EaseUS Data Recovery Software – Recupera tu información borrada fácilmente

En el mundo informático nadie está exento de perder en algún momento la información personal o laboral más importante como pueden ser fotos, informes, música o documentos con contenidos sensibles y privados, etcétera; por causas totalmente ajenas o accidentales al utilizar nuestros dispositivos tecnológicos. Regularmente nuestro PC o laptop, nuestra Tablet y SmartPhones están llenos de toda la información que manejamos diariamente y es difícil saber en qué momento estos medios pueden fallar.

Imagen tomada de http://www.audea.com/

Imagen tomada de http://www.audea.com/

Principalmente, es nuestro ordenador o computador el que tiene la mayoría de los datos, ya que es más común que las personas descarguen toda su información allí con el fin de tener sus demás dispositivos libres de memoria o por motivos más específicos de seguridad.

Cualquiera que sea el caso, es difícil predecir las fallas que puede tener nuestro equipo. El borrado o pérdida de información se puede dar por muchas causas que van desde eliminar los datos accidentalmente, hasta temas más técnicos y ajenos como formatear una partición, una infección por virus, re-instalación del sistema operativo o simplemente un fallo de software inesperado que afecte nuestra información.

Si eres víctima de pérdida de información por cualquiera de las posibilidades mencionadas anteriormente, no hay razón para alarmarse aún. Existe una excelente herramienta de recuperación de datos (también conocido como Data Recovery) que permite la restauración de cualquier tipo de información eliminada o inaccesible sobre nuestros PCs, laptops, dispositivos digitales, discos duros (Hard drive Recovery), medios de almacenamiento, servidores, RAIDS, entre otros.

Hablamos de EaseUS Data Recovery Software, una herramienta desarrollada por EaseUS, una compañía dedicada a la protección de datos en distintos niveles mediante diferentes productos especializados y desarrollados para cumplir con uno de los principales pilares de la seguridad de la información: DISPONIBILIDAD. El Software desarrollado por EaseUS es confiado por grandes empresas reconocidas en varios sectores como Microsoft , HP, Samsung, EPSON, entre otros.

recuperar información eliminada de tu pc

El software de recuperación está en versión FREE (gratis) y versión PRO (de pago). La versión gratuita puede ser descargada desde su página oficial. Está disponible además de Windows, para MAC, iOS, Android y una función añadida de Email Recovery.

La versión FREE tiene como limitantes principales que solo puedes recuperar un total de 2 GB de datos perdidos y otros como soporte técnico limitado y la imposibilidad de recuperación de información por problemas relacionados con el BOOT del sistema operativo.

La interfaz de usuario es bastante fácil de usar ya que es intuitiva y su diseño es de rápida navegación. Básicamente se tienen dos pantallas, en la primera eliges los tipos de datos que necesitas recuperar (audio, video, documento, emails, imágenes…) y en la segunda pantalla eliges la ubicación de la cual necesitas recuperar los datos. Aquí puedes mirar varios recursos o tutoriales que pueden ser muy útiles para la recuperación de información.

easeus tutorial

easeus

Después de elegir tus opciones, basta con comenzar el Escaneo, el cual irá arrojando todos los archivos que encuentre. Finalmente, basta con seleccionar los que te interesa tener de vuelta y le das clic en Recuperar. De esta forma tendrás tus archivos más preciados de vuelta.

En conclusión, EaseUS Data Recovery Software, es de esas herramientas que pueden salvarnos de un gran problema o un enorme susto por la pérdida de nuestro activo más importante: La Información. Te invitamos a que hagas uso de esta gran utilidad y nos cuentes tu experiencia.

Consola Web DEMO de FortiGate y FortiAnalyzer – Fortinet

Fortinet, es uno de los productos de seguridad informática en redes más usados actualmente por las organizaciones y empresas para la administración de la Seguridad de la Información, uno de los activos más vitales en la estructura de cualquier negocio. Fortinet se ha convertido con el tiempo en una plataforma muy robusta, dando un control total sobre distintos tipos de servicios como filtrado web, IPS, Antivirus, una gran herramienta de análisis de Logs en tiempo real e históricos, consolidación de VPN y muchas otras opciones que lo hacen una gran opción para cualquier tipo de organización sin importar su tamaño.

Conocer su funcionamiento y familiarizarse con su administración, es de vital importancia para las personas que se van a hacer cargo de su manejo, el diagnóstico de los problemas que puedan surgir y en general de como funciona la herramienta. Por esta razón, hoy les comparto un excelente sitio web, que simula perfectamente la consola de administración Web del Fortigate, el firewall del Fortinet.

Estando dentro, se puede tener un acceso total a todas las opciones que se ven en una consola real. Se pueden probar varios tipos de Troubleshooting con el fin de aprender a diagnosticar problemas. Se puede incluso ingresar a la consola CLI para ejecutar algunos de los comandos más usados. Actualmente la consola simula un FortiGate 310B con el Firmware 4.0 MR3 Patch 4.

Las opciones del menú disponibles en esta demo son las que se listan a continuación. Cada una administra independientemente los módulos de los que se compone toda la plataforma de seguridad. En cada una de ellas se encuentran creados varios objetos de prueba con el fin de observar y analizar la información.

También les comparto una consola Web DEMO del FortiAnalyzer, el cual es un appliance aparte del fortigate que permite unanálisis forense del sistema que integra logeo, análisis y reporte en la red.   Utilizando un conjunto completo de informes personalizados, los usuarios pueden filtrar y hacer revisión de registros, incluyendo tráfico, eventos, virus, ataques, contenido Web, correo electrónico y datos, minería de datos para determinar su postura de seguridad y asegurar el cumplimiento regulatorio. Así como es de mucha ayuda familiarizarse con la consola del FortiGate, es igual de importante conocer la consola del FortiAnalyzer con el fin de saber donde mirar y analizar las herramientas de logs, filtrados y demás al momento de enfrentarse con un problema real que necesite atención inmediata.

La consola del FortiAnalyzer, es muy similar al FortiGate. Allí se simula actualmente un FortiAnalyzer 800:

Ingreso a las Consolas:

FortiGate –>

Para ingresar a la consola web demo del FortiGate se debe ingresar a la dirección fortigate.com y colocar como credenciales de acceso lo siguiente:

  • User: demo
  • Password: fortigate

FortiAnalyzer –>

Para ingresar a la consola web demo del FortiAnalyzer se debe ingresar a la dirección fortianalyzer.com  y colocar como credenciales de acceso lo siguiente:

  • User: demo
  • Password: fortianalyzer

A manera personal, recomiendo visitar y tratar de ver cada una de las opciones, detallar y analizar bien los items de cada consola con el fin de conocer de manera general y con profundidad las herramientas. Hacer esto, antes de enfrentarse con un problema real, en el que muy seguramente tendrás que entrar presencial o remotamente a este tipo de consolas, te dará una ventaja enorme porque ya será un terreno conocido y en el que se podrá tener un mejor movimiento, y al final, un mejor diagnóstico de la causa del problema. 

Como nota final, debido al gran uso que se les da a estas consolas, en varias ocasiones no son accesibles ya que se agota el número máximo de conexiones simultáneas permitidas. Pero esto se soluciona intentando entrar varios minutos después.

Cualquier duda que se presente sobre el tema, no dudes en dejar un comentario para tratar de ayudar a la menor brevedad posible

Ver el número de licencias usadas por Websense Filtering Service

Uno de los problemas habituales cuando el servicio de filtrado de Websense falla, es debido a que el límite de licencias permitidas o adquiridas por el comprador inicialmente se supera, haciendo que los usuarios que lleguen a solicitar navegación normal a internet salgan sin ningún tipo de restricción y sin ninguna de las políticas que se tengan creadas en el Websense. Es muy importante tener siempre presente el número de licencias existentes y las usadas con el fin de ser una de las cosas básicas a revisar antes de continuar con troubleshooting y pruebas que pueden no dar con el diagnóstico del problema.

Lastimosamente, actualmente no es posible obtener este dato tan fácilmente como se creería. Se debe seguir un procedimiento que, aunque no es complicado, si quita tiempo valioso que es vital cuando se trata de solucionar un problema en el que puede haber una gran afectación del servicio.

Antes de ejecutar el procedimiento, se debe tener en cuenta que el LicenseTracker/SubscriptionTracker (Con el cual se obtiene este dato) no puede tener una licencia de Evaluación. Se debe tener una licencia de producción para que arroje los resultados esperados. Se debe tener también muy en cuenta que este procedimiento se debe ejecutar en el Server donde resida el Filtering Service.

Si se tiene el Filtering Service corriendo sobre un Appliance de la serie V se deben abrir los puertos designados para el troubleshooting haciendo posible la comunicación del servicio con la ConsoleClient. El puerto que se debe estar abierto es el 15869. Para hacerlo, desde el administrador del Appliance ve a la siguiente ruta:

Administration>Toolbox>Technical Support Tools>Troubleshooting Ports. Checkea el Enable troubleshooting ports y presiona el botón Save. Luego de esto se debe seguir el procedimiento que se lista abajo.

Para versiones 6.3, 7.0, 7.1, 7.5 y 7.6 (Windows):

  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 16 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 6.2 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 15 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 6.1 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 14 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 5.5.2 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 15 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 5.5.0, 5.5.1 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 14 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.

Para Linux o Solaris

  1. Desde el directorio /opt/Websense  (o el directorio diferente al por defecto donde efectuaste la instalación ), Corre el WebsenseTools con el flag -d:
    • ./WebsenseTools -d [server IP] [port]
      •  Donde Server IP es la ubicación del Filtering Service, por ejemplo:
    • ./WebsenseTools -d <Filtering Service IP> 15869
  2. Sigue los mismos pasos descritos anteriormente dependiente de tu versión específica.
  3. El archivo de texto creado se crea en el directorio /opt/Websense/bin.
  4. Puedes ver el contenido del archivo de texto usando el comando more o abriendo el archivo en un editor de texto.

Intepretando los resultados…

El archivo resultante, es realmente muy sencillo de interpretar, a sabiendas de que lo que estamos buscando es el número de licencias que actualmente están siendo usadas y el máximo permitido antes de que los usuarios salgan sin restricciones. De hecho, el archivo arroja muchos más datos que estadísticamente pueden ser muy útiles para llevar controles de navegación y de usuarios en específico. El inicio del archivo es una larga lista de direcciones IP, dependiendo obviamente del alcance de la organización donde se encuentre instalado el servicio. Estas IP son los usuarios que actualmente se encuentran registrados y usando una de las licencias disponibles.

El archivo después de este listado puede tener dependiendo de las versiones y demás, la siguiente información adicional:

Exceeded Map Contents: 

  Number of subscribed users (EIM DTF CPM net): 600 0 0 600
  Subscription Map size: 376
  Exceeded Subscription Map size: 0
  Subscription Metering: on

  Previous day user count: 408
  Current week user count(max): 408
  Previous week user count(max): 122

  Last Date map cleared: 2

La primera fila muestra las licencias disponibles, 600 para este caso. Subscription Map size: 376, indica que actualmente hay 376 licencias en uso, donde hay un exceso obviamente de 0 licencias. Los datos donde se muestra un Previous day user count 408 dice cuantas licencias hubo en total activas el día anterior y el siguiente dato muestra el Pico más alto en la semana actual del conteo. El previous week user count muestra el pico de licencias activas de la semana anterior al conteo actual.

Last Date map cleared indica el día de la semana en el que se hizo el último clareo de las licencias. Estos días se categorizan así:

0 – Domingo

1 – Lunes

2 – Martes

3 – Miercoles

4 – Jueves

5 – Viernes

6 – Sábado

En el archivo se muestran más datos que pueden ser importantes estadísticamente y en la resolución de algún inconveniente que se pueda presentar en el servicio. Si durante el proceso surge alguna duda o error, no dudes en dejar un comentario para poder ayudarte en el menor tiempo posible.

Saludos!

Prevención ante fallos y alta disponibilidad de la Información

Cuando hablamos de contingencia, es inevitable referirnos al concepto de alta disponibilidad. Actualmente, las empresas requieren que tanto sus aplicaciones, como sus datos se encuentren operativos para clientes y empleados. No debemos olvidar, que en mayor o menor medida deben ser capaces de proporcionar un nivel de servicio adecuado. Por tanto, los sistemas de alta disponibilidad en los activos tecnológicos, permiten que funcione el engranaje empresarial, en caso de que fallen, por ejemplo:

Comunicaciones. Sin las redes de comunicaciones, como empleados no podríamos realizar operaciones cotidianas y necesarias, como acceder a: Internet, a las aplicaciones, en caso que requieran validación remota, o poder mandar un correo electrónico. Por otro lado nuestros clientes no podrían acceder a los servicios  on line. Además, normalmente las empresas, disponen de una red de oficinas conectadas entre sí. Como solución, las empresas, para el caso de fallo de alguna red, disponen de:

  • Redes redundadas e independientes.  En este sentido, también suele recomendarse contratar la red redundada con otro CSP. (Proveedor de servicio de comunicaciones.)
  • Balanceadores de carga. Es la manera en que las peticiones de Internet son distribuidas sobre una fila de servidores, de manera que se gestionan y reparte las solicitudes de un gran número de usuarios, de manera que no se sobrecargue los recursos de la empresa.

Almacenamiento de la información: Las empresas también deben procurar que la información pueda ser recuperada en el momento en que se necesite, para evitar su pérdida o bloqueo, bien sea por un ataque, error humano, o situación fortuitas o de fuerza mayor.  Algunas de las soluciones para el almacenamiento de la información pueden ser :

  • Sistemas de almacenamiento RAID: conjunto redundante de discos duros independientes que viene a ser como una matriz de discos duros interconectados entre sí y cuya peculiaridad es que se comportan como un único disco.
  • Centro de procesamiento de datos alternativo:  El almacenamiento es dedicado y la replicación de datos en tiempo real se utiliza para pasar datos del sitio de producción al sitio de recuperación ante una contingencia.

Sistemas/Aplicaciones: La administración y configuración de aplicaciones/sistemas, requiere a las empresas una gran labor de configuración y administración. En caso de contingencia de un sistema, esta labor de administración y configuración, se hace realmente tediosa, si cada sistema o aplicación debe administrase “independientemente” la gestión de los recursos que requiere (CPU, RAM, Almacenamiento, etc.), así como el servidor que lo aloje.  Algunos de los mecanismos que facilitan éste trabajo:

  • Virtualización: Ofrece la posibilidad de disponer de varios “servidores” o máquinas virtuales con características muy distintas pero instalando físicamente una sola máquina o servidor, cuyos recursos son compartidos por las máquinas virtuales que se comportarán a su vez como servidores reales.
  • Snapshot: Es una instantánea del estado de un sistema en un momento determinado. El término fue acuñado como una analogía a la de la “fotografía”.

Servidores. Las empresas, van incrementando exponencialmente el uso de recursos, por lo que frecuentemente, los servidores que hay no son suficientes como para poder atender las peticiones. Además, en caso de que solamente exista un servidor que atienda las peticiones de un servicio crítico, implicaría que si el servidor dejara de funcionar, es servicio quedaría interrumpido. Para combatir esta dificultad, se han incorporado sistemas de clustering, o agrupamiento de sistemas de servidores que permiten escalar la capacidad de procesamiento. Entre las distintas modalidades se pueden distinguir los siguientes tipos:

  • Activo-Pasivo:  Un nodo Activo estaría funcionando, procesamiento las peticiones de servicio , y el otro nodo  Pasivo en el que se encuentran duplicados todos estos servicios, pero detenidos a espera de que se produzca un fallo.
  • Activo-Activo: los dos nodos comparten los servicios de una manera activa, normalmente balanceados con el sistema anteriormente expuesto, consiguiendo una disponibilidad mayor.
  • Granja de servidores: Orientado no solo a la fiabilidad, sino a la capacidad de procesamiento.

Estos son algunos de los numerosos ejemplos que permiten alta disponibilidad, frente a fallos o contingencias. Desde Áudea queremos recordarles que la mejor forma de prevenir una sanción o un daño a nuestro sistemas de información, es cumplir con todas las exigencias técnicas y legales de la seguridad de la información.

Áudea Seguridad de la Información

Eduardo de Miguel Cuevas

Departamento de Gestión

www.audea.com

Seguridad – Ataques Informáticos en Cliente

Desde hace años la seguridad informática viene tomando cada vez más protagonismo en todos los ámbitos: empresarial, personal o doméstico y, por supuesto, gubernamental. Esta creciente importancia ha proporcionado grandes avances en la seguridad perimetral fundamentalmente a través de sofisticados firewalls, sistemas de detección y de prevención de intrusiones, monitorización constante de la red, servidores mejor asegurados, etc.

En los últimos tiempos, y debido a las mencionadas mejoras en el ámbito de la seguridad perimetral, la ciberdelincuencia se ha orientado hacia la parte más débil: el usuario del sistema. ¿Y cómo llegan estos atacantes hasta el usuario? Las vías más comunes, entre otras, son las siguientes:

  • Correo electrónico: muchos de nosotros hemos recibido algún correo, digamos, “sospechoso”, en el que nos adjuntaban un archivo todavía más sospechoso y nos “invitaban” amablemente a abrirlo. O en otros casos, nos incluían un link que en el que debíamos hacer click para obtener fabulosos descuentos o acceder a áreas premium de los servicios más variopintos.
  • Páginas web (phishing): igualmente conocidos son los websites que imitan a otro real (por ejemplo, una imitación de la página de nuestro banco). En muchos casos, salvo que nos fijemos en ciertos detalles de la página que nos pueden dar pistas de que se trata de una “mala copia”, podremos caer en la trampa y pensar que se trata de la página auténtica, por lo que el atacante se habrá hecho con nuestras credenciales de usuario.
  • Vulnerabilidades o exploits del navegador web: ningún navegador parece estar libre de debilidades de seguridad que se van descubriendo cada mes por todo el planeta. El problema en este caso es que la solución es casi siempre reactiva, es decir, el fabricante del navegador nos ofrece un patch o actualización del mismo cuando la vulnerabilidad ya es conocida por un número notable de personas. En el tiempo que transcurra entre que la vulnerabilidad se ha hecho pública y el usuario instala el parche que la corrige, el sistema estará en serio peligro de ser comprometido por un atacante.
  • Controles ActiveX: en ciertas ocasiones, cuando navegamos por Internet, nos aparece un mensaje que solicita nuestra autorización para ejecutar pequeños programas en nuestro propio equipo, como requisito imprescindible para poder continuar con nuestra actividad en la página web en la que nos encontramos. Estos programas provienen del servidor web al que hemos accedido, pero se ejecutan directamente en el ordenador del usuario, por lo que el peligro está claro.
  • Descarga y ejecución de archivos .exe: puede conseguirse a través de técnicas de ingeniería social, es decir, a través del engaño del usuario o del abuso de su confianza, simpatía, etc.
  • Mensajería instantánea: actualmente los programas tipo Messenger están muy extendidos entre los usuarios, que incluso pueden llegar a aceptar como contactos a personas que no conocen, o que no conocen lo suficiente. En estos casos el atacante intentará que la víctima acepte un archivo y lo ejecute en su equipo.
  • Explotación de vulnerabilidades de terceros a través del navegador: no podemos dejar sin comentar otra de las vías por las que un atacante puede llegar a controlar el equipo de un usuario, y esa vía es la de aprovechar a través del navegador de Internet las vulnerabilidades o exploits que se dan en aplicaciones de terceros (distintos al fabricante del navegador en la mayoría de los casos). Especial atención se debe prestar a los numerosos exploits que afectan a conocidos reproductores de vídeo que la mayoría de nosotros utilizamos con notable frecuencia.

Y hasta aquí la primera aproximación a los ataques más comunes que pueden lanzarse para hacerse con el control de un equipo de usuario, que podrá servir al atacante como plataforma de ataque a una red entera o a servidores de la organización a la que pertenezca el usuario.

Queda, pues, patente la necesidad de educar y concienciar a los usuarios, pues es la forma más eficaz de proteger en última instancia toda nuestra red.

Áudea Seguridad de la Información

Manuel Díaz Sampedro

Departamento Gestión de la Seguridad

www.audea.com

Wondershare PDF Converter – Convierte tus PDF a archivos Word, Excel y otros formatos

Debido a la facilidad que da editar o visualizar archivos en los formatos de los programas más conocidos en el mundo de la informática como Microsoft Word, Excel, Power Point entre otros, es de vital importancia contar con herramientas que nos permitan fácilmente convertir archivos de extensiones como PDF para que puedan ser fácilmente actualizados o visualizados en otros formatos.

Wondershare PDF Converter, es una excelente herramienta que permite pasar un archivo en formato PDF a algunas de las extensiones más conocidas y usadas. El software permite una rápida transformación a los siguientes formatos:

  • Word (Compatible con las versiones 2010, 2007 y 2003)
  • Excel (Compatible con las versiones 2010, 2007 y 2003)
  • Power Point (Compatible con las versiones 2010, 2007 y 2003)
  • EPUB para Ebooks
  • Archivos de Texto
  • Páginas HTML
  • Diferentes tipos de imagen (JPG, BMP, PNG, GIF y TIFF)

La gran ventaja del software es que una vez convertido el archivo se siguen conservando de manera óptima cuadros, tablas, imágenes, hipervínculos y en si la estructura original del archivo. Permite también una conversión total o parcial de los archivos permitiendo escoger que cantidad de páginas se desean convertir.

Permite también la conversión de archivos PDF que se encuentran cifrados y protegidos de copia, edición e impresión. Si los PDF están protegidos con password se deberá ingresar la contraseña.

Para correr el programa en tu PC deberás cumplir con los siguientes requisitos:

  • Sistema Operativo: Windows 7/XP/Vista/2003 32bit
  • Procesador: 500 MHz
  • RAM: 256MB
  • Espacio libre en Disco Duro: 15MB

Funcionamiento

Al instalar el programa, saldrá una pequeña ventana para registrar el producto en caso de que lo hayas comprado. Si deseas igual probar el programa puedes hacerlo con algunas limitaciones. Para probar el software simplemente se debe dar clic en Pruebagratuita:

La interfaz del programa es bastante amigable, fácil de interpretar y por lo tanto de usar. En la parte superior están las imágenes con los formatos a los que se desea convertir el archivo PDF. Basta con cargar el archivo PDF desde la parte inferior, seleccionar el formato deseado y dar clic en Convertir:

Puedes encontrar la guía de usuario visitando este enlace.

Puedes descargar el software de prueba o decidirte y comprar el producto completo. Es bastante útil y bastante fácil de usar, por lo que cualquier tipo de usuario podría manejarlo sin problemas.

Enlaces:

Mi escritorio en la nube – propuesta de Microsoft

“Almacenamiento en la nube”. Google, Apple y ahora Microsoft. Ya hace tiempo que el concepto de almacenamiento en la nube nos es familiar, es algo con lo que llevamos conviviendo mucho tiempo con el correo electrónico pero en los últimos tiempos está cobrando una importancia cada vez más grande y es que ahora no hablamos de almacenar en un servidor nuestro email sino toda la información que podamos tener en nuestro equipo.

Llevamos un tiempo escuchando las bondades y peligros de estas tecnologías, lo bueno que es poder acceder a nuestra información desde cualquier lugar del mundo y al mismo tiempo los peligros en materia de privacidad que esto conlleva. Pero el avance de esta idea parece imparable, y el público en general parece aceptarla de buena forma. Ejemplo claro es Facebook, no hay nada que más preocupante que la confidencialidad de nuestra vida privada, sin embargo los usuarios de la red social no paran de crecer y a pesar de los problemas sonados de falta de seguridad que ha tenido la compañía su trafico no ha cesado en ningún momento.

Pues bien, ahora es Microsoft la que recurre a la nube como propuesta de servicio a sus clientes. El nuevo sistema operativo de la compañía que tiene previsto ver la luz en 2012, Windows 8, ofrecerá la posibilidad de guardar nuestro escritorio en la nube, pudiendo acceder a el desde cualquier ordenador o tableta con conexión a Internet. En principio parece algo interesante y que ofrece beneficios a sus usuarios en cuanto a que se podrá acceder a la información cuando y donde se desee… pero la pregunta que nos suscita es el cómo y que garantías de confidencialidad nos ofrece, y es que aspectos como la foto de fondo de escritorio no puede parecer de importancia pero cuando hablamos del historial de navegación, carpetas personales o contraseñas grabadas en el sistema la cosa cambia.

Microsoft ha publicado un documento donde resalta las ventajas del servicio e incide en que se trata de algo opcional, explicando las medidas de seguridad con las que contará el servicio, cifrado de datos, contraseñas y transmisiones, envío de código de verificación al móvil del usuario la primera vez que utilice el servicio y el compromiso de no compartir los datos con terceras partes. Pero parece no haber sido suficiente ya que ya se han alzado las primeras voces alertando de posibles fallos de seguridad en el sistema, y es que para algunos expertos de seguridad califican las garantías que ofrece Microsoft de estándar, unas garantías mínimas que no ofrecen la seguridad necesaria para la importancia de los datos en juego.

Una cosa esta clara, estos servicios de acceso a nuestra información y de sincronización automática entre diferentes dispositivos ya no es algo que se nos ofrece como un añadido de valor a un producto, sino que es algo que el usuario requiere y reclama. Es una necesidad. No es por lo tanto cuestión de hacer o no hacer, sino de cómo hacerlo. Es en este punto en el que estamos y como para cualquier nueva tecnología en la que nos encontramos existen dudas razonables sobre la seguridad de nuestra información, el mejor consejo es la prudencia y aplicar las buenas prácticas que ya todos conocemos, como por ejemplo evitar conectarse a través de wifi abiertas, tener contraseñas robustas, conocer las condiciones de seguridad y privacidad del servicio y sobre todo no hacer nada de lo que luego nos podamos arrepentir.

 Áudea, Seguridad de la Información.

Álvaro Aritio

Departamento de Gestión

www.audea.com

Guía: Administración de Servidores en Windows

Windows como Sistema Operativo, es una de las plataformas más usadas actualmente a nivel empresarial y académico para la administración de servicios informáticos y aplicaciones. Se ha evolucionado mucho en la forma en que estas plataformas son administradas, gracias a innumerables guías, librerías y mejoras que hacen que los encargados de gestionar estas plataformas tengan a la mano un sin fin de herramientas para hacer que todo funcione correctamente y en tiempos mínimos de disponibilidad.

Windows, sobre todo en las versiones Server, tiene una gran cantidad de opciones que deben saberse usar muy bien para sacar el máximo provecho de todas las funciones a las que se puede tener acceso. Los administradores de los servidores y servicios deben conocer muy bien lo que están haciendo, deben tener en cuenta la seguridad de la información y que todas las configuraciones que se apliquen se hagan dentro de un ambiente de normas y estándares, para asegurar un alto grado de eficiencia y usabilidad por parte de los clientes y personas que van a usar dichos servicios.

Para complementar lo anterior, voy a compartir con ustedes una excelente guía que explica de forma detallada como administrar de forma correcta y eficaz todos casi todos los servicios que ofrece Windows.

Consta de 39 páginas con contenidos muy variados que van desde como administrar el Directorio Activo, Equipos, usuarios, grupos, permisos, ACL’s, hasta temas más profundos como objetos de políticas de grupos y sistemas de archivos distribuidos.

Descargar Guía

Ataques de Fuerza Bruta

Lo cierto es que acceder a las contraseñas de los usuarios no es fácil, puesto que se guardan de forma encriptada, y la única forma “manual” es adivinándolo. Una técnica para obtener contraseñas es mediante el uso de “sniffers” es decir programas que interceptan nuestras comunicaciones y registran las contraseñas. Hay maneras de agilizar este proceso, mediante un keylogger.  Sin embargo, cuando estas herramientas del hacker fallan, puede recurrir a la fuerza bruta.

WIKIPEDIA define fuerza bruta como: “La forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.”

A pesar de lo que pudiera parecer, es uno de los métodos más empleados por los hackers, que explota la vulnerabilidad  más recurrente en la seguridad de la información: el factor humano. Los usuarios no disponen de contraseñas lo suficientemente robustas, como distintos tipos de caracteres y de números que  impliquen una cierta complejidad. Por el contrario, para evitar olvidarse de su clave de acceso, prefieren contraseñas fáciles de recordar, pero al mismo tiempo de adivinar.

Con este fin, los hacker, utilizan herramientas que disponen de diccionarios de contraseñas, cuya función es ir probando contraseñas una por una. No obstante, como usuarios, sabemos que únicamente  con la contraseña, no es posible acceder a un puesto, puesto que es necesario contar con un código de usuario.

Para conseguir tanto el código de usuario como la contraseña, a través de este tipo de ataque, existe diferente herramientas como BrutusAET 2 para fuerza bruta a contraseñas de FTP, Essential Net Tools para fuerza bruta a contraseñas de servicio de red (NetBIOS), o John the Ripper – Windows, Linux para fuerza bruta a contraseñas “hasheadas” de Windows.

Una forma sencilla de proteger un sistema contra los ataques de fuerza bruta o los ataques de diccionario es establecer un número máximo de tentativas. De esta forma se bloquea el sistema automáticamente después de un número de intentos fallidos predeterminados. Sin embargo, aún cuando exista un Directiva de bloqueo de cuenta, o de complejidad de las contraseñas que obligue a cambiarla cada cierto tiempo, también son fácilmente predecibles porque a menudo consisten en agregarle cortas secuencias de números a una misma raíz original. Por tanto, lo más recomendable sería establecer Directivas de contraseñas lo suficientemente robustas, por una empresa especializada.

Desde Áudea queremos recordamos que la mejor forma de prevenir una sanción o un daño a nuestro sistemas de información, es cumplir con todas las exigencias técnicas y legales de la seguridad de la información.

Áudea Seguridad de la Información

Eduardo de Miguel Cuevas.

Departamento Legal

www.audea.com

Modificar el Archivo Hosts en Windows

Según Wikipedia el archivo hostses usado por el sistema operativo para guardar la correspondencia entre dominios de Internet y direcciones IP. Este es uno de los diferentes métodos que usa el sistema operativo para resolver nombres de dominios. Antiguamente cuando no había servidores DNS que resolvieran los dominios, el archivo hosts era el único encargado de hacerlo, pero dejó de utilizarse cuando Internet empezó a crecer en nombres de dominio, pasando a usar servidores de resolución de DNS. En muchos sistemas operativos este método es usado preferentemente respecto a otros como el DNS. En la actualidad también es usado para bloquear contenidos de Internet como la publicidad web.”

Actualmente muchas amenazas informáticas usan este archivo para causar daño a los usuarios de modo que no puedan entrar a ciertas páginas web, siendo uno de los casos más conocidos la denegación del acceso al Hotmail y al Msn, e incluso a redes sociales como Facebook. Esta búsqueda es bastante frecuente en Internet y son muchos los motivos que lo causan, pero al ser este un conocimiento de un dominio no tan público, las personas tienden a pagarle a otros para que su problema sea solucionado y muchas veces sin éxito alguno.

Editar, pero sobre todo, aprender a modificar este archivo da una gran ventaja a las personas para que puedan resolver por su cuenta problemas similares, o simplemente conocer más a fondo el funcionamiento del mismo. La ventaja es que es bastante sencillo de hacerlo, y existen un par de métodos que se explicarán un poco más adelante.

Este archivo se encuentra ubicado de acuerdo a la versión del Sistema Operativo:

Windows 95 / 98 / Me C:/Windows/hosts
Windows NT / 2000 C:/WINNT/System32/drivers/etc/hosts
Windows XP / 2003 / Vista / 7 C:/Windows/System32/drivers/etc/hosts

Cuadro tomado de Wikipedia

El archivo por defecto puede contener la siguiente información:

#Ejemplo de archivo hosts 
#Definición de localhost 
127.0.0.1 localhost 
#Correspondencia para una página web 
209.85.229.104 www.google.es 
#Dominios de Internet bloqueados 
255.255.255.0 www.paginabloqueada1.com www.paginabloqueada2.com
255.255.255.0 www.paginabloqueada3.com

Continuamos con la edición del archivo.

Edición Manual:

Para editar el archivo de forma manual, se puede usar el Bloc de notas de Windows, Buscándolo en Inicio/Todos los Programas/Accesorios y ejecutándolo preferiblemente como Administrador dando Clic Derecho/Ejecutar como… ó Ejecutar como Administrador. Una vez abierto el archivo, se edita lo necesario, poniendo o quitan líneas y para finalizar se guarda.

Edición por Software:

Si se hace imposible editar el archivo manualmente, o se da la situación de que por más que se intenta no se logran guardar los cambios realizados, existe una sencilla pero útil herramienta gratuita que permite editar este archivo de forma muy sencilla y sin mayores complicaciones. Se trata de Host Handler, una aplicación que no requiere instalación, basta solo con ejecutar el archivo .exe y esto es todo. Tiene muchas opciones de configuración pero las que más se usan son la de Remove Host y Add Host, para eliminar o agregar nuevas reglas al archivo respectivamente. Al acabar de usar la herramienta basta con dar clic en Exit.

Descargar Host Handler

Cualquiera de las dos formas que se usen da el mismo resultado. Por seguridad recomiendo hacer una copia de seguridad del archivo antes de modificarlo, en caso de que algo llegue a salir mal. Cualquier duda o pregunta la pueden dejar en los comentarios o en el Foro.

Top 100 Virus: Herramienta de Seguridad Informática

Es continuo el desarrollo y la aparición de nuevas amenazas en el mundo informático día a día, por lo que constantemente se debe estar atentos a la aparición de nuevas amenazas de Malware en nuestros PCs, SmartPhones, Tablets, y cualquier dispositivo al que tengamos acceso para evitar el daño de archivos importantes y por supuesto el robo de información sensible con fines maliciosos.

BitDefender ha desarrollado una sencilla herramienta de seguridad informática que elimina únicamente 100 amenazas que fueron detectadas a lo largo de Julio de este año [2011] por la organización. La aplicación está disponible en las versiones de 32 y 64 bits para Windows. Estos son algunos de los Virus detectados y para los que se puede aplicar el análisis de la herramienta:

  • Trojan.Crack.I
  • Win32.Worm.Downadup.Gen
  • Win32.Sality.3
  • Trojan.Generic.5131479
  • Trojan.AutorunINF.Gen
  • Win32.Virtob.Gen.12
  • Adware.Hotbar.GG
  • Exploit.CplLnk.Gen
  • Win32.Sality.OG
  • Adware.Relevant.BA
  • Trojan.Sality.A
  • Trojan.Generic.5842279
  • Gen:Heur.IPZ.5
  • Java.Trojan.Downloader.OpenConnection.AI
  • Win32.Worm.Nimda.R
  • Para ver la lista completa visita el sitio oficial | MalwareCity.com

Descargas

Cómo conocer tu IP Pública o Privada

Como todos o la gran mayoría saben, existen las direcciones IP públicas y privadas. La diferencia entre ambas es que las públicas son por medio de las cuales nos conectamos a Internet y nos identificamos públicamente ante toda la red. Las direcciones privadas son aquellas que nos identifican en nuestra red local, y por medio de la cual compartimos recursos con otros en nuestro hogar o incluso con los compañeros de la oficina.

Para saber la IP pública basta con ingresar a varios sitios web especializados en brindar esta información de manera inmediata:

Conoce tu IP Pública

Para saber tu dirección IP privada basta con realizar unos sencillos pasos:

Si te encuentras en Windows, da clic en Inicio y en el buscador escribe cmd, presionando luego la tecla Enter. Se abrirá la consola de windows, donde se escribe el comando ipconfig o incluso se puede escribir ipconfig /all para una información más detallada, pero con el primer comando basta:

La dirección con el título de dirección IPv4 es tu dirección IP privada. Si te encuentras en un equipo con Linux desde la terminal se escribe el comando ifconfig el cual arrojará también el resultado deseado. En estos comandos pueden salir muchos más resultados dependiendo si se tienen varias tarjetas de red instaladas, o incluso para los que usan máquinas virtuales, aparecerán también las direcciones de los adaptadores virtuales que se han creado.

Espero les sea de mucha ayuda, cualquier duda será resuelta rápidamente.

Consejos de Seguridad cuando se usa un PC Público

Siempre que sea posible lo mejor es llevar consigo una laptop, tablet o smartphone personal de donde podamos hacer nuestras compras, consultas, navegación, mirar el correo, redes sociales y en general todas las acciones que llevamos a cabo en estos dispositivos. Pero no siempre es así y en ocasiones debemos usar computadoras que son de dominio público y a las que han accedido muchísimas personas con anterioridad.

Usar estos computadores es bastante peligroso si no se tiene cuidado de lo que se hace, y de las acciones que hacemos cuando nos alejamos nuevamente. Muchas personas inician sesión en todos sus servicios, abren documentos, programas de mensajería instantánea y demás, y no recuerdan cerrar todo antes de marcharse, por esta razón muchísimas cuentas son robadas, y se han causado muchos perjuicios a miles de personas.

En este artículo les voy a recomendar varias acciones que deben tener en cuenta al momento de usar una computadora pública en un Café Internet, un Aeropuerto, una Biblioteca, etc.

Consejos:

  • Sea consiente de lo que necesita hacer y enfóquese en ello, trate de no abrir más de lo necesario, por ejemplo redes sociales, sesión de MSN, de Skype, de Gtalk, Facebook, ni nada que se le parezca a menos que esto sea lo que vaya a hacer. Tenga siempre presente las cosas que tenga abiertas y recuerde cerrarlas todas antes de levantarse de donde está.
  • Cerrar las aplicaciones o páginas que tenga abiertas no significa solo cerrar las ventanas y listo; Significa también que cierre la sesión de su correo, programas etc. Todos los programas o sitios web en los que ha iniciado sesión tienen la opción de cerrar su cuenta de forma segura, haciendo que sus datos queden seguros de otras personas que lleguen en el futuro a este PC.
  • Asegúrese de que esté solo en su lugar de trabajo, revise bien el sitio en busca de cosas que llamen la atención como cámaras, micrófonos, o incluso software que esté grabando lo que hace. Sea lo más desconfiado posible.
  • Trate de no usar datos importantes cuando esté en uno de estos computadores, no los use para compras, para cambiar contraseñas ni para nada que tenga un alto grado de privacidad para usted.
  • No de clic en las casillas de Recordar mis datos, o Recordar mis contraseñas o cualquier otra que guarde su sesión.
  • Si está con alguien más a su lado, fíjese que nunca mire sus contraseñas ni esté pendiente de sus datos. También observe a su alrededor y asegúrese que nadie más está pendiente de lo que está haciendo.
  • Al terminar su trabajo como recomendación adicional utilice las herramientas del navegador que esté utilizando para borrar el historial de navegación de la última hora de trabajo, cookies, formularios y la opción auto-completar que traen algunos para llenado de datos.

Siguiendo estas recomendaciones muy seguramente evitará problemas bastante molestos e incluso graves en un futuro y protegerá mucho mejor su información.