The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for May, 2011

Recuperar datos perdidos con Power Data Recovery

 Recuperar datos perdidos con Power Data Recovery

Seguro que os ha pasado más de una vez. Borramos archivos, los enviamos a la papelera o eliminamos directamente y poco después, al cabo de unos cuantos días nos hemos dado cuenta de que uno de estos archivos lo necesitábamos y no debíamos haberlo borrado. Para esos existen herramientas que nos pueden ayudar. Podemos recuperar datos perdidos con Power Data Recovery de forma sencilla y rápida.

La única recomendación que nos da para su instalación es que si es posible lo instalemos en una partición o disco de la que no queremos recuperar datos con el objeto de no sobreescribir y machacar los datos perdidos. En el caso de que ya tengamos instalado este programa no es necesario tomar esta precaución. Se encuentradisponible de forma gratuita para Windows y Mac con licencia de uso personal.

Una vez instalado y puesto es marcha Power Data Recovery reproduce nuestro directorio de archivospara que podamos indicarle en qué lugar estaba el archivo cuando fue borrado. Abriendo las distintas carpetas de nuestro sistema nos mostrará los archivos que puede recuperar, ya estén en una carpeta alojadas, en el Escritorio, o en Mis Documentos. Además nos muestra en qué carpeta tiene archivos disponibles para recuperarse.

Power Data Recovery opciones de búsqueda

Pero si como yo sois despistados, tenemos la alternativa de aplicar filtros en la búsqueda. En este caso se trata de decirle el tipo de archivo, la fecha aproximada en la que borramos el archivo, o su nombre si lo sabemos y aplicar dicho filtro. Entonces nos mostrará los archivos, dentro de sus respectivas carpetas que es capaz de recuperar.

Opciones de recuperación de Power Data Recovery

A la hora de recuperar los archivos nos facilita varias opciones, aunque la mecánica que se aplica es la descrita anteriormente puesto que nos deja buscar replicando nuestro sistema de archivos en los distintos soportes o formatos. Se pueden recuperar datos según el tipo de soporte, ya sea este físico o lógico:

  • Recuperación de soportes físicos, donde podemos recuperar un disco duro, un disco o soporte extraíble como puede ser una memoria USB o una tarjeta de memoria de una cámara, pero también un CD/DVD en el que podíamos grabar más de una vez.
  • Recuperación de soportes lógicos que en este caso se trata de particiones dañadas o perdidas, lo cual puede resultarnos sumamente útil en caso de perder datos por este motivo. En este caso lo primero que hace es una búsqueda de todos los archivos que puede encontrar en las particiones perdidas o no identificadas del disco que le indiquemos. Reconstruye las particiones que haya podido tener el disco así como el sistema de archivos que tuvieran las mismas.

Por último una de las cuestiones que debemos tener en cuenta a la hora de recuperar los datos es salvarlos a una unidad distinta de la que queremos recuperarlos, es decir, si queremos salvar los datos de un USBhacerlo en nuestro disco duro, o si queremos hacerlo de una partición guardar los datos en una carpeta en otra distinta. De esta forma evitamos el riesgo de machacar los propios datos que intentamos salvar, lo que no es raro que ocurra sobre todo si no nos sobra el espacio.

La verdad es que su uso es muy intuitivo y sencillo razón por la cual resulta muy útil. Claro que este tipo de herramientas no funciona en el caso de que utilicemos herramientas de borrado seguro para eliminar el archivo, ya que el mecanismo propio del borrado seguro sobreescribe un determinado número de veces el archivo para asegurarse de su eliminación. Si lo comparamos con otras herramientas como pueden ser PhotoRec, quizás esta segunda es se comporta mejor para dispositivos externos tipo memorias, pero menos amigable e intuitiva.

Vía | NirmalTV
Más Información | Power Data Recovery
En Genbeta | Tres distribuciones Linux para la recuperación de datos


Una primera prospección de Office 365 beta. Professional Plus y Office Web Apps (VI de VI)

Hoy finalizamos esta primera prospección sobre Office 365 hablando de nuestro querido Office Professional Plus y las Office Web Apps invitándoos a la asistencia el próximo día 9 de Junio del WebCast Microsoft Office 364: La nueva plataforma ya esta aquí.  Mediante Office Professional plus, los usuarios de nuestra organización van a obtener la versión más reciente de las aplicaciones de Office, conectadas y ofrecidas sin problemas con nuestros servicios en la nube, además de poder obtener acceso a sus documentos, correo electrónico y calendarios prácticamente desde cualquier dispositivo.. Para dicho fin, vamos a remitirnos al enlace deDescargas disponible en la sección Recursos del centro de administración de Office 365.pixelcontador

imageImagen 1: enlace de descargas de Office 365

Una vez en la zona de descargas, vamos a poder acceder a la versión de Office correspondiente a nuestra plataforma cliente (32/64 bits) y el idioma del producto para proceder con su instalación. En nuestro caso, ya se encuentra instalado en el equipo. En caso de que tenga alguna edición de Office instalada no ha de preocuparse ya que el instalador se encargada de actualizarla a Office 2010.

imageImagen 2: Instalación de Office Professional Plus

Además, en la zona de descargas disponemos en la parte inferior de la opción Instalar y configurar las aplicaciones de escritorio de Office. Una vez instalado Office Professional Plus, mediante esta opción podrá instalar la herramienta Configuración de escritorio de Microsoft Office.

imageImagen 3: Instalar y configurar las aplicaciones de escritorio

La herramienta Configuración de escritorio de Microsoft Office 365 nos va a permitir instalar actualizaciones así como configurar las aplicaciones de escritorio. En nuestro ejemplo, se esta produciendo una actualización para Office Outlook 2010. Esta herramienta también configura el entorno Microsoft Lync así como Microsoft SharePoint permitiendo la gestión y guardado de archivos, por ejemplo, en este último.

imageImagen 4: Actualización para Microsoft Outlook 2010

Una vez instalado y configurado Microsoft Office Professional Plus, tan solo queda remitirnos a la configuración de las Office Web App’s. Para ello, hemos procedido a guardar desde Microsoft Word un documento denominado Office 365 en la biblioteca de Documentos compartidos de SharePoint.

imageImagen 5: Documento de Office 2010 guardado en la biblioteca Documentos compartidos

Una vez en el repositorio, deberéis de acceder a la Configuración de la Biblioteca de documentos y configurar la sección Abrir documentos en el explorador seleccionando la opción correspondiente a Abrir en el explorador(opción predeterminada mediante una feature).

imageImagen 6: Configuración del repositorio parra apertura de documentos con Office Web App’s

Ya sólo nos queda hacer clic en el documento de Office Word para proceder con su apertura mediante Microsoft Web App y proceder a su edición directamente desde el explorador.

imageImagen 7: Uso de Office Web App para editar documentos de Microsoft Office Word 2010

Con esta entrega finalizamos la serie de post técnicos dedicados a Office 365 no sin antes volver a recordaros la realización del WebCast programado para el día 9 de junio denominado Microsoft Office 364: La nueva plataforma ya esta aquí. Mientras tanto, puedes obtener más información respecto a la plataforma Office 365 desde el sitio de Microsoft Cloud Services. Y no te olvides de suscribirte al Canal RSS de Windows Técnicopara recibir noticias como esta. O si lo prefieres, puedes acceder a las guías del producto para Office 365.

————————————————————————————————————————-
Una primera prospección de Office 365 beta. Alta de usuarios en la plataforma (I de VI)
Una primera prospección de Office 365 beta. Configuración de servicios (II de VI)
Una primera prospección de Office 365 beta. SharePoint Online (III de VI)
Una primera prospección de Office 365 beta. Exchange Online (IV de VI)
Una primera prospección de Office 365 beta. Lync Online (V de VI)
Una primera prospección de Office 365 beta. Professional Plus y Office Web Apps (VI de VI)
————————————————————————————————————————-

rsswindowstecnico


¿Expertos en protección de datos o caraduras monumentales?

La verdad es que no salgo de mi asombro por la cara que pueden llegar a tener algunos individuos. Tal vez no sea cara dura y sea simplemente un grado de insensatez alto. Si fuese así les pido disculpas, pero les recomiendo “que se lo hagan mirar”, en caso contrario, también les pido disculpas, pero en este caso no soy quien para recomendarles nada, ustedes verán…..(Es por esta duda por la que he preferido mantener el anonimato de la empresa en cuestión)

¿A que me refiero? ¿Qué es lo que me ha llamado la atención? Uno de tantos correos que recibimos que, siendo SPAM como la copa de un pino, nuestro anti-spam no lo detecta, porque parece venir de “buena gente” En este caso concreto el correo en cuestión, “pegado” tal cual, es el siguiente:

Estimado Cliente:Desde hace algún tiempo nos viene preocupando el cumplimiento de la normativa de la Ley Orgánica de Protección de Datos (LOPD).Debemos recordar que la LOPD es de Obligatorio Cumplimiento para todas las empresas, que las sanciones pueden llegar a ser importantes, y que cada vez más, se está solicitando en las inspecciones rutinarias de la Seguridad Social y por demanda. Es un tema vigente y las inspecciones cada vez son más frecuentes.Últimamente hemos mantenido contactos con diversas empresas dedicadas a crear las rutinas necesarias para cumplir con la Ley, pero siempre ha surgido el inconveniente del precio de los servicios. Sin embargo, la consultoría con la que hemos llegado a un acuerdo, seria y solvente, nos puede resultar interesante, ya que todos los trámites los puede realizar a coste 0€.

Para proporcionarle más información al respecto podemos ponernos en contacto a la mayor brevedad posible, ya que entendemos que es una obligación que no deberían desatender por más tiempo.

No soy un experto en la materia, aunque algo sé. Tal vez Fernando, nuestro Director de Consultoría, podría hacer alguna precisión al respecto, pero analizando el contenido del correo no puedo evitar sorprenderme en varias ocasiones. Se suponen que con este correo nos quieren vender asesoramiento en LOPD y, a mi juicio se permiten varias licencias importantes:

1. Dan por supuesto que no la estoy cumpliendo ya que afirman que no puedo seguir ignorando esta obligación por más tiempo.2. Incumplen claramente el artículo 21.1 de la Ley 34/2002, Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico ya que para poder enviarme un correo electrónico a mi cuenta personal deben haber conseguido mi consentimiento expreso por otro medio.3. Dicen que obtienen mis datos de una fuente de acceso público. Internet NO es una fuente de datos de acceso público y para poder tratar datos personales obtenidos de internet es necesario contar con el consentimiento del interesado.4. Se refieren a los controles o salvaguardas que exige el reglamento como “rutinas”. Puede ser también que se refieran, con el término “rutinas”, a los procedimientos de trabajo que, desde el punto de vista organizativo debe incorporar cualquier sistema de gestión de la LOPD o de seguridad en términos generales. Extraña forma de referirse a los controles o a los procedimientos, pero bueno…. para gustos, colores, ¿no?5. Por último, dicen que cuesta 0 €. Tras un largo esfuerzo y tras preguntar a muchos insensatos que querían cobrar por su trabajo, han encontrado a unos “sensatos” que trabajan gratis.

Evidentemente la conclusión es clara: NO TIENEN NI LA MENOR IDEA DE LO QUE ESTÁN HACIENDO, eso sí, lo que sea que hagan es “gratis”.


Prey y Twitter ayudan a recuperar un notebook robado en Nueva York

 

Podrán decir que viene de cerca la recomendación cuando aquí le dedicamos algunas buenas palabras al software de rastreo de computadores robados o extraviados llamado Prey, desarrollado por nuestro ex-editorTomás Pollak, pero da igual. El programa es genial y salvador. Y motivó el final feliz de esta notable historia que, a diferencia de lo que habíamos visto de manera local, transcurrió en Nueva York:

El reputado analista web estadounidense Sean Power sufrió el robo de su laptop en Brooklyn, pero como buen tipo precavido que es, había instalado el software de origen chileno en su equipo y logró rastrearlo, obtener imágenes de la persona que lo tenía en su poder (que aparentemente no es la misma que lo había hurtado) y lo localizó en un bar del centro de la localidad.

El problema fue que no había hecho la denuncia respectiva ante la policía, y por ello ésta le negó su ayuda con el caso. Power volcó así sus esperanzas en Twitter. Y no se equivocó. Entre sus miles de seguidores, había algunos lo suficientemente cerca como para acudir al local. Una amiga suya ya se encontraba en el lugar, pero no se atrevía a actuar sola, entonces apareció un desconocido que se encontraba cerca y se decidió a intervenir.

En el bar enfrentó a quien tenía el computador en su poder (resultó ser un trabajador o administrador del local), prácticamente no tuvo resistencia y abandonó el lugar con el sabor de la misión cumplida. Acá les dejo el desarrollo en vivo de los mensajes que permitieron recuperar el dispositivo.

Punto para Twitter y para el buen uso de las redes sociales y otro enorme para Prey. Así como uno en contra para la policía, porque estos casos de justicia en propias manos eventualmente pueden acabar en peleas y balazos.

¡Ah! Y no se olviden de instalar Prey en sus computadores. Nunca se sabe cuando te pueden robar el equipo. Es producto local, excelente y -lo mejor de todo- ¡gratis!

Link:
– The Wild Tale Of A Stolen Laptop In Brooklyn (CrunchGear)
– Twitter Vigilante Reclaims a Stranger’s Stolen Laptop After Police Refuse to Help (Gizmodo)


PaperPhone: el móvil flexible

 

Para los que tengan miedo a que se les caiga el móvil al suelo y cratacrac. Para los que les molesta llevar un bulto en el bolsillo. Para los que no gustan de darle a botoenes. Llega el PaperPhone, el móvil flexible.

Un móvil tan flexible como una hoja de papel. Fabricado por investigadores de la Queen’s University, en Ontario (Canadá), permite seleccionar opciones del sistema operativo al doblar diferentes regiones de la pantalla. La pantalla flexible mide 9,5 centímetros y usa con tinta electrónica (e-ink).

Su ventaja sobre los móviles convencionales es que consume muchísima menos energía, su pantalla puede verse directamente a plena luz del día y ofrece un curioso sistema de manejo parecido a doblar las hojas de un libro. Y es que la pantalla viene equipada con sensores que reconocen la ubicación de cada acción. El dispositivo puede ser configurado para que registre tipos específicos de doblez, para así ejecutar acciones únicas con cada movimiento.

El equipo de investigadores dio a conocer su PaperPhone el día 10 de mayo en la Asociación de Maquinaria de Computación CHI 2011 (siglas en inglés de Interacción Persona-Ordenador) celebrado en Vancouver.

Vía | Gizmodo


El framework RPKI

Hace algo mas de un año, uno de nuestros colaboradores escribió el post titulado “Disponibilidad en los servicios de conectividad a internet” donde se hacía referencia al secuestro de los prefijos IP de youtube desde Pakistan Telecom (junto otros ejemplos).

Copiando de dicho post, el ejemplo fue el siguiente:

El AS17557 (Pakistán Telecom), siguiendo una orden del gobierno pakistaní de bloquear el acceso a YouTube, empezó a anunciar uno de los prefijos del direccionamiento de YouTube seccionando —utilizando una red más específica— el prefijo habitual utilizado por la empresa de vídeos online. Cuando la ruta se propagó a través de la red de ASs, el tráfico mundial destinado a dicha subred utilizó el camino de los ASs anunciados para la dirección más específica, siendo enviado al AS17557 en lugar de al AS de Youtube.

Este problema se podría haber evitado si pudiéramos responder lo siguiente: He recibido un anuncio de ruta del bloque 208.65.153.0/24 con origen el AS 17557. ¿Es un anuncio autorizado?

Según la última información sobre el tema que he podido revisar, para resolver esta cuestión se han propuesto distintas soluciones, pero la que parece ser que está teniendo más posibilidades es el uso del framework RPKI. RPKI está siendo usado en producción desde hace varios meses por distintos RIR’s y se basa en el uso de certificados digitales X.509 (con posibilidad de usar extensiones) para firmar las ROAs (Routing Origin Authorization), puesto que el AS origen del anuncio de ruta viene incluido en el AS_PATH, proporcionando la siguiente funcionalidad:

  • Creación de certificados digitales que corresponden a los bloques de recursos asignado. El usuario asigna el bloque de direcciones IP 1234, el cual tiene asignado el certificado para el bloque de direcciones 1234.
  • Permite el uso de estos certificados para firmar la autorización de enrutamiento. El proveedor ABC puede enrutar el bloque de direcciones 1234.
  • Permite la publicación de forma segura de un repositorio de ROAs firmadas digitalmente.
  • Las redes que reciben la actualización pueden consultar el repositorio para determinar el origen de la actualización y comprobar si coincide con la autorización para el bloque de direcciones.

De esta forma, es posible prevenir el secuestro de rutas ocasionadas de forma malintencionadas o por error del operador, puesto que un router que hable BGP podría utilizar el framework RPKI —nos consta que algunos modelos de Cisco ya lo soportan— para validar una ruta y rechazarla en caso de no tener autorización correcta.

Puesto que ya sabemos que la seguridad es un proceso continuo, y los vectores de ataque cambian, éste sería un primer paso para securizar los servicios de conectividad a Internet, pero ni mucho menos el último, ya que lo más posible es que aparezcan nuevos ataques que intenten explotar este framework así como otras vulnerabilidades, como el spoofing del origen de ruta especificado en el AS_PATH. No obstante, es un primer comienzo.


SpringBoard: Recopilación de videos de administración de Windows 7.

 image

Dando continuidad al artículo ‘10 Consejos para dejar atrás XP’ que escribió recientemente mi compañero Alberto Garcia y en el cual se indicaban una serie de razones por las cuales realizar una migración desde Windows XP a Windows 7, completamos ahora esta información con una serie de videos orientados a la administración de Windows 7, así como la configuración de ciertos aspectos de seguridad que no incorporaban sus predecesores.

En ‘SpringBoard Series’  han realizado una recopilación de 6 videos que pueden ser visualizados desde la propia web o descargados en formato ‘.WMV’. La temática de los mismos es la que se muestra a continuación:

AppLocker

Mediante ‘AppLocker’ es posible especificar cuáles son las aplicaciones que pueden ser ejecutadas y cuáles no, permitiendo una gran flexibilidad a la hora de configurar los permisos de ejecución de aplicaciones, scripts o instalación de software. En este video podrás aprender como reforzar la seguridad de tu sistema mediante esta característica.

BitLocker and BitLocker to Go

El cifrado de discos mediante la funcionalidad de ‘BitLocker Drive Encryption’ es una más que destacable característica que incorpora Windows 7, la cual permite proteger todos nuestros datos de una manera fácil, rápida y cómoda. De este modo, no tendremos porque preocuparnos de la protección física de nuestro equipo, ya que toda la información de la que dispongamos se mantendrá altamente protegida mediante el cifrado de datos que ‘BitLocker’ aporta a los usuarios.

Problem Steps Recorder

Problem Steps Recorder’ se trata de una aplicación que incorpora Windows 7 y cuya finalidad es la de grabar los pasos necesarios para reproducir un error para posteriormente poder enviar el informe generado a otro usuario. Estos pasos son grabados automáticamente al iniciar la aplicación, y son documentados con gran cantidad de información extra como capturas de pantalla, controles pulsados, eventos del ratón, etc.

User Account Control

UAC fue introducido en Windows Vista, y supuso uno de los cambios más importantes en cuanto a la seguridad del sistema operativo y proporcionando además una mejor experiencia de usuario. Visualiza el video de ‘User Account Control’ para conocer esta característica en mayor detalle.

Windows PowerShell 2.0

La nueva ‘PowerShell’ se trata de una interfaz de comandos orientada a los profesionales IT, ya que soporta un completo lenguaje de scripting diseñado para automatizar tareas y administrar el sistema mediante los llamados ‘cmdlets’.

Windows Troubleshooting Platform

Esta plataforma para la resolución de problemas Windows puede reducir considerablemente la necesidad de comunicación con el help desk para el diagnóstico y resolución de problemas habituales. De este modo provee de diversas utilidades para abordar distintos tipos de incidencias incluyendo, entre otros, problemas de audio, video o configuración de red. Por otra parte nos permite desarrollar packs personalizados de resolución de problemas Windows, haciendo uso de Windows Powershell para facilitar la resolución de incidencias habituales en entornos específicos.

Como es posible observar con los videos que ahora se han mencionado y otros ejemplos expuestos en  Windows Técnico,  ‘SpringBoard Series’ es una interesante fuente de información a la que os recomendamos acudir con regularidad.

Por otra parte, si éste u otros artículos os han resultado interesantes y deseáis estar informados de noticias relacionadas con tecnologías y productos Microsoft, nada mejor que suscribirse al canal RSS de Windows Técnico.