Todo lo que debes saber sobre el iPad Mini

El iPad Mini es un dispositivo que sin duda alguna ha causado una gran sorpresa entre los amantes y seguidores de apple. Y es que esta nueva versión de la Tablet más vendida y más deseada por la mayoría de las personas impacta por su tamaño, peso y su funcionalidad.

 

ipad mini

La experiencia que se tiene al usarlo da una sensación de comodidad, velocidad, y por supuesto las miles de opciones de diversión y entretenimiento disponibles con la App Store, producen la siempre esperada calidad y seguridad de estar usando un producto de alto rendimiento y de un diseño incomparable

 Hablando de las características técnicas de la Tablet, se tiene una pantalla de 7.9 pulgadas, un peso de 308 gramos y un grosor de 7,2 mm. En cuanto a la cámara iSight se logra una resolución de 5MX y es posible grabar en 1080p HD, también se tiene por supuesto la cámara frontal, que se puede usar para aplicaciones de Chat o el Facetime.

 ipad mini precio y caracteristicas

Cabe aclarar que la pantalla no es retina, lo cual podría ser una decepción para muchas personas…. Pero viéndolo bien, se tiene la misma resolución del iPad 2 en una pantalla más pequeña (1024×768), que hace notar una mejor resolución ya que se tienen más pixeles por pulgada (162 de hecho), aunque obviamente menor que los Screen con retina. Se espera que en la próxima versión esta característica sea incluida.

 todo sobre el ipad mini

Las versiones de 16, 32, y 64 GB se mantienen, existe versión Wi-Fi y también Wi-Fi + red móvil. Cuenta con el chip A5 Dual Core, el cual por experiencia personal con la Tablet, funciona a la perfección y mueve todo tipo de aplicaciones, incluidos juegos de alto rendimiento, sin problemas y con fluidez.

juegos para ipad mini

El conector, al igual que las versiones de 5 generación del iPhone y el iPod, y al igual también que el nuevo iPad con retina, es  lightning, que es mucho más pequeño y fácil de usar ya que no importa cómo se inserte, es igual por ambos lados.

conector ipad mini igual que iphone 5

Su precio también es algo que lo hace bastante interesante, y tal vez lo que me terminó de convencer de tenerlo en mis manos, ya que inicia para el modelo de 16 GB en aproximadamente $330 USD. Si vives en Colombia tal vez puedas tener descuentos para comprar tu Tablet siguiendo las promociones que frecuentemente ofrece Groupon. Allí también podrás encontrar diferentes promociones y cupones para todo tipo de celulares.

 En definitiva, el iPad Mini, tiene un tamaño ideal, un peso ideal y una funcionalidad que nada le debe envidiar a sus hermanos mayores. Lo recomiendo totalmente para aquellos que necesitan llevar siempre en su maletín un dispositivo que servirá para prácticamente todo lo que se pueda imaginar en cuanto a nuestras funciones diarias (Estudio, trabajo, diversión, etc.)

Mejores Certificaciones de Seguridad Informática en 2012

Actualmente no se puede ocultar la importancia que tiene el conocimiento y las certificaciones de dicho conocimiento para los profesionales que quieren involucrarse en el mundo de la Seguridad Informática. Por experiencia en este campo puedo dar fe de que el estudio y la experiencia que se necesitan para avanzar y escalar posiciones dentro de este mercado, son de un alto nivel.

Imagen tomada de http://www.premier-ks.com/ec-council-certifications.html

Las certificaciones, son de hecho un método muy eficiente que hace visible para el mundo de que somos expertos en algo, o que estamos en camino de serlo. Una persona que tiene certificaciones en sus manos de diferentes productos de Seguridad, o de técnicas o de procedimientos avaluados por las grandes multinacionales expertas en estos temas es un valor agregado de alta importancia para cualquier empresa, institución educativa o Entes Independientes que deseen tener de su lado a estos individuos.

Obviamente, son igualmente importantes para alguien que esté pensando en comenzar su vida profesional por este camino. A la hora de una oportunidad laboral, contar con certificaciones de Seguridad son una ayuda fundamental a la hora de llegar a conseguir el empleo soñado.

Por lo anterior quiero compartir una lista que tiene un compilado de las mejores certificaciones actuales dividas en Certificaciones empresariales, certificaciones de Auditoría, y certificaciones genéricas.

Core Information Security Certifications:

  • Certified Ethical Hacker (EC council approved CEH certifications)
  • CISSP ( Information security certification with higher difficulty level)
  • CWSP (Wireless Security certification)
  • GCWN (GIAC Certified windows security admin)
  • CCSA (Checkpoint firewall certified security admin)
  • Cyber Security Forensic Analyst
  • Certified Hacking Forensic Investigator
  • Security +
  • GIAC GSEC

Information Security Audit Certifications

  • CISA (Certified information security auditor from ISACA)
  • CISM (Certified information security manager from ISACA)
  • ISO 27001 (ISO certification from BSI)

Generic certifications to add value to your InfoSec Career

  • ITIL V3 Foundation for org strategy learning
  • CCNA Security for networking / routing / switching and security
  • MCSE / RHCE to understand the OS environments

Espero este listado sea de su total utilidad. No olviden comentar y si es posible sugerir más certificaciones para complementar estos estudios.

Fuente

Videos de Seguridad Informática por (ISC)2

Con la importancia que tiene la Seguridad Informática en nuestros días, se hace totalmente necesario para las personas que a diario estamos involucrados con este mundo, conocer los términos con los cuales debemos tener total relación con el objetivo de saber de que debemos protegernos y sobre todo, como hacerlo.

Con el objetivo de afianzar estos términos comparto con ustedes una serie de Videos/Presentaciones publicadas por (ISC)2 referentes a temas de Seguridad Informática. Los topics tratados son los siguientes:

  • SQL Injection
  • XSS
  • Broken Authentication and Session management
  • Insecure Direct Object References
  • XSRF
  • Security Misconfiguration
  • Insecure Cryptographic Storage
  • Failure to Restrict URL Acess
  • Insufficient Transport Layer Protection
  • Unvalidated Redirect and Forwards

Hay que tener en cuenta que los video están en idioma Inglés pero se puede contar con una ayuda visual en la que las Diapositivas del video son resumidas en Texto que puede ser fácilmente leído y traducido:

A continuación listo los enlaces para cada uno de ellos:

Recomiendo darle una revisada a estos interesantes temas. Espero este material sea de su total utilidad.

Consola Demo de CISCO IronPort

Los que conocen y han trabajado con IronPort, saben que es una herramienta de Seguridad Informática muy completa en cuanto al control y análisis de las amenazas que a diario se presentan por Email y por Web. Uno de los métodos preferidos por los atacantes cuando quieren aprovecharse de cualquier tipo de usuario final es el uso de diferentes técnicas de correo como Spam, suplantación de identidad, Ingeniería social, entre muchas otras. La necesidad de protección de las grandes organizaciones surge como respuesta a las constantes y crecientes amenazas que vienen de afuera.

Tomada de http://www.crezonetech.com/images/email-security.jpg

Aprender a utilizar estas robustas plataformas que ayudan a que en un gran porcentaje se reduzcan las amenazas y se sienta un cierto aire de tranquilidad, es un gran valor agregado para cualquier profesional que esté inmerso en este basto mundo. Por lo anterior, quiero compartir hoy una Consola DEMO de la plataforma de Cisco IronPort, con la que se puede llegar a conocer muy bien las opciones y las características que ofrece. Conocer el sistema no solo puede servir para los administradores a familiarizarse con su manejo, sino también a clientes potenciales que quieran obtener e implementar este servicio en sus plataformas tecnológicas.

En el DEMO se puede ver una consola de administración de un IronPort C600. Se muestran las principales características y las opciones que permite. Se puede entrar a analizar muy bien las estadísticas y las posibles configuraciones que pueden aplicarse y es una muy útil herramienta para aprender y adentrarse en ella, haciendo más fácil la resolución de los problemas reales que pueden llegar a presentarse en producción.

Espero que esta DEMO sea bastante útil para todos los que se interesen por aprender el uso de estas plataformas de Seguridad que son usadas por varias de las empresas más grandes actualmente. Para los profesionales de las áreas relacionadas, es increíblemente positivo aprender a administrar sistemas de este tipo, ya que las oportunidades laborales se incrementan enormemente con este tipo de conocimientos.

Ingresa a la DEMO de IronPort

Cualquier duda que se pueda presentar, no dudes en dejarnos un comentario! Saludos.

Países con más Virus y PC’s Infectados del mundo

Una vez más, nos llegan los datos de los países con mayor número de PCs infectados por virus a nivel mundial por parte de Pansasecurity, estando España entre los primeros lugares (séptimo, concretamente).

Sigue resultando impactante que más de un tercio de los ordenadores existentes en todo el mundo estén infectados por algún tipo de virus, llegando, en China por ejemplo, a ser superior al 50% este porcentaje. Y esto teniendo en cuenta, que tal y como refleja el informe de Pandasecurity, estas cifras han bajado más de un 3% con respecto a los datos del último informe.

La media de PCs infectados nivel mundial se sitúa en el 35,51%, bajando más de 3 puntos respecto a los datos de 2011, según los datos de Inteligencia Colectiva de Panda Security.  China, es nuevamente el país con mayor porcentaje de PCs infectados con  un 54,10%, seguido de Taiwán, y de Turquía.  En cuanto a los países con menor índice de ordenadores infectados, 9 de 10 son europeos. Únicamente Japón está en la lista de los países por debajo del 30% de PCs infectados.  Suecia, Suiza y Noruega son los países que ocupan las primeras plazas.

Países con mayor índice de Infección:

En 2011, el volumen total de troyanos suponía un 73% del total del software malintencionado.

La compañía de seguridad ha indicado que los datos del informe corroboran cómo “la época de las grandes epidemias masivas de gusanos ha dejado lugar a una masiva epidemia silenciosa de troyanos, arma preferida para el robo de información de los usuarios”.

Panda Security ha alertado del aumento de las técnicas de “ramsonware“, un tipo de amenaza que “secuestra” el ordenador del usuario y le exige una recompensa económica para volver a controlar el dispositivo, como el últimamente famoso “Virus de la Policía”, el cual utiliza el logo y las banderas de las fuerzas de seguridad de distintos países para hacer creer al usuario que su ordenador ha sido bloqueado por visitar contenidos inapropiados o realizar descargas. Para desbloquearlo solicita el pago de una multa por valor de 100 euros. La realidad es que estos mensajes son mostrados por el troyano y en ningún caso proceden de las fuerzas de seguridad, como debería ser evidente.

Áudea Seguridad de la Información

Departamento de Gestión

www.audea.com

Fuente: www.pandasecurity.com

Cluster Geográfico automático: Recuperación inmediata

Las empresas, cada día tienen más en consideración soluciones de contingencia que puedan permitir la recuperación de un servidor que falle.  El cluster geográfico automático, es una  solución que integra el entorno de cluster con la copia remota por hardware de manera que el proceso de failover en caso de desastre sea totalmente automático.

En este caso, se trataría de una solución pensada para un servicio de  alta criticidad en el que sería necesaria la implantación de una Red SAN extendida, así como los mecanismos de terceras copias necesarios para la restauración de datos en caso de desastre lógico en tiempos tendientes a cero.

El cluster se distribuiría entre un centro principal y otro alternativo, con un nodo accediendo a cada sistema de almacenamiento. Un nodo accede a los discos principales y el otro tiene la posibilidad de acceder a la copia remota. En caso de desastre se preparan los discos remotos en el segundo nodo del cluster de forma automática durante el proceso de failover y se levanta el servicio desde éste.

Dado que el proceso es automático y no requiere intervención manual, el tiempo de conmutación es bastante reducido, de unos 5 ó 10 minutos dependiendo de las aplicaciones que se estén ejecutando.

Con esta solución y en situación de pérdida total de las comunicaciones entre los dos centros existe el riesgo de “Split Brain”, es decir, que los dos nodos del cluster sigan operando de manera independiente y se corrompa la información. Para evitar esta posibilidad, se puede considerar dejar el failover en modo manual en caso de que se pierdan todas las comunicaciones, las de los servidores y las de los sistemas de almacenamiento.

Mediante esta solución se consigue ser tolerantes en caso de desastre físico, en aquellas aplicaciones que disponen de datos, con umbrales de respuesta próximos a cero.

En caso de desastre lógico, la copia remota no se puede utilizar, ya que al ser ésta de tipo síncrono, todas las modificaciones se replican al centro remoto, incluyendo las corrupciones de bases de datos o el borrado de información.

Estos una de las distintas alternativas de las numerosos estrategias de recuperación. Desde Áudea queremos recordamos que la mejor forma de prevenir una sanción o un daño a nuestro sistemas de información, es cumplir con todas las exigencias técnicas y legales de la seguridad de la información.

Áudea Seguridad de la Información

Eduardo de Miguel Cuevas

Departamento de Gestión

www.audea.com

Prevención ante fallos y alta disponibilidad de la Información

Cuando hablamos de contingencia, es inevitable referirnos al concepto de alta disponibilidad. Actualmente, las empresas requieren que tanto sus aplicaciones, como sus datos se encuentren operativos para clientes y empleados. No debemos olvidar, que en mayor o menor medida deben ser capaces de proporcionar un nivel de servicio adecuado. Por tanto, los sistemas de alta disponibilidad en los activos tecnológicos, permiten que funcione el engranaje empresarial, en caso de que fallen, por ejemplo:

Comunicaciones. Sin las redes de comunicaciones, como empleados no podríamos realizar operaciones cotidianas y necesarias, como acceder a: Internet, a las aplicaciones, en caso que requieran validación remota, o poder mandar un correo electrónico. Por otro lado nuestros clientes no podrían acceder a los servicios  on line. Además, normalmente las empresas, disponen de una red de oficinas conectadas entre sí. Como solución, las empresas, para el caso de fallo de alguna red, disponen de:

  • Redes redundadas e independientes.  En este sentido, también suele recomendarse contratar la red redundada con otro CSP. (Proveedor de servicio de comunicaciones.)
  • Balanceadores de carga. Es la manera en que las peticiones de Internet son distribuidas sobre una fila de servidores, de manera que se gestionan y reparte las solicitudes de un gran número de usuarios, de manera que no se sobrecargue los recursos de la empresa.

Almacenamiento de la información: Las empresas también deben procurar que la información pueda ser recuperada en el momento en que se necesite, para evitar su pérdida o bloqueo, bien sea por un ataque, error humano, o situación fortuitas o de fuerza mayor.  Algunas de las soluciones para el almacenamiento de la información pueden ser :

  • Sistemas de almacenamiento RAID: conjunto redundante de discos duros independientes que viene a ser como una matriz de discos duros interconectados entre sí y cuya peculiaridad es que se comportan como un único disco.
  • Centro de procesamiento de datos alternativo:  El almacenamiento es dedicado y la replicación de datos en tiempo real se utiliza para pasar datos del sitio de producción al sitio de recuperación ante una contingencia.

Sistemas/Aplicaciones: La administración y configuración de aplicaciones/sistemas, requiere a las empresas una gran labor de configuración y administración. En caso de contingencia de un sistema, esta labor de administración y configuración, se hace realmente tediosa, si cada sistema o aplicación debe administrase “independientemente” la gestión de los recursos que requiere (CPU, RAM, Almacenamiento, etc.), así como el servidor que lo aloje.  Algunos de los mecanismos que facilitan éste trabajo:

  • Virtualización: Ofrece la posibilidad de disponer de varios “servidores” o máquinas virtuales con características muy distintas pero instalando físicamente una sola máquina o servidor, cuyos recursos son compartidos por las máquinas virtuales que se comportarán a su vez como servidores reales.
  • Snapshot: Es una instantánea del estado de un sistema en un momento determinado. El término fue acuñado como una analogía a la de la “fotografía”.

Servidores. Las empresas, van incrementando exponencialmente el uso de recursos, por lo que frecuentemente, los servidores que hay no son suficientes como para poder atender las peticiones. Además, en caso de que solamente exista un servidor que atienda las peticiones de un servicio crítico, implicaría que si el servidor dejara de funcionar, es servicio quedaría interrumpido. Para combatir esta dificultad, se han incorporado sistemas de clustering, o agrupamiento de sistemas de servidores que permiten escalar la capacidad de procesamiento. Entre las distintas modalidades se pueden distinguir los siguientes tipos:

  • Activo-Pasivo:  Un nodo Activo estaría funcionando, procesamiento las peticiones de servicio , y el otro nodo  Pasivo en el que se encuentran duplicados todos estos servicios, pero detenidos a espera de que se produzca un fallo.
  • Activo-Activo: los dos nodos comparten los servicios de una manera activa, normalmente balanceados con el sistema anteriormente expuesto, consiguiendo una disponibilidad mayor.
  • Granja de servidores: Orientado no solo a la fiabilidad, sino a la capacidad de procesamiento.

Estos son algunos de los numerosos ejemplos que permiten alta disponibilidad, frente a fallos o contingencias. Desde Áudea queremos recordarles que la mejor forma de prevenir una sanción o un daño a nuestro sistemas de información, es cumplir con todas las exigencias técnicas y legales de la seguridad de la información.

Áudea Seguridad de la Información

Eduardo de Miguel Cuevas

Departamento de Gestión

www.audea.com

IBM presenta la primera familia de Sistemas Integrados Expertos

El próximo 11 de abril de 2012 IBM lanzará a nivel mundial la primera familia de sistemas integrados expertos. La esperada presentación tendrá lugar en un evento virtual al que se podrá acceder simultáneamente desde todo el mundo,  convirtiéndolo en un foro global.

El diseño de estos novedosos sistemas integrados expertos es resultado del enorme conocimiento de IBM, fruto de sus 100 años de experiencia y miles de desarrollos de TI, que permitirá a día de hoy reducir el tiempo de puesta en marcha de nuevos proyectos a tan sólo cuatro horas.

Los sistemas integrados expertos de IBM revolucionarán los aspectos económicos fundamentales de la operativa de su negocio permitiéndole conseguir resultados óptimos en agilidad, eficiencia, simplicidad y control. Incorporan la flexibilidad de un servidor con la elasticidad que aporta el entorno de cloudcomputing y la simplicidad de un appliance.

Podrá ampliar información haciendo clic aquí y registrarse a los eventos de presentación: Evento virtual de presentación a nivel mundial el próximo 11 de abril y Evento de presentación en Madrid el próximo 25 de abril de 2012.

Visita http://ibm.co/H8ubhL 

INTECO publica informe sobre Seguridad WI-FI

Según el estudio del segundo cuatrimestre del 2011, INTECO publica un informe dónde encontramos datos preocupantes: La gran mayoría de los  internautas (74,1%) lo hacen a través de su propia conexión, pero también existe un porcentaje de ellos que utiliza redes ajenas, ya sean públicas (25,2%) o de otro particular (11,9%).

Noticias como ésta nos hacen darnos cuenta de la cantidad de peligros a los que se exponen hoy en día los usuarios de Internet que utilizan medios no seguros de conexión para intercambiar todo tipo de datos, sin tener en cuenta que la confidencialidad de los mismos, así como su integridad podría verse fácilmente comprometida.

Esta noticia afecta tanto a la LOPD, ya que pueden verse comprometidos datos de carácter personal, como a la seguridad informática en general.

Al utilizar una WIFI abierta, por ejemplo y tal y como resalta INTECO dentro del artículo: cualquier intruso situado dentro del radio de emisión podría acceder a los datos que se estén intercambiando a través de la conexión inalámbrica.

Además la seguridad WIFI no es sólo importante a nivel de usuario, si no para PYMES, empresas y organismos públicos. Ya en Julio del 2011 publicamos un artículo sobre este tema:

http://www.audea.com/noticias/%c2%bfpor-que-mi-empresa-necesita-una-auditoria-de-redes-wifi/

Para más información sobre el informe de INTECO aquí tenéis el link

Áudea Seguridad de la Información

Departamento de Gestión

Rubén Fernández

www.audea.com


Kaspersky publica informe sobre ataques DDoS

Karspersky ha hecho público su Informe de ataques DDoS relativo al segundo semestre de 2011, en el que asegura que la potencia de los ataques DDoS neutralizados por sus soluciones de seguridad aumentaron su potencia en un  57 %  respecto al primer semestre del año. Según la compañía, los que más utilizan este tipo de ataques son los falsificadores de tarjetas de crédito.

Los ‘hacktivistas’ y los ciberdelincuentes han adoptado este sistema de ataque como una herramienta para sus ataques y han hecho que se convierta en una de las preocupaciones fundamentales de las empresas y compañías de seguridad.

Este tipo de ataques puede dejar fuera de servicio páginas o sistemas que sean su objetivo, por lo que su duración es un dato especialmente importante.

En el segundo semestre de 2011, la gran mayoría de los ataques DDoS se lanzaron contra una página web que vendía documentos falsificados dando muestra de la dura competencia existente entre los ciberdelincuentes.

Los investigadores de Kaspersky han explicado que las ‘botnets’ atacan foros en los que se discuten temas de venta de tarjetas de crédito y sitios en los que se venden datos de dueños de tarjetas. Las siguientes víctimas de los ataques DDoS son los sitios que ofrecen alojamiento blindado y servicios VPN para ciberdelincuentes.

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

fuente: PortalTic

El virus DNSChanger podría dejar sin Internet a millones de usuarios

Ya se había hablado anteriormente del próximo ataque del grupo Anonymous, en esta ocasión vamos a hablar exactamente de que se trata este ataque y como funcionaría y como prepararnos para evitar ser víctimas de ello.

El FBI está realizando una operación de limpieza y erradicación del virus Troyano DNSChanger. Esta clase de malware infecta equipos, cambiando sus parámetros de DNS, y redirigiendo al usuario a páginas maliciosas o fraudulentas.

Los servidores de DNS se utilizan para traducir la URL introducida por el usuario en la IP pública correspondiente. Si Se hace la consulta a un DNS malicioso, la URL se traducirá con la IP pública de un site malicioso especialmente diseñado por el atacante.

El próximo 8 de Marzo, el FBI procederá al cierre del servidor DNS malicioso que configura el virus en los ordenadores infectados, por lo que todos aquellos usuarios con el virus en ejecución se quedarán sin acceso a la red (no tendrán traducción  de URLs a IPs públicas).

Para subsanar el problema, hay que desinfectar la máquina, de tal forma que nos aseguremos que las peticiones irán a un servidor DNS de confianza. Para ello, se puede realizar un análisis bajo demanda, utilizando una protección Antimalware con el fichero de firmas actualizado.

Una vez se desinfecte el equipo, se podrá configurar un DNS público en los parámetros de red, u obtener uno mediante DHCP.

Es necesario re-aplicar la configuración de red, ya sea reiniciando el controlador de red, o realizando algún cambio en la configuración que implique la re-aplicación del mismo.  Al no ejecutarse el virus, las peticiones serán resueltas ahora de forma veraz, y se habrá solventado el problema.

No es necesario esperar al día 8 de Marzo para verificar si el equipo está infectado (se quedará sin navegación).

Todo usuario puede comprobar si su equipo está infectado desde la página: www.dnschanger.eu.

Áudea Seguridad de la Información .

José Francisco Lendínez

Departamento de Seguridad TIC.

www.audea.com

Próximo ataque de Anonymous: “Apagón en Internet”

El día 31 de marzo ha sido marcado en el calendario por Anonymous como el día en que el grupo de ‘hacktivistas’ pretende hacer su mayor ataque en la red hasta el momento, atacando a 13 servidores clave.

Comenzando con una frase que parece atacar al propio usuario: “el mayor enemigo de la libertad es un esclavo feliz”, la intención de este grupo enmascarado es protestar por la ley SOPA, Wallstreet, “los irresponsables líderes” y lo banqueros. Y es por es que quieren hacer que se caiga Internet.

Al acabar con estos trece servidores, según Anonymous, “nadie será capaz de llevar a cabo una búsqueda de nombres de dominio”, y por consiguiente se llevará a cabo la desactivación de HTTP, que es la función más utilizada de la web.

Es decir, si alguien entrar por ejemplo en “http://www.google.com” o cualquier otro URL, recibirá un mensaje de error, “por lo que pensará que Internet ha caído”, aunque en realidad no se trate de eso. La verdad es que Anonymous se ha esforzado en el comunicado en explicar todos los aspectos técnicos de cómo van a llevar estar tarea a cabo.

No concretan la duración del hipotético ataque, pero afirman que puede ser de una hora hasta días. Pero lo que sí tienen seguro es que será nivel global.

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

Fuente: PortalTic.es

Video Converter Ultimate para Mac – Convierte audio y vídeo a diferentes Formatos

Wondershare Co. Ltd., fabricante de software para Windows® y Apple OS X con presencia mundial, continúa la expansión de sus horizontes hacia el mercado de habla hispana con el lanzamiento del producto para Mac totalmente en español Video Converter Ultimate. Esta herramienta es simplemente el mejor programa para la conversión de audio y video, diseñado especialmente para la reutilización y reproducción de archivos multimedia.

Video Converter Ultimate para Mac es simplemente la solución más efectiva disponible para convertir archivos de audio y vídeo en una variedad de formatos para reproducir en dispositivos Apple como iPad, iPhone y iPod. Video Converter Ultimate también permite una fácil extracción y grabado rápido de DVD. Además, hace posible la descarga de vídeos desde Youtube, Google, Yahoo, Myspace y otros sitios de compartición de vídeo. Te permite reproducir cualquier vídeo, audio, DVD en iPhone, iPad, iPod, PSP y otros dispositivos móviles o importar archivos multimedia dentro de herramientas de edición como iMovie, Final Cut Pro, etc..

Video Converter Ultimate para Mac cuenta con opciones que hacen más fácil la conversión del video; para guardar o reproducir en dispositivos móviles como iPad, iPhone, teléfonos HTC, BlackBerry y consolas de video juegos como Xbox, PSP o PS3.

Olvídate de descargar un programa para convertir video, uno para editar y otro para grabar en DVD. Con Video Converter Ultimate para Mac contarás con todas las herramientas en un mismo programa, podrás editar de forma fácil los videos con su interfaz intuitiva, convertirlos rápidamente a cualquier formato, incluso 3D o HD para luego grabarlos en DVD y compartir todos esos maravillosos recuerdos con tus familiares y amigos.

Personaliza los videos con las herramientas de edición en pocos minutos, aplica efectos especiales, agrega marcas de agua personalizadas, recorta el video para reproducir un segmento y para finalizar, utiliza el potente grabador de DVD con el que podrás almacenar tus recuerdos en pocos minutos. Descarga videos desde cualquier página de internet como YouTube, convirtiéndolos en formatos compatibles para reproducir donde quieras. También dispone de la opción para editar con la que dividir un archivo en segmentos y exportarlo como un archivo de audio, formato MP3 o WAV que permitirá por ejemplo, personalizar el tono de llamada de tu teléfono Android o iPhone.

Disponibilidad, Descarga y Precio

Ultimate Video Converter para Mac está disponible a un precio de US$ 69,95 o 49,90 €.

Puedes descargar totalmente gratis una versión de prueba por 30 días para conocer las funcionalidades del software.

Visita el sitio oficial para más información