jueves, 28 de octubre de 2010

UTILIDADES

GIMP
Es un editor gráfico que permite retocar fotografías y componer imágenes vectoriales o de mapa de bits. Cuenta con multitud de opciones que lo colocan casi a la altura de Photoshop, además de ser gratuito. Compuesto por dos ventanas principales, GIMP muestra una interfaz fragmentada e insertada en el propio entorno del escritorio. La ventaja de esto es que potencia el trabajo con varias imágenes a la vez. El soporte para capas y canales, así como de numerosos scripts de automatización, favorecen este enfoque.
Ccuenta con las herramientas de diseño más usadas: selecciones, trazados vectoriales, rotación y deformación de elementos, etc. Su iconografía más colorida y literal lo hace idóneo para usuarios poco avanzados que quieren aprender la función de las herramientas.
En definitiva, GIMP sirve en su propósito de retoque digital para usuarios básicos y medios. Pese a sufrir un desempeño menos optimizado y la carencia de ciertas funciones, GIMP es una alternativa a tener en cuenta si quieres manipular fotografías de forma gratuita.


30BOXES

Una de las herramientas más básicas de gestión son los calendarios. Difícilmente podríamos tener una semana ordenada si no tenemos como costumbre anotar todas nuestras tareas y citas. Los calendarios en Internet nos permiten acceder a todos estos recordatorios de manera simple y desde cualquier PC con acceso a Internet. Revisaremos algunas herramientas gratuitas disponibles hoy en Internet, que le servirán para organizar su día y tener contacto con sus compañeros de trabajo y empleados a la hora de coordinar proyectos y encuentros. Es una de las herramientas más interesantes en cuanto a calendarios. Por un lado, tenemos la interfaz usual, que nos presenta, al comenzar, un calendario para todo el mes. A eso se suma un cuadro de diálogo para agregar eventos de manera rápida.



BILLEO

Tantas páginas web, tantas contraseñas... Cada día es más difícil recordarlas todas sin volverte completamente loco. Billeo es una barra de herramientas que se acopla en Internet Explorer 6 o 7 y Firefox 2 o 3, que te ofrece una mano en este aspecto, recordando contraseñas, formularios y compras.
Billeo permite a su vez consultar las compras que se han realizado, los formularios que se han rellenado y guardar copias de la página web actual, incluyendo una imagen de la misma.


VOXOX


Es un auténtico todo en uno de la mensajería: VOIP, redes de mensajería como MSN, ICQ, Yahoo, correo electrónico y redes sociales. Para ser más concretos, VoxOx te permite chatear con tus contactos de Yahoo Messenger, ICQ, AIM, Google Talk, Jabber y Messenger, participar en las redes de Facebook y Twitter, leer tu correo de Yahoo! y realizar llamadas y videollamadas a cualquier lugar del planeta.
Por lo demás, lo cierto es que en cuanto a su modo de uso y apariencia no se diferencia mucho de un programa de mensajería normal. Es decir, con VoxOx puedes enviar mensajes instantáneos, archivos, editar perfiles de usuarios y también enviar mensajes de texto, llamadas y videollamadas.


HEIDI ERASER


Eraser es un software GNU para plataforma Windows, que permite eliminar completamente del disco duro los datos, como todos sabemos uno elimina los archivos que no desea y los elimina directamente o los manda a la papelera pero aun así quedan rastros de nuestros archivos en el disco duro y con programas de recuperación se pueden obtener. De allí nace eraser la necesidad de borrar todos nuestros archivos sin necesidad de dejar rastro alguno de aquello archivos que no queremos que nadie se entere.

Características
•Funciona con Windows XP, Windows Vista, Windows Server 2003 and Windows Server 2008.
•Windows 98, ME, NT, 2000 todavía se puede utilizar con la versión 5.7!
•Borra los archivos, carpetas y sus homólogos anteriores suprimido
•Es totalmente personalizable y hay diferentes forma de borrado
En estos momentos eraser ya tiene la versión 6 estable para que podamos descargarla y usarla podemos descargarla de la página oficial de eraser heidi.



REVO UNINSTALLER PRO


Ofrece un eficiente modo de globalizar todas los módulos de desinstalación de tus programas en una misma ventana. Una utilidad especializa en desinstalaciones pero que, además, te ayudará a optimizar el arranque de Windows y borrar archivos temporales.
Con Revo Uninstaller Pro puedes listar todos los programas instalados en tu sistema y desinstalarlos desde una misma ventana. Además, si por cualquier motivo la desinstalación da errores, el programa te permite forzar el borrado de los registros correspondientes.
Pero Revo Uninstaller Pro no se limita a desinstalar programas. Sus dos funciones adicionales te ayudarán a optimizar el arranque de Windows, definiendo los programas que quieres arrancar al iniciar, y mantener tu disco duro libre de archivos innecesarios, buscando temporales, archivos corruptos o duplicados.
Lo mejor del programa, es lo fácil que es manejarlo. Todas sus funciones están organizadas en diferentes categorías e identificadas con iconos muy descriptivos. De esta manera, puedes localizar de inmediato la función que necesitas en cada momento.



MEEBO


Varios usuarios conocen nuevas relaciones y personas que utilizan diferentes redes sociales y aplicaciones de mensajería instantánea para hablar por la red. Cuando hablamos de un usuario utilizando su propio computador, aunque tener muchos clientes de mensajería pueda implicar un caos, se puede conservar de uno u otro modo. No obstante, cuando dicho usuario sale de casa o la oficina y debe comunicarse utilizando otro computador en el que no logra instalar programas, las necesidades expansivas se ven sometidas la aplicación de mensajería instalada en dicho dispositivo.
Pero eso es cuento si crea una cuenta en Meebo.com, el servicio de mensajería instantánea multiprotocolo en línea. Gracias a Meebo logrará ingresar a los servicios de mensajería instantánea de multitud de redes, ya sean las más populares como AIM, ICQ o MSN u otras menos generalizadas como Aujourd Hui o Wadja. Ingresara a ellas sin necesidad de descargar ni instalar ningún tipo de programa, todo en línea y sin largos procesos.


WORDPRESS


Es un sistema de gestión de contenido enfocado a la creación de blogs (sitios web periódicamente actualizados). Desarrollado en PHP y MySQL, bajo licencia GPL y código modificable, tiene como fundador a Matt Mullenweg. WordPress fue creado a partir del desaparecido b2/cafelog y se ha convertido junto a Movable Type en el CMS más popular de la blogosfera. Las causas de su enorme crecimiento son, entre otras, su licencia, su facilidad de uso y sus características como gestor de contenidos.
Otro motivo a considerar sobre su éxito y extensión, es la enorme comunidad de desarrolladores y diseñadores, que se encargan de desarrollarlo en general o crear plugins y temas para la comunidad, siendo usado en septiembre de 2009 por 202 millones de usuarios.



POSTEROUS



Pues sirve para bloguear, como pueden servir WordPress o Blogger. Aunque no sea idéntico en funcionalidades, la ventaja de Posterous es su inmediatez, pues todo lo que enviemos por correo electrónico saldrá publicado al momento. Por tanto, creo que se podría decir que Posterous es un híbrido de Twitter y WordPress, cogiendo lo mejor de cada uno: la inmediatez y la posibilidad de hacer un contenido extenso.

jueves, 21 de octubre de 2010

RECUPERACIÓN DE DATOS

SOLUCIONES SIMPLES PARA PROBLEMAS COMPLEJOS - SIMPLE SOLUTIONS FOR COMPLEX PROBLEMS. Nuestra experiencia y fundación de 13 años (desde 1.995) nos convierten en el UNICO laboratorio latinoamericano de recuperación de datos con herramientas de alta tecnología y DEDICADO EXCLUSIVAMENTE a la investigación y desarrollo en tecnologías y procesos de recuperación avanzada de información, contamos con personal entrenado a nivel internacional en varios continentes, experiencia y conocimiento al servicio de la recuperación de sus datos. Nuestros servicios recuperan información sin importar la causa del problemas sea esta de origen físico ó, lógico, de tipo eléctrico, electrónico, mecánico, corrupción de sistema operativo y/o aplicaciones, virus, etc.

RECUPERACION DE TODO TIPO DE MEDIOS: MAGNETICO: Discos Duros como SCSI, RAID, SAN, NAS, ATA, IDE, SATA. * UNIDADES DE CINTA: DAT, DLT, AIT, LTO. * DISCOS REMOVIBLES: JAZ, ZIP, disquetes, etc. * ELECTRONICOS: “llaves” USB, tarjetas MMC; Memory Stick, SD, xD, SmartMedia, Memorias Flash, CompactFlash, etc. OPTICOS: CD / DVD / Magneto Óptico, etc.

Nuestra tasa de éxito en recuperaciones de datos brindadas a nivel local, nacional e internacional, a clientes que van desde personas naturales, pequeñas y medianas empresas, hasta gobierno y corporaciones, son nuestra mejor carta de presentación y recomendación. Servicio de emergencia en 24 horas. Otros de nuestros servicios incluyen: Análisis & Recuperación Forense y Borrado Seguro de Información.

INFORMÁTICA FORENSE

La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.

Informática Forense o Forensic

- ¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.

- ¿En qué consiste? Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas.

- ¿Cuál es su finalidad? Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido.

- ¿Qué metodologías utiliza la Informática forense? Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.

TRANSFERENCIA ELECTRÓNICA SEGURA

Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistema tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la autenticidad y Integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Esta ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, Planificación de la continuidad del negocio, Ciencia Forense Digital y Administración de Sistemas de Gestión de Seguridad por nombrar algunos.

REDES VIRTUALES PRIVADAS

Una red privada virtual o VPN (siglas en inglés de virtual private network), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.

Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

Medios

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación, integridad y confidencialidad de toda la comunicación:

Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.

Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).

Confidencialidad: Dado que solo puede ser interpretada por nadie más que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).

No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.

TRANSFERENCIA ELECTRÓNICA DE FONDOS


Las transferencias electrónicas permiten al cliente de un banco hacer pagos o enviar fondos desde su cuenta a una cuenta en otro banco. Con ellas usted puede efectuar las siguientes operaciones:

Pagar la cuenta de una tarjeta de crédito.

Pagar una obligación a un acreedor en su cuenta bancaria.

Pagar a los proveedores de su empresa en cuentas en distintos bancos.

Pagar los sueldos de sus empleados en las cuentas bancarias que ellos designen.

Depositar dinero en cuentas bancarias de sus familiares en los distintos bancos.

Al utilizar transferencias electrónicas usted evita exponerse a riesgos de robo, asalto o pérdida de recursos y además ahorra tiempo y dinero. Con las transferencias usted ya no tiene que hacer cola en su banco para retirar dinero, llevarlo a otro banco y hacer cola nuevamente para depositarlo en la cuenta del beneficiario.

Las transferencias electrónicas son seguras, rápidas y fáciles de usar y están disponibles a los clientes bancarios. Sirven para hacer pagos o transferir fondos en nuevos soles o dólares, dentro de una misma plaza y a nivel nacional.

Para hacer una transferencia electrónica sólo necesita conocer el Código de Cuenta Interbancario (CCI) del beneficiario. Este código lo brindan los propios bancos a sus clientes en sus oficinas bancarias, por teléfono o a través de su portal de Internet.

Al ordenar una transferencia usted puede elegir canalizarla por uno de los siguientes sistemas de pagos: el Sistema de Liquidación Bruta en Tiempo Real (LBTR) o la Cámara de Compensación Electrónica (CCE). Su elección dependerá del monto de la transferencia y la rapidez que requiera para que el beneficiario disponga de los fondos. Por el LBTR se canaliza transferencias de alto valor y los fondos están disponibles el mismo día en que se ordenan. Por la CCE se canaliza transferencias de bajo valor y los fondos están disponibles el mismo día o, a más tardar, el día siguiente de ordenada la transferencia