, como por ejemplo evitar conectarse a través de wifi abiertas, tener contraseñas robustas, conocer las condiciones de seguridad y privacidad del servicio y sobre todo no hacer nada de lo que luego nos podamos arrepentir.

 Áudea, Seguridad de la Información.

Álvaro Aritio

Departamento de Gestión

www.audea.com

IBM te invita al 2º Congreso de Software de IBM

Siguiendo el éxito del año pasado, IBM celebrará  el próximo 15 de noviembre en el Palacio Municipal de Congresos de Madrid START012, el 2º Congreso de Software IBMSTART012 representa un compromiso de IBM con el desarrollo y el progreso inteligente. Un evento gratuito que acercará a los asistentes toda la actualidad, novedades y aplicaciones de IBM y cómo están ayudando a las organizaciones de todo el mundo a responder a sus retos diarios y del futuro.

El evento estará divido en una sesión principal y siete paralelas además de un área de exposición de soluciones y demostraciones donde se podrá disfrutar de los últimos avances en materia de software inteligente. En la sesión principal, conducida por el presentador de televisión Nico Abad y que contará con las intervenciones, entre otros, deJosé María Castillejo, fundador de Zinkia Entertainment y creador de PocoyoJavier Goyeneche, Consejero Delegado de Fun & Basics y Ecoalf, y Patricia Seybold, fundadora y CEO de The Patricia Seybold Group, se creará un recorrido en torno al impacto del software en la innovación y la tecnología al servicio del desarrollo estratégico. Las sesiones paralelas ocuparán temas como gestión del riesgo y la seguridadBAOagilidad de negocioredefinir la cadena de valor en la era del cliente, la gestión del servicioinnovación y desarrollo así como soluciones de IBM para System z.

En el área de exposición de soluciones y demostraciones se podrá disfrutar, por primera vez en España, de Watson, el superordenador capaz de entender el lenguaje natural y responder preguntas, así como de la forma que tiene IBM de concebir las soluciones para las ciudades inteligentes, entre otras.

Ya se puede realizar el registro de forma gratuita aquí (http://bit.ly/pQD6c1) y consultar la agenda(http://bit.ly/qD1TVO) para no perderse nada. START012, el futuro comienza aquí.

Novedades en ITIL 2011

El pasado 29 de Julio veía la luz la –por muchos- esperada actualización de ITIL v3. La denominación de la “nueva” versión es “ITIL2011”, es decir, no estamos ante ITIL v3.1 ni v4 ni nada parecido, aunque en nuestra opinión si se hubiera seguido versionando como hasta ahora, estaríamos ante una versión 3.1 ya que los cambios introducidos no nos parecen de suficiente entidad como para plantearse hablar de una versión 4.

Si que es cierto que la actualización 2011 pasa por todas las fases del ciclo de vida y que ha supuesto algunas modificaciones interesantes.

Entre las modificaciones generales, y aunque algunas puedan parecer anecdóticas, debemos destacar:

  • La supresión de las mayúsculas para los nombres de los términos de ITIL. Por ejemplo, lo que hasta ahora veíamos escrito como “Service Level Agreement”, ahora lo leeremos como “service level agreement”. Puede parecer un detalle menor pero nosotros creemos que era más clara la nomenclatura anterior.
  • Si antes se hablaba siempre de “buenas prácticas”, ahora se habla directamente de “mejor” práctica, es decir, la mejor entre las prácticas existentes. Sobre este punto seguro que más de uno pensará que se ha pecado de falta de modestia.
  • Respecto a los roles y responsabilidades que encontramos a lo largo del ciclo de vida, podemos decir que se ven mejor explicados y resultan más claros. Es curioso que ya no existirá más la denominación de “Service Manager”.
  • Se ha actualizado también el glosario de ITIL, que será traducido a numerosos idiomas incluso de forma aislada en aquellos países que no traducen los libros de ITIL de inglés a su idioma propio, sino que se limitan a traducir el glosario.
  • Y por último, entre los cambios generales a destacar, todos los procesos tienen ahora su flujograma detallado, y se incluyen los inputs y outputs de cada uno de ellos.

Entrando ya en cada una de los cinco libros de los que constaba ITIL v3, y que se mantienen ahora en esta versión 2011, vamos a ver si realmente la actualización es interesante o no:

  • Service Strategy: Con dos procesos nuevos, es el centro de la actualización, buscando mayor claridad y concisión, pero ha crecido considerablemente en extensión, doblando a su antecesor.

 Ahora se diferencia entre estrategia de negocio y estrategia de TI y se tiene en cuenta el impacto del cloud computing. En cualquier caso, se sigue hablando de clientes, valor y servicios como ejes fundamentales.

  • Service Design: Mejor alineación con Service Strategy, tanto en los inputs como en los outputs.

Se ha introducido un nuevo proceso, denominado Coordinación del Diseño.

  • Service Transition: Cuenta con más información sobre Gestión de Activos, especialmente en los relativo al desecho de activos para evitar, entre otros, problemas de seguridad de la información.

El anterior proceso de Evaluación pasa a denominarse Evaluación de Cambios buscando una mayor claridad sobre el objeto del proceso.

Otra novedad es que puede haber CIs (elementos de configuración, es decir, activos) fuera de la CMDB o Base de Datos de la Configuración (podrán estar en el SKMS o Sistema de Gestión del Conocimiento del Servicio).

  • Service Operation: Se han clarificado los conceptos de “solicitud de servicio” y de “modelos de solicitud”.

En el proceso de Gestión de Operaciones de TI se han ampliado las recomendaciones para la gestión de instalaciones físicas.

  • Continual Service Improvement: La mejora continua queda en siete pasos, con una mayor claridad en su relación con el ciclo PDCA (Plan, Do, Check, Act) o ciclo de Deming.

 Se ha introducido un Registro de Mejora Continua del Servicio.

La medición y los informes de servicios ya no son procesos, sino que a partir de ahora se consideran elementos de cada proceso. Estas son, a grandes rasgos, las principales novedades que nos trae ITIL 2011. Sin duda habrá que profundizar con más detalle en los nuevos libros y que cada uno saque sus propias conclusiones. Para los que puedan estar preocupados por su certificación Foundation o superiores, la nueva versión no supone la anulación de las mismas, si bien siempre se valorará más estar certificado en una versión más reciente.

Áudea, Seguridad de la Información

Manuel Díaz Sampedro

Departamento de Gestión de la Seguridad

www.audea.com

Dropbox: Mantén tu Información Segura y Disponible en cualquier lugar

Dropbox es un sistema de almacenamiento de archivos que permite a sus usuarios contar con su información, archivos y datos importantes de sus PC’s en cualquier lugar, y en cualquier momento, tanto en la nube como en otros equipos. El servicio consta básicamente de una aplicación que puede ser instalada en nuestro computador principal, nuestro celular y en los equipos que queramos, y a los que deseemos hacer un “respaldo” de nuestros archivos.

Dropbox cuenta con diferentes servicios, uno de los cuales es gratuito y da a los usuarios 2 GB de almacenamiento para guardar sus archivos. Cuenta con versiones de pago, de mucha más capacidad y algunas otras características. La ventaja de la versión gratuita es que se pueden seguir varios pasos para alcanzar mucha más capacidad de almacenamiento, pudiendo llegar hasta las 8 GB; uno de ellos es simplemente invitar a otros amigos a unirse, y por cada uno que acepte la invitación y use el servicio te darán 250 MB más.

El uso de esta aplicación es bastante importante, ya que nadie está exento de perder su información más importante por culpa de eventos desafortunados como que te roben tu pc, tu laptop, tu disco duro se queme, o cualquier otra cosa que haga que tus datos, trabajos, y archivos más vitales se pierdan para siempre. Una solución muy inteligente, aparte de tener respaldos en discos externos, USB, otros PC’s, etc, es el uso de una aplicación como esta, ya que en cualquier lugar y en cualquier momento vas a tener acceso a tus archivos, y así pase algo inesperado con tus equipos, tienes la tranquilidad de que tu información está totalmente a salvo en la nube o en tus otros dispositivos.

La forma de usar Dropbox es bastante sencilla, una vez registrado el usuario, y descargada e instalada la aplicación, se creará una carpeta en tu equipo, en la cual irás metiendo constantemente la información que deseas se sincronice y quede a salvo. Todos los archivos que metas en esta carpeta se incluirán también en la misma carpeta de tus otros dispositivos y al mismo tiempo también en Internet accediendo al sitio oficial del Dropbox.

Una vez adentro, tendrás de entrada la oportunidad de ganar 250 MB más siguiendo unos sencillos pasos:

Recuerda que usar el servicio es gratuito siempre y cuando sea en la versión de las 2 GB, si deseas una cuenta con mucho más almacenamiento deberás pagar las cuentas PRO que pueden superar las 350 GB de almacenamiento.

Únete a Dropbox Gratis!

También puedes instalar Dropbox en tu dispositivo móvil, búscalo en las tiendas oficiales de tu plataforma.