Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

Evolución de los sistemas Mac OS – #Apple por denominación y fecha. #macosX

Etiquetas:,
formats

Cifrado y Backup para proteger tus datos de forma gratuita.

En esta entrada os dejo una serie de enlaces y utilidades gratuitas para realizar copia de seguridad de nuestros datos. Por otro lado, el cifrado de información es una opción muy aconsejable para proteger los datos de accesos no deseados.

Etiquetas:,
formats

Los mayores problemas de seguridad informática encontrados en el 2014, y más allá…

Muchos agujeros de seguridad relevantes se han encontrado en el 2014. Ha sido un año bastante problemático, y ha sido preciso actualizar gran cantidad de sistemas. También el número de máquinas infectadas ha sido enorme. Informes de empresas de seguridad han constatado que el 2014 ha sido el año con las peores brechas de seguridad, y eso que todavía no ha terminado. Durante los 9 primeros meses del 2014, 904 millones de registros con datos fueron expuestos a brechas de seguridad, comparados con los 813 millones del 2013. Informe de Risk Based Security: https://www.riskbasedsecurity.com/reports/2014-Q3DataBreachQuickView.pdf Las empresas cada vez son más conscientes de la necesidad de disponer de responsables y personal  experto en seguridad informática. Formación y actualización constante es vital para el mantenimiento de las infraestructuras TI Como os muestro en el link inferior a la base de datos del NIST CVE con una búsqueda que he realizado personalizada, existen 1833 registros que contienen fallos se seguridad aplicables a sistemas o aplicaciones informaticas con una severidad de 7 a 10. http://web.nvd.nist.gov/view/vuln/search-results?adv_search=true&cves=on&pub_date_start_month=0&pub_date_start_year=2014&pub_date_end_month=11&pub_date_end_year=2014&cvss_sev_base=HIGH&startIndex=0 En fin, hagamos un repaso breve de estas brechas de seguridad.

Etiquetas:, ,
formats

Todo sobre el control en Tiempo Real de accesos a documentos compartidos en Windows.

¿Quién, cómo, cuando? Quiero saber en todo momento a qué documentos compartidos se accede en la red local (LAN) Windows. Interesantes cuestiones. Cuando trabajamos en una red local (en casa,  trabajo, oficina), sobre el sistema operativo Windows, podemos compartir carpetas que poseen archivos disponibles para los demás. Esos ficheros se encuentran en shared folders o carpetas compartidas, accesibles al resto de usuarios del WORKGROUP, con permisos generalmente de lectura o escritura. Bueno, hasta aquí, todo normal. El tema que voy a tratar radica en saber quién accede, cuándo se accede y cómo mostrarlo. Todo ello, si es posible,  en tiempo real, con notificaciones. Windows XP, 7, 8  proporcionan estos mecanismos de control, pero no son visibles instantáneamente o en realtime (tiempo real). La información se muestra gracias a nuestras acciones efectuadas de forma explícita. En esta entrada os mostraré todo lo relacionado con este asunto. Además os dejaré un programa gratuito que he desarrollado para mostrar y notificar en tiempo real  los accesos a las carpetas/archivos compartidas. Se llama WOpenFile.   Versión gráfica del comando openfile.exe.  Sólo existe otro programa similar (algo más pesado) para mostrar en tiempo real la notificación  de accesos a documentos compartidos en Windows. Os garantizo que WopenFile funciona, es un programa que no requiere instalación, portable,  rápido y sencillo. Por otro lado os realizaré un amplio estudio de herramientas y posibilidades existentes para el control de la red (sin notificaciones en tiempo real). Intentaré que sea el más completo de la blogesfera. Comencemos explicando estos mecanismos de acceso, … estos nuevos juegos del hambre de datos y comparticiones Windows.

formats

Concepto MDM, gestión de dispositivos móviles. Funciones y Recomendaciones.

Mobile Device Management (MDM) es un tipo de software que permite asegurar, monitorear y administrar dispositivos móviles sin importar el operador de telefonía o proveedor de servicios. La mayoría de las MDM permiten hacer instalación de aplicaciones, localización y rastreo de equipos, sincronización de archivos, reportes de datos y acceso a dispositivos, todo esto de manera remota. Este tipo de aplicaciones ha tenido una gran aceptación por parte de las empresas y su crecimiento ha sido realmente vertiginoso, esto se ha debido en gran medida a la popularidad que han tenido los Smartphones dentro de las corporaciones.

Etiquetas:,
formats

Paneles de control para gestión de hosting, dominios y facturación.

Si actualmente estas ofreciendo productos web es vital automatizar los procesos relacionados. Estos pueden ser facturas, soporte, gestión de envíos, notificaciones, registro de dominios, transferencias, etc. Existen varias aplicaciones, muchas de ellas online disponibles para realizar esto. Para tareas de hosting, registro de dominos y facturación, estas son las más interesantes…

Etiquetas:
formats

Algunos trucos para proteger y acelerar Internet

Acelerar las consultas DNS Usa esta dirección http://code.google.com/p/namebench para encontrar un servidor DNS acelerado, que permita visitar los websites más velozmente. El tiempo de traducción de la URL a la IP será más rápido. El software funciona en Windows, Mac OS X y Unix. Creado con herramientas  y librerías Open-Source. Existe una versión en modo línea de comandos. Dns Angel Herramienta gratuita que permite cambiar nuestras DNS por defecto, por otras que impiden la navegación a sitios pornográficos. Internet es espacio amplio y sin censura que es capaz de azotar las mentes de los jóvenes. Los padres deben asegurarse de que los sitios web están siendo filtrados y bloqueados. DNS Ángel, protegerá a su familia de sitios web inapropiados y los bloqueará automáticamente (sin instalar ningún software) es freeware y portable. Los niños son nuestro futuro, por favor protegerlos. http://www.sordum.org/8127/dns-angel-v1-3/ Por otro lado, para prevenir que otros usuarios instalen programas, instala: CompleteLock www.completelock.com Es gratuito para uso personal. Puede monitorizar, bloquear, proteger cada nueva instalación que se realice en el sistema. RECOMENDADO, para evitar que los chicos instalen software sin nuestro consentimiento. Otra gran ventaja es que no necesitamos disponer de altos conocimientos en administración del sistema. AdwCleaner es una sencilla herramienta para eliminar Barras (Toolbars) instaladas maliciosamente en nuestros navegadores, PUP/LPI (Programas Potencialmente No Deseables), Buscadores, Secuestradores de nuestra página de Inicio, Adwares y aplicaciones Hijacker. Herramienta para borrar toolbars no deseadas de tu navegador. http://www.trucoswindows.net/forowindows/temas/adwcleaner-eliminar-barras-de-herramientas-secuestradores-de-web-de-inicio-y-malware.105567/

formats

Consejos sobre cómo evitar Adware y Malware. Aplicaciones recomendadas para el 2014-2015

En esta entrada veremos una serie de técnicas para eliminar del PC malware, PuPs (Programas Potencialmente no deseados ofrecidos durante la instalación de otros programas (gratuitos), popups continuos, troyanos, toolbars en navegadores, software basura (junk), etc. El ordenador personal, en todas sus formas, es una herramienta excelente para trabajar. Instalamos cientos de aplicaciones, pero es necesario tomar precauciones para no ser “infectados” por este tipo de soft. La tendencia actual es que muchas aplicaciones  gratuitas nos ofrecen instalar otros programas solapados,  que buscan otros propósitos, entre ellos la publicidad. Puesto que al aceptar sin darnos cuenta las condiciones y la licencia, e instalar por defecto dicha aplicación (no de forma personalizada) se pueden instalar en la máquina del usuario procesos para controlar elementos publicitarios con el fin de obtener beneficios económicos. Si anteriormente el software dañino buscaba infectar la máquina para perjudicar al usuario, los crackers ahora buscan obtener lucro mediante técnicas que obliguen al usuario a visitar ciertas webs, monitorizar sus consultas en determinados buscadores, ofreciendo luego publicidad relacionada. También es necesario aclarar que muchos antivirus para  PC no se encuentran especializados en este tipo de amenazas, siendo necesario contar con otras herramientas que permiten su eliminación. En muchas ocasiones perfectamente complementarias en ejecución simultánea. Por lo que recomiendo instalar de forma paralela a la suite antivirus (en muchas ocasiones al ser gratuita o limitada, todavía se hace más justificado) estas alternativas. Para colmo, existen aplicaciones que ofrecen desinfectar la máquina o luchar contra el malware pero troyanizan realizando todo lo contrario a lo que prometen. ¿Cuáles pueden ser estas alternativas complementarias?¿Que recomendaciones puedo seguir?. Recomiendo los siguientes programas (todos ellos enlaces externos)…

Etiquetas:,
formats

El devastador agujero de seguridad ShellShock.

Si recientemente hemos padecido, uno de los mayores agujeros de seguridad existentes, conocido como Heartbleed o Corazón sangrante, la cara que se nos puede quedar al ser conscientes de la nueva vulnerabilidad descubierta hace unos dias, puede ser similar a la del soldado situado en la fotografía inferior izquierda.     Tirando un poco de historia el nombre de ShellShock proviene la reacción de tuvieron algunos soldados de la primera guerra mundial a los traumas ocasionados en la batalla, a las duras imágenes y sensaciones que percibieron  durante el combate. Soldado y rostro incapaz de razonar, caminar, hablar, paralizado del horror.

Etiquetas:,
formats

Consejos para mejorar la velocidad al iniciar Windows. Conjeturas del TCO de arranque aplicado a entornos empresariales.

TCO son las siglas de “Total Cost of Ownership” (Costo Total de Propiedad, CTP), y consiste en una metodología desarrollada a fines de los años 80 por Gartner Group en un esfuerzo para controlar los crecientes costos involucrados en la administración de la infraestructura de tecnología en las empresas. La premisa fundamental de TCO es que los costos iniciales directos de cualquier proyecto son sólo una pequeña parte de los costos totales del mismo. Al igual que en cualquier proyecto, en un proyecto con equipación tecnológica se dan muchos tipos de costes, y los sistemas que soportan la tecnología requieren de algún grado de administración. La selección de la plataforma tecnológica sobre la que desarrollar un proyecto es uno de los puntos que mayor impacto tiene sobre el costo total del proyecto. Evidentemente administrar los equipos requiere un coste adicional a la compra del mismo, este coste se traduce en tiempo invertido en su administración, gasto energético y mantenimiento, etc. Es vital considerar que su correcta administración puede reducir de forma significativa el TCO, el gasto de la empresa, además de una mejora de la productividad. En esta entrada mostraré aspectos sobre la optimización de la carga de aplicaciones en Windows, además de calcular cómo puede afectar a nuestro TCO.

Etiquetas:,
formats

Protege tus navegadores contra el bug Heartbleed

Este grave error de software en el método de encriptación OpenSSL ha comprometido seriamente desde 2012 la seguridad de dos tercios de las páginas web existentes. Conocido como uno de los fallos más terroríficos y graves relacionados con la seguridad informática de la historia de Internet. El corazón sangrante puede capturar información del usuario y desencriptarla. Este fallo fué descubierto por ingenieros de Google y de la empresa Codenomicon. Debido a la existencia de un fallo en los websites que usan SSL.  El error ponía al alcance de cualquier “hacker” el acceso a unidades de información privada y protegida alojadas en servidores que usaran OpenSSL, los  internautas tienen poco que hacer para protegerse del grave agujero de seguridad que afecta a todo lo que viaja cifrado en Internet, por lo menos no hasta que los sitios web vulnerables actualicen su software. ¿Cómo podemos actuar siendo usuarios? …

formats

Pal SSD. Utilidad para alargar la vida y aumentar la velocidad de la unidad SSD

Comenzamos el mes con energía  e ilusión, fundamental para todos,  que no quede… Como dijo el palentino Jorge Manrique: “La vida es para una vez y por ello debemos estar atentos mientras la recorremos.” Por eso este mes es necesario aprovechar el tiempo,  intentar formarnos  y estar al tanto de nuevas cosas,  o al menos eso intentaremos… En fin comencemos…

formats

Lo que el viento se llevó y la wifi no evitó.

“El software es un gas: se expande hasta llenar su contenedor”– Nathan Myhrvold Es cierto, pero… ¿Llegamos a conocer y calcular su capacidad?, ¿Dónde se encuentran los límites?,¿ Hasta dónde pueden llegar nuestros datos, nuestra información y nuestros programas? Este artículo pretende ser un estudio de la situación actual de nuestras redes inalámbricas. Asimismo mostraré  con ejemplos didácticos realizados sobre mi WIFI, cómo usuarios con ciertos conocimientos pueden acceder a nuestra red y extraer información. Tras analizar diferentes redes WIFI, puedo asegurar que el 70% de ellas son susceptibles de ser atacadas. Las empresas y usuarios corren peligro si no son capaces de tomar las acciones adecuadas. Desde una política de seguridad adecuada, hasta la implantación de controles que supervisen estos riesgos (ISO 27001). La información circula por el aire y no la vemos… O sí … ¿Crees que el cifrado Wep,  WPA o WPA2 establecidos en tu router son seguros? ¿Ocultar el SSID o identificador hace más fiable a tu red? ¿Consideras que la password es suficientemente larga y es difícil de averiguar? ¿Asumes que el único riesgo existente al disponer de una red WIFI es la posibilidad de que alguien acceda y se beneficie de tu tarifa para navegar gratis? ¿Dejas tu router encendido todo el día aunque no lo uses? Si respondes de forma afirmativa a todas estas preguntas, estas totalmente equivocado, puedes tener serios problemas … Este post es conocimiento.  Realizado únicamente con fines meramente educativos y aclarativos. Pretende demostrar que debemos extremar las precauciones. Cambiar la contraseña frecuentemente y desactivar aquellas características que no usamos para estar mejor protegidos. Comencemos con este amplio tema titulado «Lo que el viento se llevó y la wifi no evitó …»

Etiquetas:, ,
formats

Cómo grabar un ISO de Windows en una llave USB o CD

En esta entrada veremos cómo grabar una imagen ISO en USB o CD/DVD. Si lo haces con un ISO de Windows podrás arrancar el PC e instalarlo desde esos dispositivos.

Etiquetas:,
Home Archive for category "Sistemas" (Página 2)
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies