Etiqueta: 2013

  • 5 alternativas a almacenamiento en la nube por si necesitas compartir grandes archivos por correo

    En la década de los 90, lo más grande que solíamos enviar era un documento de Word o incluso una pequeña imagen; con el paso del tiempo, pasamos a los mp3 de forma ocasional. Sin embargo, a día de hoy, las magnitudes con las que trabajamos han convertido en un imperativo el tener a mano algún que otro servicio para compartir nuestros archivos mediante email. Lo cierto es que actualmente existen decenas de opciones y Dropbox suele ser la más socorrida, pero no es la única; aquí os mostramos otro tipo de servicios que funcionan tan bien como Dropbox pero que no son tan conocidos.

    Almacenamiento-en-la-Nube-5-servicios-a-tomar-en-cuenta

    BOX

    Box imita a Dropbox en términos de funcionalidad, aunque su opción gratuita proporciona la friolera de 10 GB de almacenamiento. La única salvedad es que cada archivo no puede superar los 250 MB de tamaño. Estos límites pueden eliminarse previo pago, es decir, en la versión Premium. Los diferentes Planes de pago también ofrecen opciones de colaboración (incluyendo notificación por correo electrónico sobre descargas y comentario en archivos).

    MEDIAFIRE

    Al igual que Box, Mediafire ofrece 10 GB de espacio gratuito pero en esta ocasión, limita la transferencia a 200 MB por archivo. Pagando 2.49 euros por mes puedes añadir el almacenamiento a largo plazo, nos deja compartir nuestros archivos sin publicidad y además nos facilita un servicio de subida de archivos para que cualquiera pueda enviar contenido a su cuenta. Edición de documentos también está disponible en esta opción.

    WE TRANSFER

    La versión gratuita de We Transfer incluye publicidad y nos ofrece sin registro 2GB para transferencia de archivostan a menudo como queramos. Cada archivo permanece activo durante siete días, eso sí. Si buscamos algo más potente, podemos pasarnos al plan de pago, que cuesta 120 € al año, con lo que obtendremos transferencias protegidas por contraseña de archivos de entre 5GB y 50GB. Estos archivos no caducan a los 7 días, por supuesto.

    HIGHTAIL

    Originalmente YouSendIt, Hightail ha crecido rápidamente desde su fundación en 2004. El plan gratuito es menos espléndido que los restantes servicios que os hemos expuesto; ofrece transferencias de 50MB y 2GB de almacenamiento. Como punto positivo, podemos decir que una empresa de casi 10 años nos ofrece cierta garantía de seguridad por su longevidad.

    MAILBIGFILE

    Lo primero que podemos decir de esta compañía británica es que su usabilidad es estupenda, con indicadores muy claros y prácticos para nuestros archivos en curso. MailBigFile nos ofrece hasta cinco archivos con un total de 2 GB en el modo gratuito. En su modalidad de pago, las cuentas pro (2,99 libras por mes) hasta el límite de 4 GB, y tiene como características que las transferencias van más rápidas agregan almacenamiento y seguimiento de los mismos.

  • ¿Qué es la tecnología push?

    Todos nosotros disfrutamos, hoy, de las ventajas de las notificaciones push y nuestras aplicaciones. Y, no sé, pero yo jamás me pregunté cómo funcionarían estas notificaciones hasta que no me tocó estudiarlo en una asignatura de la carrera.

    Y, si os soy sincero, el funcionamiento es tan obvio que jamás se me habría pasado por la cabeza. ¿Parece que veamos cómo funcionan las notificaciones push?

    pushapi_process

    ¿Qué son las notificaciones push?

    Una notificación push es, básicamente, un mensaje enviado por un servidor a un cliente que está “suscrito” a sus notificaciones. Es imperativo que exista un servidor.

    Existen muchos tipos de arquitecturas de sistema; distinguiendo dos ejemplos que son casi opuestos, arquitecturas cliente-servidor y arquitecturas P2P. Las comunicaciones push, según su definición, únicamente son posibles en entornos cliente-servidor, en los que uno o muchos clientes se suscriben a un topic concreto de los ofrecidos por el servidor.

    Push versus pull

    Debemos distinguir, primero, dos términos: transacciones push y transacciones pull. Hay una diferencia fundamental entre ambas, y tiene que ver con quién es el que inicia la comunicación en arquitecturas publisher-suscriber (esto es, arquitecturas en la que los clientes se suscriben a las actualizaciones de un publicador, al menos a uno de los temas que tenga disponibles).

    En transacciones push es el servidor quien inicia la transacción. Un ejemplo de esto es cuando disponemos de push mail, es decir, cuando somos notificados de nuevos correos electrónicos en el momento de recibirlos, y no tras una comprobación periódica por parte del cliente. Es el servidor quien envía un mensaje al cliente para avisarle de que hay nuevos e-mails.

    Por el contrario, en transacciones pull la transacción es iniciada por el cliente. Sería el caso de que realizáramos una sincronización manual con nuestro servidor de correo electrónico, en lugar de esperar al mensaje del servidor. También sería el caso, por ejemplo, de simplemente visitar una página Web.

    ¿Cómo funciona la tecnología push?

    La tecnología push, a nivel de infraestructura, puede implementarse en prácticamente todos los servidores. ¿Cómo funcionan este tipo de mensajes? Hay varias opciones.

    Por una parte, el servidor mantiene la conexión abierta, de manera que tan pronto el servidor reciba un determinado evento, puede enviar la información correspondiente al cliente. De haberse cerrado la conexión, el servidor necesitaría mantener una cola para enviar la información tan pronto el cliente vuelva a conectarse.

    Esta información puede enviarse, por ejemplo, mediante el contenido formateado en HTML y un pequeño script que se encarga de modificar un elemento de la página. Otro ejemplo puede ser enviar la información en formato JSON o XML y que sea un script en el cliente quien se encargue de interpretarla.

    Debemos darnos cuenta de que estamos hablando siempre a un nivel muy alto: realmente, en este contexto, nos da igual qué tipo de paquetes se envíen, qué tipo de protocolo se use para realizar la comunicación y qué tipo de red haya por debajo. Únicamente importa que se envíe el mensaje, y que el mensaje se reciba correctamente.

    ¿Qué sistemas son push?

    Algunos de los ejemplos de tecnologías que hacen uso de transacciones push pueden ser:

    • IMAP. Las notificaciones push no son parte del estándar original para IMAP, pero sí parte de una extensión descrita en RFC-2177, en el que se describe el comando IDLE, enviado por el servidor para indicar al cliente que hay correo nuevo. Tanto el servidor como el cliente deben tener soporte para este comando.
    • De paso, el push mail de BlackBerry, con la peculiaridad en su momento de ser el primer servicio que permitía comunicaciones push para correo electrónico en movilidad.
    • La inmensa mayoría de sistemas de mensajería instantánea, como IRC o Messenger. Estos sistemas y protocolos cuentan con soporte para transacciones push. Mejora el rendimiento a la hora de conseguir una comunicación instantánea (o que se acerque a ello): no hay que estar comprobando continuamente si hay novedades. También tienen soporte para push de archivos.
    • Los SMS son un ejemplo perfecto de mensaje push.

    Además, las plataformas móviles (iOS, Android) suelen disponer de un servicio de push notifications que los desarrolladores pueden utilizar para evitar el coste de desarrollar su propio servidor que envíe mensajes push a los usuarios.

  • Localiza tu Android perdido o borra sus datos remotamente

    Activar el administrador de dispositivos Android

    Nota: Si utilizas un tablet con varios usuarios, solo el propietario del dispositivo podrá administrar la configuración del administrador de dispositivos Android.

    1. Abre la aplicación Ajustes de Google situada en el menú de aplicaciones del dispositivo.
    2. Toca Administrador de dispositivos Android.

    Puedes activar las siguientes opciones:

    • Ubicar este dispositivo de forma remota. Esta opción te permite localizar un dispositivo de forma remota y encontrar su ubicación aproximada en Google Maps. En el caso de dispositivos que utilicen la versión 4.1 y versiones superiores, también se debe habilitar el acceso a la ubicación. Para activar esta opción, accede aAjustes de Google > Ubicación > Acceso a la ubicación.
    • Permitir restablecer datos de forma remota. Esta opción te permite borrar todos los datos de tu dispositivo de forma remota. Toca esta opción y, a continuación, selecciona Activar para activar el administrador de dispositivos.

    Utilizar el administrador de dispositivos Android

    Inicia sesión en tu cuenta de Google a través de la página android.com/devicemanager. Todos los dispositivos asociados a tu cuenta de Google recibirán una notificación para habilitar esta opción si está desactivada.

    1. Si tienes varios dispositivos, selecciona la flecha situada junto al nombre del dispositivo para cambiarlo. Para cambiar el nombre del dispositivo, utiliza el icono de edición .

    Una vez que hayas localizado tu dispositivo, su ubicación aproximada se indicará mediante un círculo azul en el mapa. El administrador de dispositivos también muestra el nombre del sitio en el que está ubicado el dispositivo, la hora a la que se localizó y cuándo se utilizó por última vez.

    Importante: El administrador de dispositivos Android no recopila un historial de ubicaciones ni elabora informes de ubicación en segundo plano. La ubicación aproximada de tu dispositivo se solicita la primera vez que inicias sesión, y estos datos de ubicación se eliminan al salir del administrador de dispositivos. Si el dispositivo está desactivado o sin conexión, Google no podrá informar de su ubicación.

    Puedes seleccionar las siguientes opciones:

    • Hacer sonar el dispositivo: esta opción te permite hacer sonar tu teléfono con el máximo volumen durante cinco minutos, aunque esté establecido en silencio o en vibración.
    • Borrar datos del dispositivo: esta opción te permite restablecer los datos de fábrica y eliminar todos tus datos de forma permanente.

    Dispositivos desactivados o sin conexión

    Si tu dispositivo no tiene conexión, el administrador de dispositivos Android no podrá hacer sonar el dispositivo ni borrar sus datos hasta que se detecte una conexión Wi-Fi o de datos móviles. Selecciona previamente la opción Borrar datos del dispositivo para que los datos de tu dispositivo se eliminen cuando vuelva a estar conectado a Internet.

    El administrador de dispositivos Android no funcionará en los dispositivos que estén apagados.

    Fuente: Soporte de Google

  • Algunas herramientas de seguridad gratuitas que ofrece Microsoft

    Hace años que Microsoft se ha puesto las pilas en seguridad. Siempre quedará gente con el amargo sabor que dejó con aquellas vulnerabilidades tan críticas que arrastraron los primeros Windows XP, los Server 2003 y todas sus variantes, pero talibanes al margen, lo cierto es que los chicos de Redmond han pasado página.

    w7_seguridad

    Hoy es una compañía que se preocupa por la seguridad y que invierte en ella con eventos como la Blue Hat Hacker Conference o con programas de recompensa de fallos para su navegador.

    Una gran prueba de este cambio es la publicación de decenas de herramientas gratuitas para gobernar la seguridad, aquí, una lista de muchas de ellas, unas más conocidas, otras, pequeños tesoros.

    1. EMET (Enhanced Mitigation Experience Toolkit): posiblemente una de las más avanzadas en cuanto a la protección de vulnerabilidades y exploits, tanto conocidos como desconocidos (APTs).
    2. WinDbg: el debugger de windows, demasiado importante para no mencionarlo.
    3. CAT.NET (Code Analysis Tool .NET): Herramienta de auditoría que permite detectar vulnerabilidades comunes como XSS, SQL Injection o XPath injections.
    4. Attack Surface Analyzer: aplicación que permite sacar una «foto» del estado de un sistema operativo antes y después de ejecutar (o instalar) un software, de esta forma las compara y muestra los cambios que se han realizado. Útil para el análisis de malware.
    5. BinScope Binary Analyzer: utilidad que realiza la validación de una aplicación para asegurarse que cumple con los requisitos descritos en el ciclo de seguridad de desarrollo de Microsoft.
    6. Application Verifier: analiza aplicaciones en busca de errores, también puede detectar vulnerabilidades críticas de seguridad.
    7. SDL Regexp Fuzzer : herramienta para probar expresiones regulares y detectar potenciales denegaciones de servicio.
    8. Sysinternals: conjunto de herramientas imprescindibles para cualquier administrador y analista de seguridad. Por ser de las más populares, no entraré a describir cada una de ellas.
    9. Anti-Cross Site Scripting Library: el nombre lo dice todo, librería para evitar ataques de cross site scripting.
    10. banned.h: fichero cabecera que prohíbe/evita el uso de funciones inseguras.
    11. Microsoft Baseline Security Analyzer: otra herramienta histórica y bien conocida, útil para auditar y fortificar sistemas.
    12. Microsoft Safety Scanner: herramienta para detectar malware en el sistema
    13. Microsoft Security Compliance Manager: es un gran producto para realizar análisis de cumplimiento basados en las guías de fortificación de Microsoft. Por aquí ya hemos hablado de el.
    14. Threat Modeling Tool: aplicación que ayuda a desarrolladores y personal de seguridad a detectar riesgos de seguridad en una fase temprana de desarrollo.
    15. URLScan Security Tool: utilidad para fortificar y hacer algunas funciones adicionales al servicio IIS (ojo, hasta la versión 7.0)
    16. Windows Defender Offline: herramienta para eliminar malware sin arrancar el sistema operativo original del equipo.
    17. Windows Defender: al igual que la anterior, esta aplicación sirve para borrar malware.
    18. AppLocker: aunque no es una aplicación como tal, es una característica que permite bloquear mediante listas blancas/negras las aplicaciones a ejecutar. Complicado de administrar en grandes redes si se despliega correctamente es una opción muy interesante.
    19. Microsoft Security Assessment Tool: utilidad que ayuda a llevar a cabo un análisis de riesgos.
    20. Microsoft Malicious Software Removal Tool: otra aplicación para eliminar malware.
    21. Microsoft Security Essentials: el antivirus gratuito de la compañía, que poco a poco se va implantando en cada vez más sistemas.
    22. MiniFuzz: permite llevar a cabo análisis tipo fuzzering a formatos de ficheros. Está pensada para gente no familiarizada con la seguridad. Lo mismo ya te suena.
    23. FxCop: aplicación para el análisis de código y búsqueda de fallos, tanto de rendimiento como de seguridad (.NET)
    24. Port ReporterPort Reporter Parser: utilidades que permiten generar registros del uso de conexiones, puertos abiertos, etcétera.
    25. DNSLintPortqryNBLookup: antiguas herramientas de depuración y resolución de incidentes, la primera para DNS, la segunda es un simple escáner de puertos y la última permite hacer consultas NetBios.
    26. Network monitorMessage Analyzer: y es que la línea que separa las utilidades de sistema y administración con las de seguridad es muy débil. Haciendo este recopilatorio me daba cosilla no añadir el sniffer de Microsoft. También comentado anteriormente.

    Corto por aquí, porque al final acabaría listando todas las herramientas de administración, debug y troubleshooting… que no son pocas.

Luis Kano Weblog
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.