Seguridad en la Nube – Virtualizando el centro de Datos

Cuando hablamos de centros de datos, la ubicación donde se encuentran los recursos necesarios para procesar la información de muchas organizaciones, nos asaltan algunas dudas. Un de ellas es si nuestros datos estarán seguros en la red, de si nos pueden robar algo o de si simplemente perderemos información muy valiosa para nosotros. En muchas ocasiones creemos que la información del centro de datos solo nos basta con un buen antivirus que nos librará de todo peligro, pero a la par que este software avanza, también lo hacen los virus y demás problemas de seguridad que rondan en la red, por lo que actualmente se esta convirtiendo en misión casi imposible lograr actualizarse a su nivel.

La irrupción del cloud computing ha hecho que la virtualización también llegue a los tradicionales centros de datos físicos, lo que permite almacenar la información en un enclave de la red, que existe pero que en realidad no es fijo. Estas infraestructuras facilitan el acceso desde varios dispositivos a nuestros datos y siempre con nuestros archivos disponibles y seguros.

Lógicamente, aunque este tipo de servicio sea una de las mejores opciones en la actualidad, la nube sigue suscitando dudas acerca de la seguridad de la información. Su propio nombre transmite valores de volatilidad. Poco a poco, se ha estrechado la colaboración entre los proveedores servicios y los expertos en seguridad para detectar posibles amenazas. Lo cierto es que la virtualización de escritorios implica que todos los datos, aplicaciones y estados permanecen centralizados: todo está protegido con claves que nunca salen del centro de datos, por lo que es más complicado que la información se extravíe.

En definitiva, con el cloud computing las empresas ganan en espacio, multitud de dispositivos para trabajar, y seguridad. El uso de máquinas virtuales se ha convertido en la actualidad en un sistema muy demandado por las grandes empresas, pues ahorra los gastos generados por los equipos físicos y permiten centralizar la información.

Ver el número de licencias usadas por Websense Filtering Service

Uno de los problemas habituales cuando el servicio de filtrado de Websense falla, es debido a que el límite de licencias permitidas o adquiridas por el comprador inicialmente se supera, haciendo que los usuarios que lleguen a solicitar navegación normal a internet salgan sin ningún tipo de restricción y sin ninguna de las políticas que se tengan creadas en el Websense. Es muy importante tener siempre presente el número de licencias existentes y las usadas con el fin de ser una de las cosas básicas a revisar antes de continuar con troubleshooting y pruebas que pueden no dar con el diagnóstico del problema.

Lastimosamente, actualmente no es posible obtener este dato tan fácilmente como se creería. Se debe seguir un procedimiento que, aunque no es complicado, si quita tiempo valioso que es vital cuando se trata de solucionar un problema en el que puede haber una gran afectación del servicio.

Antes de ejecutar el procedimiento, se debe tener en cuenta que el LicenseTracker/SubscriptionTracker (Con el cual se obtiene este dato) no puede tener una licencia de Evaluación. Se debe tener una licencia de producción para que arroje los resultados esperados. Se debe tener también muy en cuenta que este procedimiento se debe ejecutar en el Server donde resida el Filtering Service.

Si se tiene el Filtering Service corriendo sobre un Appliance de la serie V se deben abrir los puertos designados para el troubleshooting haciendo posible la comunicación del servicio con la ConsoleClient. El puerto que se debe estar abierto es el 15869. Para hacerlo, desde el administrador del Appliance ve a la siguiente ruta:

Administration>Toolbox>Technical Support Tools>Troubleshooting Ports. Checkea el Enable troubleshooting ports y presiona el botón Save. Luego de esto se debe seguir el procedimiento que se lista abajo.

Para versiones 6.3, 7.0, 7.1, 7.5 y 7.6 (Windows):

  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 16 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 6.2 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 15 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 6.1 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 14 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 5.5.2 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 15 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 5.5.0, 5.5.1 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 14 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.

Para Linux o Solaris

  1. Desde el directorio /opt/Websense  (o el directorio diferente al por defecto donde efectuaste la instalación ), Corre el WebsenseTools con el flag -d:
    • ./WebsenseTools -d [server IP] [port]
      •  Donde Server IP es la ubicación del Filtering Service, por ejemplo:
    • ./WebsenseTools -d <Filtering Service IP> 15869
  2. Sigue los mismos pasos descritos anteriormente dependiente de tu versión específica.
  3. El archivo de texto creado se crea en el directorio /opt/Websense/bin.
  4. Puedes ver el contenido del archivo de texto usando el comando more o abriendo el archivo en un editor de texto.

Intepretando los resultados…

El archivo resultante, es realmente muy sencillo de interpretar, a sabiendas de que lo que estamos buscando es el número de licencias que actualmente están siendo usadas y el máximo permitido antes de que los usuarios salgan sin restricciones. De hecho, el archivo arroja muchos más datos que estadísticamente pueden ser muy útiles para llevar controles de navegación y de usuarios en específico. El inicio del archivo es una larga lista de direcciones IP, dependiendo obviamente del alcance de la organización donde se encuentre instalado el servicio. Estas IP son los usuarios que actualmente se encuentran registrados y usando una de las licencias disponibles.

El archivo después de este listado puede tener dependiendo de las versiones y demás, la siguiente información adicional:

Exceeded Map Contents: 

  Number of subscribed users (EIM DTF CPM net): 600 0 0 600
  Subscription Map size: 376
  Exceeded Subscription Map size: 0
  Subscription Metering: on

  Previous day user count: 408
  Current week user count(max): 408
  Previous week user count(max): 122

  Last Date map cleared: 2

La primera fila muestra las licencias disponibles, 600 para este caso. Subscription Map size: 376, indica que actualmente hay 376 licencias en uso, donde hay un exceso obviamente de 0 licencias. Los datos donde se muestra un Previous day user count 408 dice cuantas licencias hubo en total activas el día anterior y el siguiente dato muestra el Pico más alto en la semana actual del conteo. El previous week user count muestra el pico de licencias activas de la semana anterior al conteo actual.

Last Date map cleared indica el día de la semana en el que se hizo el último clareo de las licencias. Estos días se categorizan así:

0 – Domingo

1 – Lunes

2 – Martes

3 – Miercoles

4 – Jueves

5 – Viernes

6 – Sábado

En el archivo se muestran más datos que pueden ser importantes estadísticamente y en la resolución de algún inconveniente que se pueda presentar en el servicio. Si durante el proceso surge alguna duda o error, no dudes en dejar un comentario para poder ayudarte en el menor tiempo posible.

Saludos!

Países con más Virus y PC’s Infectados del mundo

Una vez más, nos llegan los datos de los países con mayor número de PCs infectados por virus a nivel mundial por parte de Pansasecurity, estando España entre los primeros lugares (séptimo, concretamente).

Sigue resultando impactante que más de un tercio de los ordenadores existentes en todo el mundo estén infectados por algún tipo de virus, llegando, en China por ejemplo, a ser superior al 50% este porcentaje. Y esto teniendo en cuenta, que tal y como refleja el informe de Pandasecurity, estas cifras han bajado más de un 3% con respecto a los datos del último informe.

La media de PCs infectados nivel mundial se sitúa en el 35,51%, bajando más de 3 puntos respecto a los datos de 2011, según los datos de Inteligencia Colectiva de Panda Security.  China, es nuevamente el país con mayor porcentaje de PCs infectados con  un 54,10%, seguido de Taiwán, y de Turquía.  En cuanto a los países con menor índice de ordenadores infectados, 9 de 10 son europeos. Únicamente Japón está en la lista de los países por debajo del 30% de PCs infectados.  Suecia, Suiza y Noruega son los países que ocupan las primeras plazas.

Países con mayor índice de Infección:

En 2011, el volumen total de troyanos suponía un 73% del total del software malintencionado.

La compañía de seguridad ha indicado que los datos del informe corroboran cómo “la época de las grandes epidemias masivas de gusanos ha dejado lugar a una masiva epidemia silenciosa de troyanos, arma preferida para el robo de información de los usuarios”.

Panda Security ha alertado del aumento de las técnicas de “ramsonware“, un tipo de amenaza que “secuestra” el ordenador del usuario y le exige una recompensa económica para volver a controlar el dispositivo, como el últimamente famoso “Virus de la Policía”, el cual utiliza el logo y las banderas de las fuerzas de seguridad de distintos países para hacer creer al usuario que su ordenador ha sido bloqueado por visitar contenidos inapropiados o realizar descargas. Para desbloquearlo solicita el pago de una multa por valor de 100 euros. La realidad es que estos mensajes son mostrados por el troyano y en ningún caso proceden de las fuerzas de seguridad, como debería ser evidente.

Áudea Seguridad de la Información

Departamento de Gestión

www.audea.com

Fuente: www.pandasecurity.com

Cluster Geográfico automático: Recuperación inmediata

Las empresas, cada día tienen más en consideración soluciones de contingencia que puedan permitir la recuperación de un servidor que falle.  El cluster geográfico automático, es una  solución que integra el entorno de cluster con la copia remota por hardware de manera que el proceso de failover en caso de desastre sea totalmente automático.

En este caso, se trataría de una solución pensada para un servicio de  alta criticidad en el que sería necesaria la implantación de una Red SAN extendida, así como los mecanismos de terceras copias necesarios para la restauración de datos en caso de desastre lógico en tiempos tendientes a cero.

El cluster se distribuiría entre un centro principal y otro alternativo, con un nodo accediendo a cada sistema de almacenamiento. Un nodo accede a los discos principales y el otro tiene la posibilidad de acceder a la copia remota. En caso de desastre se preparan los discos remotos en el segundo nodo del cluster de forma automática durante el proceso de failover y se levanta el servicio desde éste.

Dado que el proceso es automático y no requiere intervención manual, el tiempo de conmutación es bastante reducido, de unos 5 ó 10 minutos dependiendo de las aplicaciones que se estén ejecutando.

Con esta solución y en situación de pérdida total de las comunicaciones entre los dos centros existe el riesgo de “Split Brain”, es decir, que los dos nodos del cluster sigan operando de manera independiente y se corrompa la información. Para evitar esta posibilidad, se puede considerar dejar el failover en modo manual en caso de que se pierdan todas las comunicaciones, las de los servidores y las de los sistemas de almacenamiento.

Mediante esta solución se consigue ser tolerantes en caso de desastre físico, en aquellas aplicaciones que disponen de datos, con umbrales de respuesta próximos a cero.

En caso de desastre lógico, la copia remota no se puede utilizar, ya que al ser ésta de tipo síncrono, todas las modificaciones se replican al centro remoto, incluyendo las corrupciones de bases de datos o el borrado de información.

Estos una de las distintas alternativas de las numerosos estrategias de recuperación. Desde Áudea queremos recordamos que la mejor forma de prevenir una sanción o un daño a nuestro sistemas de información, es cumplir con todas las exigencias técnicas y legales de la seguridad de la información.

Áudea Seguridad de la Información

Eduardo de Miguel Cuevas

Departamento de Gestión

www.audea.com

IBM presenta la primera familia de Sistemas Integrados Expertos

El próximo 11 de abril de 2012 IBM lanzará a nivel mundial la primera familia de sistemas integrados expertos. La esperada presentación tendrá lugar en un evento virtual al que se podrá acceder simultáneamente desde todo el mundo,  convirtiéndolo en un foro global.

El diseño de estos novedosos sistemas integrados expertos es resultado del enorme conocimiento de IBM, fruto de sus 100 años de experiencia y miles de desarrollos de TI, que permitirá a día de hoy reducir el tiempo de puesta en marcha de nuevos proyectos a tan sólo cuatro horas.

Los sistemas integrados expertos de IBM revolucionarán los aspectos económicos fundamentales de la operativa de su negocio permitiéndole conseguir resultados óptimos en agilidad, eficiencia, simplicidad y control. Incorporan la flexibilidad de un servidor con la elasticidad que aporta el entorno de cloudcomputing y la simplicidad de un appliance.

Podrá ampliar información haciendo clic aquí y registrarse a los eventos de presentación: Evento virtual de presentación a nivel mundial el próximo 11 de abril y Evento de presentación en Madrid el próximo 25 de abril de 2012.

Visita http://ibm.co/H8ubhL 

Kaspersky publica informe sobre ataques DDoS

Karspersky ha hecho público su Informe de ataques DDoS relativo al segundo semestre de 2011, en el que asegura que la potencia de los ataques DDoS neutralizados por sus soluciones de seguridad aumentaron su potencia en un  57 %  respecto al primer semestre del año. Según la compañía, los que más utilizan este tipo de ataques son los falsificadores de tarjetas de crédito.

Los ‘hacktivistas’ y los ciberdelincuentes han adoptado este sistema de ataque como una herramienta para sus ataques y han hecho que se convierta en una de las preocupaciones fundamentales de las empresas y compañías de seguridad.

Este tipo de ataques puede dejar fuera de servicio páginas o sistemas que sean su objetivo, por lo que su duración es un dato especialmente importante.

En el segundo semestre de 2011, la gran mayoría de los ataques DDoS se lanzaron contra una página web que vendía documentos falsificados dando muestra de la dura competencia existente entre los ciberdelincuentes.

Los investigadores de Kaspersky han explicado que las ‘botnets’ atacan foros en los que se discuten temas de venta de tarjetas de crédito y sitios en los que se venden datos de dueños de tarjetas. Las siguientes víctimas de los ataques DDoS son los sitios que ofrecen alojamiento blindado y servicios VPN para ciberdelincuentes.

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

fuente: PortalTic

Boletines de Seguridad de Microsoft – Enero de 2012

Se ha publicado el primer boletín de seguridad del año 2012, presentando 1 vulnerabilidad crítica y 6 importantes, así como su solución inmediata.

Las vulnerabilidades se citan a continuación, así como el enlace para descarga de la actualización que soluciona el problema.

1.    Vulnerabilidades en Windows Media podrían permitir la ejecución remota de código (2636391). Gravedad: Crítica

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-004

2.    Una vulnerabilidad en el kernel de Windows podría permitir la omisión de característica de seguridad (2644615). Gravedad: Importante

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-001

3.    Una vulnerabilidad en Empaquetador de objetos podría permitir la ejecución remota de código (2603381) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-002

4.    Una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2646524) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-003

5.    Una vulnerabilidad en Microsoft Windows podría permitir la ejecución remota de código (2584146) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-005

6.    Una vulnerabilidad en SSL/TLS podría permitir la divulgación de información (2643584) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-006

7.    Una vulnerabilidad en la biblioteca AntiXSS podría permitir la divulgación de información 2607664) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-007

Más información en:

http://technet.microsoft.com/es-es/security/bulletin/ms12-jan

Áudea Seguridad de la Información

Departamento Seguridad TIC

www.audea.com

Wondershare PDF Converter – Convierte tus PDF a archivos Word, Excel y otros formatos

Debido a la facilidad que da editar o visualizar archivos en los formatos de los programas más conocidos en el mundo de la informática como Microsoft Word, Excel, Power Point entre otros, es de vital importancia contar con herramientas que nos permitan fácilmente convertir archivos de extensiones como PDF para que puedan ser fácilmente actualizados o visualizados en otros formatos.

Wondershare PDF Converter, es una excelente herramienta que permite pasar un archivo en formato PDF a algunas de las extensiones más conocidas y usadas. El software permite una rápida transformación a los siguientes formatos:

  • Word (Compatible con las versiones 2010, 2007 y 2003)
  • Excel (Compatible con las versiones 2010, 2007 y 2003)
  • Power Point (Compatible con las versiones 2010, 2007 y 2003)
  • EPUB para Ebooks
  • Archivos de Texto
  • Páginas HTML
  • Diferentes tipos de imagen (JPG, BMP, PNG, GIF y TIFF)

La gran ventaja del software es que una vez convertido el archivo se siguen conservando de manera óptima cuadros, tablas, imágenes, hipervínculos y en si la estructura original del archivo. Permite también una conversión total o parcial de los archivos permitiendo escoger que cantidad de páginas se desean convertir.

Permite también la conversión de archivos PDF que se encuentran cifrados y protegidos de copia, edición e impresión. Si los PDF están protegidos con password se deberá ingresar la contraseña.

Para correr el programa en tu PC deberás cumplir con los siguientes requisitos:

  • Sistema Operativo: Windows 7/XP/Vista/2003 32bit
  • Procesador: 500 MHz
  • RAM: 256MB
  • Espacio libre en Disco Duro: 15MB

Funcionamiento

Al instalar el programa, saldrá una pequeña ventana para registrar el producto en caso de que lo hayas comprado. Si deseas igual probar el programa puedes hacerlo con algunas limitaciones. Para probar el software simplemente se debe dar clic en Pruebagratuita:

La interfaz del programa es bastante amigable, fácil de interpretar y por lo tanto de usar. En la parte superior están las imágenes con los formatos a los que se desea convertir el archivo PDF. Basta con cargar el archivo PDF desde la parte inferior, seleccionar el formato deseado y dar clic en Convertir:

Puedes encontrar la guía de usuario visitando este enlace.

Puedes descargar el software de prueba o decidirte y comprar el producto completo. Es bastante útil y bastante fácil de usar, por lo que cualquier tipo de usuario podría manejarlo sin problemas.

Enlaces:

IBM te invita al 2º Congreso de Software de IBM

Siguiendo el éxito del año pasado, IBM celebrará  el próximo 15 de noviembre en el Palacio Municipal de Congresos de Madrid START012, el 2º Congreso de Software IBMSTART012 representa un compromiso de IBM con el desarrollo y el progreso inteligente. Un evento gratuito que acercará a los asistentes toda la actualidad, novedades y aplicaciones de IBM y cómo están ayudando a las organizaciones de todo el mundo a responder a sus retos diarios y del futuro.

El evento estará divido en una sesión principal y siete paralelas además de un área de exposición de soluciones y demostraciones donde se podrá disfrutar de los últimos avances en materia de software inteligente. En la sesión principal, conducida por el presentador de televisión Nico Abad y que contará con las intervenciones, entre otros, deJosé María Castillejo, fundador de Zinkia Entertainment y creador de PocoyoJavier Goyeneche, Consejero Delegado de Fun & Basics y Ecoalf, y Patricia Seybold, fundadora y CEO de The Patricia Seybold Group, se creará un recorrido en torno al impacto del software en la innovación y la tecnología al servicio del desarrollo estratégico. Las sesiones paralelas ocuparán temas como gestión del riesgo y la seguridadBAOagilidad de negocioredefinir la cadena de valor en la era del cliente, la gestión del servicioinnovación y desarrollo así como soluciones de IBM para System z.

En el área de exposición de soluciones y demostraciones se podrá disfrutar, por primera vez en España, de Watson, el superordenador capaz de entender el lenguaje natural y responder preguntas, así como de la forma que tiene IBM de concebir las soluciones para las ciudades inteligentes, entre otras.

Ya se puede realizar el registro de forma gratuita aquí (http://bit.ly/pQD6c1) y consultar la agenda(http://bit.ly/qD1TVO) para no perderse nada. START012, el futuro comienza aquí.

Armado de Redes LAN con Software Libre

Cualquier empresa que tenga actualmente empleados, departamentos, sedes y demás dentro de su organización requiere una infraestructura tecnológica para poder llevar a cabo sus obligaciones y para crecer en el mercado de una forma constante y sostenible. Las redes de comunicaciones hacen parte vital de estas infraestructuras ya que son las que interconectan y permiten la comunicación de todos los empleados y departamentos que puedan existir y aumentan la capacidad de rendimiento en un porcentaje muy alto.

Los administradores de estas redes tienen un importante trabajo ya que deben tener muchos conocimientos para que cualquier problema que surja tenga fácil y rápida solución y nada se salga de las manos. Las redes LAN se hacen un poco complicadas de configurar a medida que la cantidad de usuarios, equipos, servidores, teléfonos y demás aumentan en cantidad. La seguridad de los datos que por allí viajan también es un importante factor a tener en cuenta, por lo que crear y administrar una red LAN puede convertirse en todo un desafío para cualquier Ingeniero o profesional de las TIC.

El Software Libre es un gran aliado de los profesionales que día a día luchan por sostener y mejorar ostensiblemente el rendimiento de las redes mediante la inclusión de nuevos servicios, actualización de aplicaciones o servidores y pruebas que informan como se comportan las LAN, con el fin de monitorear y mantener bien gestionadas estas redes. Por todo esto, se hace necesario tener a la mano libros, guías o manuales que ayuden a que todo se haga un poco más fácil teniendo a disposición las herramientas necesarias para resolver los problemas que se vayan presentando.

Es una buena práctica en las empresas que se hagan tutoriales de instalación, administración, actualización, correción o implementación de un nuevo servicio, aplicación, o recurso informático con el fin de documentar debidamente todos los procesos y también para no perder un preciado tiempo luego buscando de nuevo como hacerlo todo desde el comienzo.

Sergio A. Alonso es el autor de un excelente Libro/Guía que recopila una valiosa información acerca de como instalar y administrar correctamente casi todo lo que conlleva una red LAN. Contiene información acerca de Instalación de servicios basados en software libre: LAMP, DNS, Internet, firewall, proxy, FTP, Samba, SSH, Túneles, DHCP, Antivirus, etc, nociones de Cableados, TCP/IP, Ethernet y Wi-Fi, seguridad informática, Análisis de Tráfico, Hacking y Auditoría, IRC, Administración de paquetes, procesos, y usuarios e información general sobre sistemas operativos.

Este libro/guía es un excelente material para todos los que amamos el mundo de las redes y la Seguridad, aparte de ser un increíble recurso de apoyo cuando de resolver problemas y mejorar las redes se trata. Personalmente recomiendo leer y mantener a la mano este gran recurso. Está disponible en versión PDF y constantemente está siendo actualizado y corregido, la descarga puede tomar un tiempo de acuerdo a la velocidad de conexión de cada quién ya que es un poco pesado (11 MB Aprox. Descomprimido).

Descargar Libro: Redes Libres

Recomiendo también leer acerca de lo que se debe tener en cuenta para la migración al Software Libre en una empresa, Instalación de Servicios en Linux y el Libro de Hacking Ético de Carlos Tori. También recomiendo leer los artículos de Seguridad Informática que han sido publicados en nuestro sitio.

Dropbox: Mantén tu Información Segura y Disponible en cualquier lugar

Dropbox es un sistema de almacenamiento de archivos que permite a sus usuarios contar con su información, archivos y datos importantes de sus PC’s en cualquier lugar, y en cualquier momento, tanto en la nube como en otros equipos. El servicio consta básicamente de una aplicación que puede ser instalada en nuestro computador principal, nuestro celular y en los equipos que queramos, y a los que deseemos hacer un “respaldo” de nuestros archivos.

Dropbox cuenta con diferentes servicios, uno de los cuales es gratuito y da a los usuarios 2 GB de almacenamiento para guardar sus archivos. Cuenta con versiones de pago, de mucha más capacidad y algunas otras características. La ventaja de la versión gratuita es que se pueden seguir varios pasos para alcanzar mucha más capacidad de almacenamiento, pudiendo llegar hasta las 8 GB; uno de ellos es simplemente invitar a otros amigos a unirse, y por cada uno que acepte la invitación y use el servicio te darán 250 MB más.

El uso de esta aplicación es bastante importante, ya que nadie está exento de perder su información más importante por culpa de eventos desafortunados como que te roben tu pc, tu laptop, tu disco duro se queme, o cualquier otra cosa que haga que tus datos, trabajos, y archivos más vitales se pierdan para siempre. Una solución muy inteligente, aparte de tener respaldos en discos externos, USB, otros PC’s, etc, es el uso de una aplicación como esta, ya que en cualquier lugar y en cualquier momento vas a tener acceso a tus archivos, y así pase algo inesperado con tus equipos, tienes la tranquilidad de que tu información está totalmente a salvo en la nube o en tus otros dispositivos.

La forma de usar Dropbox es bastante sencilla, una vez registrado el usuario, y descargada e instalada la aplicación, se creará una carpeta en tu equipo, en la cual irás metiendo constantemente la información que deseas se sincronice y quede a salvo. Todos los archivos que metas en esta carpeta se incluirán también en la misma carpeta de tus otros dispositivos y al mismo tiempo también en Internet accediendo al sitio oficial del Dropbox.

Una vez adentro, tendrás de entrada la oportunidad de ganar 250 MB más siguiendo unos sencillos pasos:

Recuerda que usar el servicio es gratuito siempre y cuando sea en la versión de las 2 GB, si deseas una cuenta con mucho más almacenamiento deberás pagar las cuentas PRO que pueden superar las 350 GB de almacenamiento.

Únete a Dropbox Gratis!

También puedes instalar Dropbox en tu dispositivo móvil, búscalo en las tiendas oficiales de tu plataforma.

Guía: Administración de Servidores en Windows

Windows como Sistema Operativo, es una de las plataformas más usadas actualmente a nivel empresarial y académico para la administración de servicios informáticos y aplicaciones. Se ha evolucionado mucho en la forma en que estas plataformas son administradas, gracias a innumerables guías, librerías y mejoras que hacen que los encargados de gestionar estas plataformas tengan a la mano un sin fin de herramientas para hacer que todo funcione correctamente y en tiempos mínimos de disponibilidad.

Windows, sobre todo en las versiones Server, tiene una gran cantidad de opciones que deben saberse usar muy bien para sacar el máximo provecho de todas las funciones a las que se puede tener acceso. Los administradores de los servidores y servicios deben conocer muy bien lo que están haciendo, deben tener en cuenta la seguridad de la información y que todas las configuraciones que se apliquen se hagan dentro de un ambiente de normas y estándares, para asegurar un alto grado de eficiencia y usabilidad por parte de los clientes y personas que van a usar dichos servicios.

Para complementar lo anterior, voy a compartir con ustedes una excelente guía que explica de forma detallada como administrar de forma correcta y eficaz todos casi todos los servicios que ofrece Windows.

Consta de 39 páginas con contenidos muy variados que van desde como administrar el Directorio Activo, Equipos, usuarios, grupos, permisos, ACL’s, hasta temas más profundos como objetos de políticas de grupos y sistemas de archivos distribuidos.

Descargar Guía

Exporta tus contactos de Hotmail a Gmail

Exportar toda la lista de contactos que tenemos en Hotmail a un correo nuevo o ya existente en Gmail es un procedimiento bastante sencillo de hacer. Gracias a la compatibilidad que hay hoy en día entre estos sistemas, el proceso no toma más de 5 minutos y el resultado es bastante bueno en lo que se refiere a eficiencia y utilidad.

Exportar contactos de Hotmail

Para proceder a pasar los contactos de Hotmail, estando dentro de la vista principal vamos al enlace de contactos que aparece dejando el mouse por dos segundos en Hotmail en la parte superior de tu navegador:

Allí aparecerán todos los contactos listados normalmente, que son los que se copiarán al correo en Gmail. Luego se procede a dar clic en Administrar y luego en Exportar:

Aquí se pedirá un código de confirmación aleatorio que debe ser ingresado por seguridad. Al introducir dicho código o Captcha, se descargará un archivo con extensión .CSV a tu PC. Guárdalo en una ubicación que recuerdes fácilmente.

Importar contactos a Gmail

Para importar o copiar los contactos que se acaban de descargar a tu PC, a tu correo de Gmail, vamos a la sección de Contactos del correo ubicado en la parte izquierda, y posteriormente a la pestaña Más / Importar…

Allí solo basta con ubicar el archivo que se acaba de descargar desde hotmail e importarlo. Una vez terminado el proceso saldrá la lista con todos los contactos que existían en Hotmail. Es un procedimiento bastante útil para evitar la digitación de cada uno de los contactos en el nuevo correo.

Si existen dudas, preguntas… las pueden dejar en los comentarios.

Saludos!