Últimos Posts:
http://gfsistemas.net/mailing/oki7.png
Ultimas Publicaciones

BYOD: Rendirás más si trabajas con tu portátil personal

Traiga su propio dispositivo. La línea que divide las redes sociales y las empresas es ya muy difusa. Pese a los intentos de muchas compañías de vetar el acceso, la tendencia al alza llamada como BYOD (Bring your Own Device), es decir, que los trabajadores lleven sus propios dispositivos tecnológicos al trabajo, hace que sean medidas inútiles.

Más productividad. Pese a lo que se suele creer y muchos directivos piensan, el acceso a las redes sociales no afecta a la concentración sino que, por el contrario, «hace que el trabajador sea más productivo». Así lo demuestra un estudio de la Universidad de Warwick en el que se confirma que la gran diversidad de canales de comunicación existentes permite a las personas flexibilizar su trabajo respecto al momento y al lugar donde se desarrolla.

Mejor clima laboral. En lo relativo al beneficio del uso de las redes sociales por parte del empleado, es más palpable cuando éste se relaciona dentro del ámbito de una misma comunidad virtual corporativa. En este sentido, la mejora de la gestión autónoma del trabajo y del conocimiento es más visible. «Más allá de los aspectos más operativos, los medios sociales aportan también beneficios en cuanto al clima laboral y la comunicación interna», comenta Otero. Así, según datos de un análisis de WDStorage, el uso de las redes sociales fomenta la cultura de la empresa (45%), mejora las relaciones entre los empleados (46%) y fomenta un espíritu colaborativo (37%).

Potenciar la marca. UPCnet recomienda a la empresa perder ese miedo que existe en torno a la utilización de las redes sociales y «aprovechar las ventajas que puede suponer su uso para la empresa, aunque no se disponga de herramientas que cuantifiquen su impacto económico». Permitir que los trabajadores de la empresa tomen protagonismo en la interlocución con su entorno social conlleva una negociación previa y transparente entre las dos partes, dicen desde la empresa de la UPC. Siempre que sea posible, este acuerdo permite potenciar la marca corporativa (o de producto) y la marca personal de las personas que forman parte de la organización.

Los 3 ejes del nuevo Google Analytics


En las últimas semanas hemos recibido preguntas sobre los cambios recientes que ha sufrido la interfaz de Google Analytics y muchos lectores nos han solicitado escribir una nota al respecto. Esperamos que este breve artículo solucione algunas de esas dudas.

Cambios recientes en Google Analytics

La gran mayoría de los cambios realizados recientemente en la plataforma de Google Analytics responden a una necesidad clara de los usuarios de obtener mejor información en menor tiempo. Por ello, los ajustes, más allá de nuevas funcionalidades, presentan una mejor forma de agrupar la información consultada con mayor frecuencia. De allí que el principal ajuste haya sido el cambio de los nombres de los módulos.

En la nueva version de Google Analytics, los usuarios encontrarán que información de vital importancia como las visitas o el porcentaje de rebote se encuentra agrupada en un embudo dividido en tres partes: adquisición, comportamiento y conversiones , o en inglés, ABC – Acquisition, Behavior, y Conversion.
Adquisicion, Comportamiento y Conversiones - Las 3 claves del nuevo Google Analytics

Esta modificación tiene el propósito de motivar a los usuarios de Analytics (especialmente a aquellos sin una formación sólida en análisis de datos) a interpretar de manera diferente aquellos grupos de datos que consultan con mayor frecuencia.

En primer lugar, se presenta el paso inicial lógico en el proceso de visita a una propiedad web: Adquisición. Este reporte explica la procedencia de las audiencias que visitan una propiedad web (email, redes sociales, ppc, etc). Posteriormente tenemos: Comportamiento, que refleja la cantidad de interés de las audiencias demuestran sobre el tipo de contenido del sitio web, y por último, Conversiones, cuyos reportes permiten entender si el sitio web está cumpliendo con propósitos clave del negocio (contactos, ventas, registros).

Comprender la información provista en cada fase, le permitirá comprender en qué está fallando, cuáles son los puntos más deficientes de su propiedad web y qué puede mejorar. Por ejemplo, si las cifras reportadas en el tablero de Adquisición no son muy atractivas, quizá sea hora de considerar nuevas tácticas publicitarias o de relaciones públicas. Pero si su problema no está en obtener visitantes sino que retenerlos, el módulo de Comportamiento le indicará cuáles son los puntos débiles. ¿Su sitio web está cumpliendo el objetivo para el cual fue diseñado? El módulo Conversiones le puede dar la respuesta indicándole de manera clara las fuentes que impactan de manera negativa o positiva la capacidad de su propiedad web de generar negocios.

Segmentos de audiencias

Además de los ajustes en la agrupación de datos, Google ha venido realizando cambios en la forma en que sus usuarios leen la información provista en los reportes. Los nuevos segmentos de audiencias permiten crear un perfil bastante acertado de su visitante: cuáles son sus intereses, qué tipo de productos consume, a qué grupo de edad pertenece e incluso cuándo visitó su website por primera vez.

Segmentos de Audiencias en Google Analytics - eMarketingHoy
Los nuevos tableros y reportes de Google Analytics, disponibles desde hace algunas semanas, brindan todas las herramientas necesarias para que usted empiece a conocer a sus audiencias y deje de concentrarse en métricas como clics o páginas vistas, que aunque siguen siendo importantes, solo le dan una visión limitada que en el mejor de los casos le permitirán tomar medidas de corto plazo.

Con un embudo de conversión más preciso (Adquisición > Comportamiento > Conversión) usted cuenta con mejores bases para tomar decisiones de cara a la optimización de su negocio. Los días de concentrarse en optimizar su sitio web para posicionarse a través de palabras clave y títulos bien optimizados, quedaron en el pasado. Concentre sus esfuerzos en mejorar sus estrategias de mercadeo comprendiendo el perfil y las necesidades de su audiencia, si bien se trata de una tarea más exigente, los resultados a mediano y largo plazo serán mucho más satisfactorios.

LG KizON, una prenda inteligente que ayuda a los padres a controlar a sus hijos

lg-kiz-on-02
Después de haber lanzado recientemente el LG G Watch, LG Electronics se atreve con una nueva prenda inteligente. Bautizado como KizON, la pulsera ayudará a los padres a controlar a sus hijos mediante un sistema de localización. El brazalete está diseñado exclusivamente para niños con edades comprendidas entre los tres y los doce años. El terminal localizará a los más pequeños de la casa mediante WiFi y GPS para mandar la señal a los padres a tiempo real.

Con One Step Direct Call, los padres se podrán comunicar fácilmente con sus hijos. Además, el terminal les proporcionará información sobre su ubicación a lo largo del día. Pero no sólo los mayores serán capaces de comunicarse con los niños, si no que también funciona en sentido contrario. Es decir, si los pequeños pulsan el botón principal del terminal, el dispositivo les pondrá en contacto con el número de teléfono que hayan configurado anteriormente. Éste se puede cambiar a través de un teléfono inteligente con sistema operativo Android 4.1 o superior.

Si el niño no responde a una llamada de cualquiera de los teléfonos previamente configurados, los padres podrán escuchar a través del micrófono incorporado en el KizON. Otra función importante a la que tendrán acceso es Location Reminder, que ofrece a los adultos la posibilidad de se les proporcione alertas de ubicación en momentos específicos a lo largo del día.
lg-kizon-01

La duración de la batería del dispositivo es de 36 horas y será el propio equipo el que mandará una notificación a los smartphones de los padres cuando su autonomía se esté agotando. Con respecto a los materiales, la correa está hecha de poliuretano, que es resistente al agua y se limpia fácilmente. Además, estará disponible en tres colores: azulrosa y verde, para que los niños puedan elegir su tono favorito.
El CEO de LG Electronics Mobile CommunicationsJong-Seok Park, ha afirmado: “Los niños y losancianos son los clientes ideales para la tecnología portátil. Las prendas inteligentes nos permiten estar conectados sin la preocupación de perder un dispositivo o la inconveniencia de tener que llevar un terminal de gran tamaño en el bolsillo”.
Además, el ejecutivo ha declarado que en LG están comprometidos a explorar más formas de incorporar dispositivos de este tipo en la vida de los consumidores, ya que pretenden convertirse en la empresa líder en el sector de las prendas inteligentes.
En cuanto a las características técnicas de KizON, hay que decir que el terminal tiene una RAM de 64 megabytes y una memoria ROM de 125 megabytes. Asimismo, cuenta con una autonomía de 400 miliamperios, con lo que los más pequeños podrán disfrutar de unas 36 horas de uso continuado del terminal, tal y como hemos comentado antes. Asimismo, las medidas son de 34,7 x 55,2 x 13,9 milímetros y es compatible con redes 2G y 3G.
KizON hará su debut en Corea del Sur el diez de julio, antes de lanzarlo en América del Norte y en Europa a finales de año. Los detalles del precio, así como su disponibilidad los conoceremos más adelante, ya que variarán dependiendo del país.

Android 4.5 evitará el restablecimiento de fábrica para móviles robados

Android45 01
Esta es una semana muy importante para la factoría Google. Y es que el gigante de las búsquedas ha convocado a la comunidad de desarrolladores para su evento anual, el Google I/O, con el objetivo de presentar sus novedades más sonadas en el año que nos ocupa. Una de las presentaciones más esperadas es, sin duda, la de Android 4.5 Lollipop, la nueva versión del sistema operativo para móviles de Google. Lo cierto es que hasta la fecha no contamos con información oficial que pueda darnos pistas sobre cómo será esta edición, aunque en las últimas horas, la compañía ha proporcionado un dato importante que mucho tiene que ver con la seguridad de los equipos. Consciente de que esta es una de las áreas más importantes a atacar, Google ha emitido un comunicado en el que confirma que la próxima versión de Android llevará integrado un interruptor llamado Kill Switch que impedirá que los ladrones desmartphones puedan restablecer los ajustes de fábrica con el objetivo de vender después los equipos en el mercado negro.

Android45 02

Una de las prácticas más extendidas por parte de los ladrones de teléfonos móviles que quieren poner luego estos dispositivos en el mercado es la de los reseteos de fábrica, un gesto que deja completamente en blanco el equipo y que lo convierte de nuevo en una herramienta útil para otro usuario. Esta nueva característica que pregona Google, probablemente integrada en Android 4.5 Lollipop, ya ha sido avistada en iOS 7, la última versión operativa de la plataforma de Apple. Se trata de una tecnología que pretende reducir los hurtos y de hecho, parece que la de Cupertino lo ha conseguido, porque los robos de iPhone han bajado hasta un 38% en la ciudad de San Francisco (California) desde que esta herramienta está activa.
Por ahora, el comunicado que ha realizado Google no aclara de qué manera se implementará esta función en los smartphones. De hecho, existen pocas probabilidades de que pueda llegar a los usuarios a través de una actualización simple y puntual de la herramienta. Esto significa que todos aquellos equipos que no puedan actualizarse a la siguiente edición de Android (en este caso Android 4.5 Lollipop) tampoco tendrán ocasión de disfrutar esta interesante herramienta de seguridad.
Pero, ¿qué hay acerca de las nuevas características, cambios y mejoras que también traerá consigo esta versión? De acuerdo con los rumores difundidos por el medio Android Police, parece que el nuevoAndroid 4.5 Lollipop llegará al mercado equipado con un nuevo diseño llamado Moonshine, más plano y limpio, con iconos circulares mucho más coloridos. Se incluye la barra de estado transparente (ya presente en KitKat) y unos botones de navegación mucho más limpios, fáciles de utilizar. Se espera, por otra parte, que veamos algunos cambios de color en la barra de navegación y en el fondo del menú. Parece ser que en lugar del clásico color gris pasarían a una tonalidad rojo brillante.
También podríamos ver nuevos botones en la pantalla principal y la posibilidad de que el botón Homesea remplazado. Se incluirían ventanas multitarea completamente funcionales y las aplicaciones se verían como ventanas interactivas, en lugar de espacios estáticos. Funcionarían a través del lenguaje HTML5. Además, gracias a la función multitarea, el usuario tendría la opción de gestionar otros asuntos aunque tenga la aplicación abierta, como por ejemplo responder un correo electrónico sin tener que apagar el programa que estuviera utilizando en ese preciso momento.

Más de 300.000 servidores siguen siendo vulnerables a Heartbleed

Heartbleed-01
Hace dos meses, los expertos en seguridad y los usuarios de Internet entraron en pánico cuando un ingeniero de Google descubrió Heartbleed, un ciberataque que puso al mundo online en riesgo. No se ha vuelto a saber mucho más desde que se dio a conocer, pero eso no significa que se haya resuelto el problema. El investigador experto en seguridad 2.0 Robert David Graham ha encontrado que, al menos, 309.197 servidores siguen siendo vulnerables a esta brecha.

Inmediatamente después de que Heartbleed saltara a la luz y pusiera en jaque al mundo, Graham localizó unos 600.000 servidores afectados. Un mes después de que se diera a conocer el problema, el número se redujo hasta 318.239. Eso quiere decir que en los últimos 30 días, sólo 9.042 plataformas han sido parcheadas para bloquear este ciberataque. Esta situación es motivo de preocupación, ya que significa que las webs más pequeñas no están haciendo nada para implementar una solución.

Teniendo en cuenta los números, lo más probables es que el problema persista durante años, ya que al menos dos tercios de Internet están expuestos al mismo. Esto es especialmente preocupante desde que el exploit se ha dado a conocer. El fallo afecta al protocolo OpenSSL, un sistema muy utilizado en la World Wide Web. Los hackers se pueden aprovechar de esta brecha en la seguridad online, ya que les permite obtener más fácilmente contraseñas, credenciales y otra información sensible.

android-01


Heartbleed es un agujero que afecta a la misma estructura con la que se ha construido la web moderna. Concretamente, las comunicaciones se encriptan entre el usuario y el servidor para proteger los datos del cliente y que nadie pueda acceder de forma externa. Es decir, es como si se generara un lenguaje secreto que sólo conocen ellos y que, de repente, ha sido revelado. Para esta encriptación se utilizan herramientas como Open SSL, el protocolo gratuito del que hablábamos antes. Lo peor de todo es que la víctima no se da cuenta de que sus credenciales han sido expuestas hasta que ocurre algún incidente, como por ejemplo que no pueda acceder a su correo electrónico o que tenga un agujero en su cuenta bancaria.

Como decíamos antes, el problema no reside tanto en las webs grandes como en las pequeñas. Y es que, como los usuarios utilizamos sólo tres o cuatro contraseñas a lo largo de nuestra identidad online, es probable que los hackers aprovechen esa brecha en las plataformas pequeñas para infiltrarse en nuestras cuentas más comprometidas. Lo recomendable es realizar un cambio de nuestras contraseñas en aquellos sitios que utilizaran este protocolo de seguridad.

Hace unos días, ya confirmábamos cómo debido a una variación de Heartbleed, los hackers podrían adentrarse en tu ordenador a través de tu red WiFi para realizar nuevos ataques y vulnerar tu seguridad online. Cupido, así es como se ha llamado a este nuevo tipo de ataque, tiene un nuevo modus operandi. El software maligno se puede infiltrar a través de tu red inalámbrica por medio de routers empresariales o maliciosos e infectar cualquier dispositivo Android, el sistema operativo para móviles y tabletas de Google, que se conecte a través de la red inalámbrica. De esta forma, el hacker podría ver todos los datos que existen en ese momento en cualquier smartphone. Por eso, estos días debemos ser especialmente precavidos para proteger nuestra identidad online.

Se puede romper un cifrado de 128 bits en dos horas

Los algoritmos que se utilizan actualmente para el cifrado de datos utilizan los 128 bits lo que se conoce como el método de Logaritmo Discreto. Hasta ahora esta práctica ha garantizado un sistema de cifrado prácticamente imposible de vulnerar y obtener cualquier dato. Sin embargo, con la salida de un nuevo algoritmo que utiliza como base las Curvas Elípticas Supersingulares esta afirmación podría ser contestada.

El desarrollo de dicho algoritmo ha reabierto el debate del cifrado de datos de cara a la seguridad final de los mismos. Hasta el día de hoy, el cifrado de 128 bits ha supuesto una carga relativamente pequeña para el sistema encargado de cifrar los datos y el encargado de descifrarlo, que si poseía la clave correspondiente y era capaz de romper el cifrado, le costaría el tiempo equivalente a 40.000 veces la edad del universo utilizando todos los ordenadores del mundo para romper el cifrado, lo que proporcionaba una garantía de seguridad para los datos. Con la salida de este nuevo algoritmo, un equipo clúster de 24 núcleos sería capaz de romper cualquier cifrado de 128 bits en cuestión de 2 horas.

Por lo general, la criptografía se ha basado en problemas muy difíciles o imposibles de resolver con los conocimientos matemáticos y herramientas con las que se cuenta actualmente. A diferencia de otro tipo de métodos de exponenciación modular, el Logaritmo Discreto, necesita utilizar un gran puñado de números, lo que se traduce a un largo cifrado de datos. Las Curvas Elípticas Supersingulares hasta ahora han sido un concepto teórico imposible de llevar a la práctica, pero con la capacidad que desarrollan los nuevos equipos se podrían utilizar para resolver los problemas de Logaritmo Discreto. Ayudaría también a resolver muchos problemas como la factorización de números enteros, demostrar el último teorema de Fermat o realizar test de primalidad.

El uso de dicha herramienta, las Curvas Elípticas Supersingulares, permitiría generar los cifrados de datos utilizando una menor carga del sistema, pero que por otro lado, podría ser utilizado para romper el cifrado de 128 bits con una velocidad inimaginable hasta ahora. A pesar de que su uso no está aún muy extendido entre los usuarios domésticos, es recomendable ir actualizando nuestras herramientas de cifrado para no llevarnos un susto en un futuro.

Detectado nuevo troyano en Android que infecta por SMS


Los intrusos informáticos no descansan y continúan creando software malicioso para el tan conocido sistema operativo de Google para teléfonos móviles. Esta vez han decidido desarrollar un virus de tipo troyano que utiliza de ingeniería social para propagarse entre los usuarios. El virus recibe el nombre de Samsapo, se distribuye por la red mediante el uso del SMS y tiene la capacidad de descargar e instalar software malicioso en nuestro terminal para sustraernos los datos.

Como hemos comentado, el virus utiliza la ingeniería social, un método de propagación que se basa en engañar a la víctima utilizando diversos métodos con el fin de que pinchen en un enlace, instalan una aplicación una maliciosa o rellenen un formulario. Android, al ser utilizado a nivel mundial de una forma tan extensa suele estar en el punto de mira de los piratas informáticos que aprovechar la enorme popularidad del sistema operativo de Google para filtrar virus por la red con el fin de hacerse con datos de los usuarios o instalarle software malicioso. Por el momento este troyano ha empezado infectando a los usuarios rusos, pero no ha tardado mucho en saltar y detectarse en países extranjeros, lo que está produciendo una rápida propagación. La mejor manera de no caer en la infección es desactivar en nuestro móvil la opción de instalar aplicaciones de orígenes desconocidos así como evitar abrir cualquier archivo que tenga una pinta sospechosa.

Samsapo utiliza un método poco convencional de propagación. Primero mediante el sistema de SMS envía el texto ¿ésta es tu foto? unto a un enlace. Cuando la potencial víctima entra en el enlace se le redirige a un sitio web que inicia una descarga automática de una aplicación apk de Android, la cual incluye malware. Si el virus consigue interpretar a la víctima, se inicia un envío automático del mismo mensaje a todos los contactos que estén registrados en la agenda del terminal, lo cual supone un importante gasto económico a parte del peligro que supone estar infectado. Después comienza descargar todo tipo de aplicaciones infectadas para robar datos o realizar otro tipo de acciones más adelante. También roba datos de los contactos como los números de móvil o información personal. También puede enviar SMS a números premiun, por lo tanto habrá que andar con cuidado para no darnos una sorpresa con la factura de móvil.

Calendario Mundial Brasil 2014


Las 11 mejores aplicaciones de hacking y seguridad para Linux


1. John the Ripper: herramienta para cracking de contraseñas. Es una de las más conocidas y populares (también tiene versión Windows). Además de autodetectar el hash de las contraseñas, puedes configurarlo como quieras. Lo puedes usar en contraseñas encriptadas para Unix (DES, MD5 ó Blowfish), Kerberos AFS y Windows. Tiene módulos adicionales para incluir hashes de contraseñas badadas en MD4 y almacenadas en LDAP, MySQL y otros.

2. Nmap: ¿quién no conoce Nmap?, sin duda el mejor programa para se seguridad para redes. Puedes usarlo para encontrar ordenadores y servicios en una red. Se usa sobre todo para escanear puertos, pero esta es sólo una de sus posibilidades. También es capaz de descubrir servicios pasivos en una red así como dar detalles de los ordenadores descubiertos (sistema operativo, tiempo que lleva conectado, software utilizado para ejecutar un servicio, presencia de un firewall ó incluso la marca de la tarjeta de red remota). Funciona en Windows y Mac OS X también.

3. Nessus: herramienta para encontrar y analizar vulnerabilidades de software, como aquellas que puedan ser utilizadas para controlar o acceder a los datos del equipo remoto. También localiza passwords por defecto, parches no instalados, etc.

4. chkrootkit: básicamente es un shell script para permitir descubrir rootkits instalados en nuestro sistema. El problema es que muchos rootkits actuales detectan la presencia de programas como este para no ser detectados.

5. Wireshark: sniffer de paquetes, se utiliza para analizar el tráfico de red. Es parecido a tcpdump (luego hablamos de él) pero con una GUI y más opciones de ordenación y filtro. Coloca la tarjeta en modo promiscuo para poder analizar todo el tráfico de la red. También está para Windows.

6. netcat: herramienta que permite abrir puertos TCP/UDP en un equipo remoto (después se queda a la escucha) , asociar una shell a ese puerto y forzar conexiones UDP/TCP (útil para rasteo de puertos o transferecias bit a bit entre dos equipos).

7. Kismet: sistema de detección de redes, sniffer de paquetes y de intrusión para redes inalámbricas 802.11.

8. hping: generador y analizador de paquetes para el protocolo TCP/IP. En las últimas versiones se pueden usar scripts basados en el lenguaje Tcl y también implementa un motor de strings (cadenas de texto) para describir los paquetes TCP/IP, de esta manera es más fácil de entenderlos además de poder manipularlos de una manera bastante fácil.

9. Snort: es un NIPS: Network Prevention System y un NIDS: Network Intrusion Detetection, capaz de analizar redes IP. Se usa sobre todo para detectar ataques como buffer overflows, acceso a puertos abiertos, ataques web, etc.

10. tcpdump: herramienta de debugging que se ejecuta desde la línea de comandos. Permite ver los paquetes TCP/IP (y otros) que se están transmitiendo o recibiendo desde el ordenador.

11. Metasploit: esta herramienta que nos proporciona información sobre vulnerabilidades de seguridad y permite hacer pruebas de penetración contra sistemas remotos. Tiene también un framework para realizar tus propias herramientas y está tanto para Linux como para Windows. Existen muchos tutoriales por la red donde explican cómo utilizarlo.

Curso CEH, Lunes 12 Mayo 2014- Certified Ethical Hacker V8


Duración: 30 h
Lugar: Innovativa ESPE - 6 de Diciembre y Tomas de Berlanga
Instructor: Jorge Aguilar CEH Certificated
Costo: 170usd
Modalidades de Impartición: Presencial                     

Inscripciones: Ing Magoly Toapanta ESPE Tefls: 2457449

Los participantes comenzarán por entender cómo trabajan los perímetros de defensa para después analizar y atacar sus propias redes, aunque ninguna red real es dañada.

El programa de CEH certifica individuos en el área específica de seguridad desde un punto de vista “ofensivo” y “vendor neutral”, es decir, trabaja en ambas plataformas (Linux y Microsoft). Un Ethical Hacker certificado por el EC-Council es un profesional dotado de habilidades para encontrar las debilidades y vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso. 

El objetivo del Hacker Ético es ayudar a la organización a tomar medidas contra ataques maliciosos atacando al sistema mismo; todo dentro de límites legales.

Este curso sumergirá al estudiante en un ambiente interactivo en el que aprenderá cómo escanear, probar, hackear y asegurar sus propios sistemas. El ambiente intensivo de laboratorios da a cada estudiante profundo conocimiento y experiencia práctica en los más actuales sistemas de seguridad. 

- Porqué tomar Certified Ethical Hacker con Innovativa - GFSistemas

  • Somos  GFSistemas, dedicados a la mejora de procesos tecnológicos.
  • Instructores con experiencia en campo como consultores.
  • Instructores certificados y expertos en la certificación a impartir.
  • Se trata de una certificación 100% práctica y requiere de un perfil técnico muy alto para ser cursada.


Certified Ethical Hacker, es Seguridad Informática desde un punto de vista ofensivo.
EC-Council es Vendor Neutral, lo cual significa que no trabaja con una sola tecnología. En realidad trabaja con ambas plataformas (tanto Linux, como Microsoft).

Existe una evaluación diagnostico que te va a ayudar a determinar si cuentas con el perfil técnico requerido para tomar esta certificación:  
eccouncil.org/training

Asegura tu asistencia

        
Al finalizar el curso obtendrá las habilidades para:

  • Los participantes aprenderán como los intrusos escalan privilegios, los pasos que pueden ser tomados para asegurar un sistema, conocerán sobre:
  • Detección de Intrusión, Creación de políticas de seguridad, Ingeniería Social, Ataques DDoS, Buffer Overflows y la Creación de Virus.


Dirigido a:

Profesionales de áreas de Sistemas, Consultores de Tecnología, Auditores Internos y Externos de Sistemas, Administradores y Responsables de Seguridad Informática.

Cómo actualizar el Samsung Galaxy S3 a la versión oficial de Android 4.4.2 KitKat

samsung galaxy s3 01
Hace muy pocos días te hablábamos sobre la posibilidad de que la actualización a Android 4.4.2 KitKat llegara al Samsung Galaxy S3, un smartphone que durante mucho tiempo ha sido buque insignia del catálogo de Samsung, pero que no forma parte de la última hornada de dispositivos que ha dado a conocer la coreana. De hecho, la llegada de este paquete de datos se ha puesto en duda en muchas ocasiones, pero lo cierto es que hoy mismo algunos usuarios de este dispositivo han empezado a recibir el correspondiente paquete de datos, lo que nos indica que el despliegue podría empezar en breve en todos los mercados. Los primeros en abrazar Android 4.4.2 KitKat para el Samsung Galaxy S3 han sido los propietarios de terminales vinculados a Sprint, la conocida operadora norteamericana. Un poco después, el paquete de datos ha hecho su aparición triunfal en Open Source, el sitio de desarrolladores para Samsung, lo que significaría que en apenas 48 horas la actualización empezará a rodar para el gran público. Pero, ¿sabes cómo actualizar tu Samsung Galaxy S3 a Android 4.4.2 KitKat? A continuación, te contamos cómo hacerlo en unos sencillos pasos.
Android

Android

OPCIÓN 1. Actualizar a través de KIES.
Primer paso. Instala KIES en tu ordenador.

1) El software KIES es el que Samsung ha desarrollado para llevar a cabo todas las sincronizaciones y actualizaciones que el usuario considere oportunas. Si todavía no lo has instalado, será necesario que acudas a la página oficial de Samsung para descargarlo.

2) Podrás descargar este programa para Windows o Mac en apenas siete o diez minutos.

3) Una vez descargado, abre el archivo que se haya almacenado en la carpeta de descargas. Acto seguido pulsa sobre el botón Ejecutar. Antes de empezar con la instalación, acepta los términos de licencia.

4) La instalación de este software, como decíamos, se alargará de algunos minutos, así que tendrá que esperar pacientemente. Cuando este proceso haya terminado, el sistema te preguntará si quieres instalar un icono de acceso directo en el escritorio. Si ya has terminado, pulsa sobre el botón Finalizar.
samsung galaxy s3 02
samsung galaxy s3 02

Segundo paso. Conecta tu Samsung Galaxy S3 al ordenador.

1) Conecta tu Samsung Galaxy S3 al ordenador a través de un cable USB. Verás que está dentro de la propia caja del teléfono, aunque podrás utilizar cualquier cable que resulte compatible, aunque sea de otro dispositivo.

2) Al conectar el teléfono al ordenador a través de una ranura microUSB, el sistema detectará que el Samsung Galaxy S3 ya está preparado. El software Kies debería ejecutarse de manera automática, aunque si esto no ocurre solo tendrás que hacer doble clic sobre el icono de acceso directo al programa. Deberías leer el mensaje de Conectado.

3) Si la actualización ya está lista para ser instalada, deberías verla a través de la pestaña Información Básica de Kies. Si lees “La actualización está disponible”, el Samsung Galaxy S3 ya estará preparado para recibir Android 4.4.2 KitKat en ese momento.
samsung galaxy s3 03
Tercer paso. Haz una copia de seguridad de los contenidos y configuraciones.

1) Antes de empezar cualquier proceso de actualización, sería interesante que hicieras una copia de seguridad de todos los datos y configuraciones que tienes en tu Samsung Galaxy S3. Dentro del mismo software Kies, selecciona la pestaña Realizar copia de seguridad / Restablecer.

2) Elige de qué elementos quieres hacer una copia de seguridad. No obstante, la opción más razonable es la de Seleccionar todos los elementos.

3) Cuando te hayas decidido, selecciona Copia de seguridad. El proceso comenzará y puede alargarse durante bastantes minutos, dependiendo de la cantidad de información que tengas almacenada en tu Samsung Galaxy S3. Cuando hayas terminado, pulsa sobre el botón Completa.

Cuarto paso. Ya puedes empezar con la actualización.

1) Si la actualización está disponible, pulsa sobre el botón Descargar firmware.

2) El proceso puede alargarse durante bastantes minutos, así que te recomendamos tener paciencia y esperar. Podrás comprobar el progreso de la actualización a través de una barra indicadora. No desconectes ni apagues el equipo en ningún momento.

3) Cuando haya terminado el proceso, recibirás una notificación que te anunciará que la actualización ha llegado a buen puerto. El sistema te pedirá reiniciarse, así que en pocos minutos podrás empezar a disfrutar de Android 4.4 KitKat a bordo de tu Samsung Galaxy S3.

samsung galaxy s3 03

OPCIÓN 2. Actualizar vía OTA (Over The Air) sin cables.
Primer paso. Prepara tu Samsung Galaxy S3 para la actualización.

1) En primer lugar, te recomendamos conectar tu Samsung Galaxy S3 a una red WiFi estable, ya sea la de tu hogar o de cualquier otro espacio que la ofrezca. Recuerda que los paquetes de datos relacionados con actualizaciones suelen ser muy pesados y casi nunca es suficiente con la conexión 3G del terminal.

2) A continuación, sería interesante que la batería del terminal esté completamente cargada, por lo menos hasta un 80%. Evitarás apagones accidentales que podrían ocasionar errores fatales en tu equipo.

3) Antes de poner en marcha la actualización, será necesario que hagas una copia de seguridad de todos los elementos que tienes guardados en el terminal, así como de las configuraciones que hayas integrado en el equipo durante todo el tiempo. Te recomendamos llevar a cabo este proceso a través del software Kies, tal como te hemos explicado anteriormente.

Segundo paso. Busca la actualización.

1) En un principio, te recomendamos esperar a que la compañía (en el caso de que tengas un Samsung Galaxy S3 libre) o tu operadora decida mandarte un aviso sobre la disponibilidad del paquete de datos en forma de notificación.

2) Pero si todavía no lo has recibido y estás interesado en actualizar cuanto antes, también puedes comprobar manualmente la disponibilidad del paquete de datos. En tu Samsung Galaxy S3 accede al apartado Ajustes > Acerca del dispositivo. En pocos segundos podrás comprobar si Android 4.4.2 KitKat ya está listo para ser instalado en tu equipo.

3) Si está disponible, pulsa sobre el botón Actualización de software.

Tercer paso. Instala Android 4.4.2 KitKat en tu Samsung Galaxy S3.

1) Si decides actualizar en este momento, el Samsung Galaxy S3 se conectará a los servidores de Samsung al minuto y la descarga empezará rápidamente. Ten en cuenta que la descarga puede prolongarse por algunos minutos.

2) A continuación se descargará el paquete de datos. El propio sistema te ofrecerá indicaciones para que no te pierdas en ningún momento. Espera a que termine el proceso y no apagues tu Samsung Galaxy S3 en ningún momento.

3) Como ves, se trata de un sistema de actualización muy sencillo. Al terminar con la instalación, el teléfono te pedirá reiniciarse. En pocos segundos empezarás a disfrutar de Android 4.4 KitKat en tu Samsung Galaxy S3.

Vine mira a YouTube en su nueva versión web

vine nueva web

La compañía de la red social de vídeos que ha querido plantar cara a Instagram cuenta con una nueva página web. Todo un avance para dar visibilidad y salida a los vídeos de Vine sin necesidad de disponer de una cuenta de usuario, tan sólo con el mero hecho de disfrutar de los contenidos. Algo muy similar a lo visto en YouTube. Características que pueden potenciar notablemente la expansión de estos cada vez más conocidos vídeos de seis segundos gracias a un portal abierto a cualquier usuario de la red.

Hasta ahora, la red social Vine se centraba en las plataformas móviles, a través de Android e iOS en un inicio, y más recientemente también en Windows Phone. Sin embargo, poco a poco ha mejorado su servicio web. Un lugar donde cualquier usuario podía consultar su perfil y acceder a los últimos vines o vídeos de las cuentas a las que sigue. Tal y como sucede en la aplicación, pero perdiendo muchas de las funciones vistas en los smartphones, entre las que se encuentra la propia grabación de los vídeos. Ahora esta plataforma web cambia de rumbo y apuesta por abrirse a los contenidos.

Así, la nueva versión web se muestra como un portal de vídeos al más puro estilo YouTube. Una similitud en cuanto a concepto ya que en ambas cualquier persona puede consumir contenidos de forma libre, sin crear una cuenta de usuario, y estando al día de las tendencias y vídeos más importantes del momento. Todo ello a través de una renovada página web que, si bien no resulta especialmente atractiva en diseño, es completamente funcional y cómoda al permitir la reproducción de vines con sólo pasar el cursor por encima de ellos.
vine nueva web
vine nueva web
De esta forma, y sin contar con una cuenta de usuario en Vine, cualquiera puede acceder a la página principal del servicio de vídeos para conocer qué se está cociendo en esta red social. Desde aquí es posible realizar una búsqueda concreta gracias al buscador de la parte superior de la pantalla, disfrutando de la reproducción continua y aleatoria de vines de fondo. Aunque, si lo que se quiere es disfrutar de lo mejor, también existen otras secciones directamente en el apartado principal, nada más acceder a la web.

En la parte izquierda de la pantalla es posible moverse por los diferentes canales de la red social. Una forma muy cómoda para acceder a los vídeos de animales, noticias, música, deportes, diversión, etc. Pero no sólo eso. Justo debajo existen otras secciones donde disfrutar de los vines que están siendo populares en este momento y todos aquellos que están adscritos a los temas que son tendencia.

Otro punto extra de este servicio web es que está repleto de listas de reproducción. Una forma cómoda de ver vines de forma continua entorno a un mismo tema o cuestión. Toda una comodidad teniendo en cuanta que sólo hay que pasar el puntero para la reproducción de todos ellos, pudiendo hacer click sobre el nombre de su usuario para acceder a su perfil y conocer más creaciones. Todo un punto a favor para disfrutar de la red social de vídeos cortos desde el ordenador de forma libre y abierta.

Feedient: revisa y publica en todas tus redes sociales desde un solo lugar

Todo el tiempo aparecen más redes sociales, algunas que carecen completamente de sentido, otras que son geniales y que seguramente se levantarán. Todo esto ha hecho que el mundo funcione de una manera muy distinta, no sólo porque el mercadeo ha cambiado usándolas como herramientas sino porque los usuarios comparten todo tipo de cosas de su vida personal para que se enteren medio mundo.
feedient
Tarde o temprano, jovenes o viejos, muchos caen en la tentación y se crean un Facebook, un Twitter, un Instagram, una cuenta en YouTube para subir vídeos de la familia, y muchas otras. Ahí es cuando te empiezas a dar cuenta que tienes que instalar unas 20 aplicaciones adicionales en el ordenador y el smartphone para poder administrarlas todas.
Esto siempre ha sido algo que me ha molestado porque aunque soy una usuaria de Twitter mayormente, sí entro y utilizo otras redes sociales como Facebook o Instagram. Por esto trato de compartir absolutamente todo lo que me gusta de forma automatizada usando Buffer, la cual es una herramienta perfecta para postear programando, pero no sirve para leer nada.
Existen varias aplicaciones que te dejan enviar nuevas actualizaciones y también leer las líneas de tiempo de varias redes sociales, de manera que lo tengas todo en una sola. Entre las más conocidas y usadas está Hootsuite que hace de todo.

Feedient

timline feedient
Aunque es difícil hacerle una competencia a Hootsuite, ahora ha aparecido Feedient, un servicio gratuito que no necesita instalación porque se usa en el navegador, que no sólo te muestra tu feed de varias cuentas de redes sociales sino que te deja mirar vídeos, imágenes, comentar, hacer likeretweets y más sin siquiera salir de ella.
Feedient está en fase beta pero ya te puedes registrar y enlazar tus cuentas para empezar a usarlo. Apenas te registras te llevan al área de Settings donde puedes asociar Twitter, Facebook, Instagram y YouTube. También se puede cambiar el idioma ahí mismo pero no está disponible en español por ahora.
feedient settings
Una vez que todas tus cuentas estén conectadas puedes ir a los feeds en la barra de la izquierda donde verás el timeline de cada una de ellas en forma de columnas, las cuales también puedes arrastrar de un lado a otro para arreglarlas como te convenga mejor. En cada una de las actualizaciones, sea cual sea la red, tenemos opciones que dependen de cada red social. Por ejemplo, en Instagram y Facebook puedes hacer like y también ver los comentarios y comentar si quieres desde ahí; en YouTube sólo se pueden visualizar los vídeos y mirar la descripción de cada uno; finalmente, en Twitter puedes ver las conversaciones, visualizar fotografías, enviar a favoritos, hacer respuesta y retweets de los antiguos, las citas no están disponibles.
En general Feedient funciona muy bien, es hermoso visualmente y parece tener mucho potencialsi se agregarán más opciones para manejar las redes que ya están incluidas, y se añadiera más redes aún.

Windows 8.1


Información Técnica
Windows 8.1 [ISO] ALL IN ONE
Español | 32-bit & 64-bit | 5.20 GB

Descripción
Todo en Un Solo ISO !!!

Siguiendo el calendario previsto, Microsoft ha anunciado la entrega a los fabricantes de equipos originales OEM Windows 8.1 RTM, edición que emplearán sus socios de hardware en los equipos nuevos a comercializar.

Esta RTM es especial porque no se lanzará al público ni a desarrolladores aunque no se descartan filtraciones 

Windows 8.1 RTM tampoco será la versión final del sistema como venía ocurriendo con anteriores ediciones de los sistemas Windows, ya que Microsoft quiere darse un plazo de un par de meses hasta la llegada de la versión final (disponibilidad general) para solucionar posibles errores y ‘pulir’ esta nueva versión del sistema operativo, recordemos gratuita para usuarios de Windows 8. 

En cuanto a las novedades de Windows 8.1 son cambios en la interfaz de usuario en un guiño a los usuarios del escritorio, inclusión de un botón de inicio, salto directo al escritorio clásico sin pasar por Metro, Charms Bar mejorada para uso del ratón y mejoras en la pantalla de inicio. 

El objetivo sería acercar la interfaz Modern UI (Metro) a los amantes del escritorio clásico de Windows que no han visto necesidad de esta interfaz en equipos sin pantalla táctil. Veremos lo que ocurre y si Windows 8.1 supone un revulsivo para el sector PC como se espera. 

La versión final se ofrecerá como actualización gratuita para usuarios de Windows 8 mediante descarga desde la tienda en línea Windows Store y también estará disponible en versión retail en soporte físico. No descartes que muy pronto esta versión esté disponible en Internet tras la típica filtración, como es el caso de las versiones de ZWT que suele filtrarla antes de su lanzamiento.

Novedades Principales
  • Windows 8.1 permitirá iniciar sesión directamente en el escritorio.
  • La transición entre el escritorio clásico y la interfaz propia de Windows 8 es menos drástica, dado que podemos compartir el fondo de escritorio entre ambas.
  • Además, ha incluido de nuevo el botón de Inicio, aunque NO! el menú: lleva a la pantalla de inicio. Ya lo hemos visto en Windows Server.
  • Hablando de pantalla de inicio, tendrá más tamaños de tiles, y podemos acceder a la lista de todas las aplicaciones más fácilmente, así como organizarla según distintos criterios.
  • El soporte para pantallas con alta densidad de píxeles (como las que muchos fabricantes están incluyendo en sus nuevos dispositivos) se verá muy mejorado.
  • SkyDrive se ve integrado más profundamente en nuestro sistema operativo.
  • El sistema de búsquedas se vuelve mucho más inteligente y agradable a la vista.
  • Las aplicaciones de fotografía, Xbox Music y las relacionadas con Bing se ven muy mejoradas.
  • También hay nuevas aplicaciones, utilidades básicas que podemos utilizar sin salir del entorno de Windows 8.
  • Internet Explorer 11.
  • Nada más que decir de momento.
  • Modo vertical de Windows 8.1

Capturas

Enlaces de Descarga
Windows 8.1 [ISO] ALL IN ONE 

Descarga Concierto Metallica Gratis - Ecuador Marzo 2014 Audio



MAIN SET 
1.Blackened
2.Master of Puppets
3.Welcome Home (Sanitarium)
4.Ride the Lightning
5.The Unforgiven
6.Lords of Summer
7....And Justice for All
8.Sad But True
9.Fade to Black
10.Orion
11.One
12.For Whom the Bell Tolls
13.Battery
14.Nothing Else Matters
15.Enter Sandman
ENCORE 
16.Creeping Death
17.Fuel (Vote of the Day Song)
18.Seek & Destroy
Disfruta del Concierto de Metallica en Quito Ecuador, todos links listos incluso con las portadas para imprimir... deseas descargar click aquí

DESCARGAR
 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger