Bitelia: Cómo convertir PDFs a formato de imágenes y otros 4 artículos interesantes

Bitelia: Cómo convertir PDFs a formato de imágenes y otros 4 artículos interesantes


Cómo convertir PDFs a formato de imágenes

Posted: 25 Mar 2014 03:31 PM PDT

pdf a imagen

El PDF es uno de los formatos de documentos más populares que existen, son usados en muchos sectores para manejar todo tipo de información, pero editarlos tienen a ser bastante difícil y complejo porque no están pensados para eso, sino para ofrecer la información en un formato de texto e imágenes rico.

Hace algunas semanas les comentábamos como convertir PDFs a diferentes formatos, principalmente a documentos editables en Word por ejemplo, o a extraer las tablas a un formato XLS, para así poder editarlos luego, ya que extraer información copiando y pegando es un terrible dolor de cabeza.

También les comentamos la manera más sencilla de convertir un PDF al formato del Kindle ya que los PDF no se llevan muy bien con este genial lector de ebooks y muchos tenemos libros que queremos leer en nuestro dispositivo pero se ven mal.

Convertir PDF a imagen

Si extraer texto es difícil, extraer imágenes de un PDF es igual de doloroso. Hay varias razones por las que te interesaría convertir un PDF a formato de imagen, tal vez quieras solo compartir unas páginas con alguien pero evitar que lo edite, o solo quieres extraer una imagen. También es de utilidad saber hacer esto si por ejemplo tienes un cómic o novela gráfica en formato PDF y quisieras extraer todas las páginas como imágenes para crear un archivo .CBR o .CBZ.

convertir pdf a imagen

Con Adobe Reader puedes tomar una captura de cualquier página de un PDF y guardarla en formato de imagen , es una manera sencilla. Solo debes hacer clic en Herramientas > Herramienta de captura dentro de la página que quieres.

Si el archivo es muy grande y quieres muchas o todas las páginas, este método es una terrible opción. Para esos casos recomiendo usar la herramienta web Cometdocs que te deja convertir PDFs a JPG, PNG, TIFF y GIF.

convertir pdf a imagen cometdocs

Solo necesitas subir tu archivo a el uploader y elegir el formato de salida. Luego puedes descargar un archivo comprimido en formato ZIP, o enviártelo directamente por correo electrónico, que al extraer tendrá cada una de las páginas de tu PDF como una imagen individual de alta calidad.








Maxthon lanza su navegador basado en la nube para Linux

Posted: 25 Mar 2014 02:01 PM PDT

maxthon para linux

El popular navegador que inicio su vida en los dispositivos móviles, ahora cuenta con completa integración en la nube y está disponible en múltiples plataformas. Maxthon para Linux es el más reciente miembro de la familia.

Maxthon es mayormente conocido como un navegador de plataformas móviles, la primera vez que tuve contacto con el fue hace bastante tiempo en la época de Android 2.2. Siempre ha sido un navegador bastante bueno, y muy popular en Asia. No hace mucho Maxthon llegó a Windows, y ahora le empresa luego de recibir muchas peticiones de parte de usuarios de Linux decide lanzar su primera versión oficial para el sistema del pingüino.

Maxthon es un navegador basado en la nube, por lo tanto su llegada a más plataformas parece más que lógica, con la posibilidad de navegar a través de las diferentes aplicaciones y dispositivos de manera sincronizada.

Maxthon para Linux

Maxthon corre sobre una versión optimizada de WebKit, usando el motor de javascript y ofrecen una navegación rápida, con un veloz renderizado de las páginas. Además ofrece funciones de sincronización con la nube, gratuitas y cifradas, por lo que puedes acceder a tus favoritos, historial, y contraseñas desde varios dispositivos.

maxthon para linux

Algunas de las características especiales de Maxthon son:

  • Maxthon Passport: cifra y comparte tus favoritos a través de varios dispositivos, y te da acceso rápido y autocompletado de datos.
  • Atajos: una especie de marcado rápido para los sitios que más visitas. Gestos con el ratón que te dejan ejecutar comandos dentro del navegador como recargar, atrás, adelante; y manejo sencillo de pestañas, al hacer clic izquierdo recargas y clic derecho cierra.
  • Última sesión: una página que recolecta los datos de tu última sesión de navegación y te deja regresar a cualquier página visitada antes de cerrar Maxthon.
  • Magic Fill: contraseña y usuarios cifrados mediante AES 256 para tu cuenta de Maxthon.
  • Compatible con las aplicaciones para Chrome de la web store.

Instalación

Directamente desde la web oficial de Maxthon puedes descargar paquetes .DEB y RPM de 32 y 64 bits para tu distribución, además del tar para compilarlo tu mismo. Si usas Ubuntu, solo necesitas descargar el paquete DEB y abrirlo con el centro de software para su instalación, o bien, usar el comando dpkg.

Maxthon está disponible también para Windows, Mac, Android, iPhone, iPad, y Windows Phone.








Microsoft alerta de vulnerabilidad en Word con el formato RTF, ¿qué debes saber?

Posted: 25 Mar 2014 01:03 PM PDT

typewriter2

Microsoft ha lanzado un parche para mitigar una vulnerabilidad que se ha detectado en Microsoft Word y que afecta a los archivos en formato RTF. Por ahora, la solución pasa por bloquear estos archivos o, al menos, abrirlos con el modo de "vista protegida".

Decíamos hace un rato, cuando comentábamos el mapa de Kaspersky sobre ciberguerra, que cada día nos enfrentamos con múltiples amenazas a la seguridad de nuestros datos y a nuestra privacidad. Debemos tomarnos la seguridad como una tarea proactiva y, por tanto, estar atentos a actualizaciones, parches de seguridad y alertas que publiquen los desarrolladores del software que usamos. Precisamente, Microsoft ha lanzado una alerta que creo que vale la pena que le dediquemos unos minutos porque se centra en una de las aplicaciones más utilizadas por los usuarios: Microsoft Word, que presenta una vulnerabilidad que creo que no deberíamos pasar por alto.

Las vulnerabilidades alrededor de Microsoft Word no son algo nuevo; de hecho, es algo normal si tenemos en cuenta el grado de implantación de la suite ofimática de Microsoft. Cuanto más se usa una aplicación, mayor es el interés de los atacantes y mayores son los esfuerzos en buscar (y aprovechar) vulnerabilidades. ¿Y por qué es importante esta nueva vulnerabilidad? En mi opinión, debemos prestar atención a esta alerta de vulnerabilidad porque afecta a los archivos en formato RTF; si bien es cierto que los formatos nativos de Word son el DOC y el DOCX, el RTF (formato en texto enriquecido) también es soportado y no es raro encontrar documentos en este formato.

El problema del que nos alerta Microsoft (y que por ahora han detectado en Microsoft Word 2010) es que existe una vulnerabilidad con este tipo de formatos que permitiría a un atacante esconder malware en un archivo de este tipo e intentar hacerse con el control de nuestro equipo. Mientras se solventa el problema, la solución temporal es deshabilitar este tipo de archivos en Word; un cambio de configuración que, aunque no es complejo, Microsoft ha simplificado mediante la instalación de un parche de seguridad.

Este parche cubre las versiones de Word que van desde Word 2003 a Word 2013 y, evidentemente, es recomendable su instalación si no trabajamos habitualmente con archivos RTF. Si por el contrario usamos este formato, deberíamos mitigar el impacto abriendo estos archivos usando la vista protegida.








Pautas a tener en cuenta si sigues usando Windows XP tras el fin de soporte

Posted: 25 Mar 2014 11:53 AM PDT

fin de soporte de Windows XP

Repasamos algunas pautas y consejos de seguridad que deberías tener en cuenta si vas a usar Windows XP tras la fecha de fin de soporte.

Debo reconocer que me sigue sorprendiendo la base de usuarios que sigue teniendo Windows XP. El fin de soporte de Windows XP está muy próximo; el 9 de abril, Microsoft declarará a Windows XP sistema operativo obsoleto y, tras 12 años de vida, dejarán de ofrecer parches y actualizaciones. Es verdad que hasta julio de 2015 se seguirán ofreciendo las herramientas de eliminación de malware pero, desde la fecha de fin de soporte de Windows XP, Microsoft dejará de lanzar parches y los bugs y vulnerabilidades se quedarán sin resolver.

Hace unos días, precisamente, hablamos de los riesgos de seguir usando Windows XP o, mejor dicho, por qué no era conveniente seguir usando Windows XP tras la fecha de fin de soporte. La seguridad era uno de los factores clave; Windows XP ha sido objetivo de muchos ataques y malware y, tras el 9 de abril, es de esperar que siga ostentando este "inquietante honor".

Como decía, aunque Windows XP tiene su "fecha de caducidad" a la vuelta de la esquina, sigue siendo el segundo sistema operativo más utilizado por los usuarios. Windows 7 a día de hoy es el más usado y, evidentemente, ha subido su cuota de mercado; sin embargo, Windows XP tiene una cuota importante y, tras el fin de soporte, seguirá existiendo un parque muy importante de equipos con este sistema operativo.

Son muchas las empresas que no han sido capaces de abordar el proceso de migración antes del 9 de abril y algo parecido también le ha pasado a muchos usuarios; es cierto que no haber migrado no supone el fin del mundo, pero creo que es importante que tengamos en mente algunas pautas básicas de seguridad si usamos Windows XP tras el fin del soporte.

¿Y qué pautas deberíamos tener en cuenta? ¿Cómo podemos utilizar Windows XP de manera más segura a partir del 9 de abril? Si vamos a alargar en el tiempo el proceso de migración, creo que es importante que no perdamos de vista algunos de estos detalles:

  • Mantener actualizado el software que usamos, eso sí, mientras sea posible y los proveedores del mismo sigan ofreciendo soporte para Windows XP (cosa que dejarán de hacer con el tiempo). Especial énfasis debemos poner en el antivirus, de hecho, Microsoft Security Essentials para Windows XP dejará de estar disponible a partir del 9 de abril (así que tendremos que apostar por un antivirus que sí siga ofreciendo soporte para XP).

  • Apostar por navegadores que sí vayan a tener soporte. Google Chrome se mantiene hasta abril de 2015 así que es mucha mejor opción que seguir usando Internet Explorer tras el fin de soporte de Windows XP.

  • Minimizar la interacción de los equipos con XP con otros equipos o servidores de nuestra red; una recomendación que aunque pueda parecer algo exagerada, creo que es importante en entornos empresariales en los que compartimos carpetas o accedemos a un disco compartido a través de la red. Según recomendaba la empresa de seguridad AlienVault, lo ideal sería emplazar todos estos equipos en un segmento de red aislado para controlar a qué otros sistemas accedían.

  • Ajustar los permisos de los usuarios y evitar que utilicen cuentas con permisos de administrador. Con este cambio, el usuario no podrá instalar software en el equipo y, además, evitará que los típicos exploits que aprovechan vulnerabilidades de Java, Flash o del navegador consigan privilegios en nuestro sistema. Si trabajamos con un usuario sin privilegios y usamos los permisos de administrador para tareas concretas, será más complicado que instalemos software que no es de confianza o que alguien intente aprovechar una vulnerabilidad.

Y, en mi opinión, lo más importante es, sin duda, ser cautos con lo que instalamos y con los archivos que nos envían por correo electrónico o lo que nos pasan a través de una memoria USB.








Ciberguerra a tiempo real, un curioso mapa de Kaspersky que muestra ataques y amenazas

Posted: 25 Mar 2014 10:49 AM PDT

Ciberguerra a tiempo real kaspersky

Aunque no siempre sea algo que trascienda a los medios, cada día tienen lugar múltiples intentos de ataque a sistemas de todo el mundo. Cuando salta la noticia de un ataque DDoS, normalmente es porque los efectos se están dejando notar y, por ejemplo, los usuarios de un servicio se ven afectados porque éste deja de estar disponible. Algo parecido ocurre cuando se produce un robo de información o quedan expuestas los datos de los usuarios; nos terminamos enterando porque el atacante ha tenido éxito y se han puesto en marcha los protocolos de emergencia para forzar cambios de contraseña e informar a los afectados.

Kaspersky Lab, la compañía de seguridad fundada por Eugene Kaspersky, ha plasmado en un interesante mapa interactivo la frenética actividad a la que se enfrentan a diario expertos de seguridad de todo el mundo. En este curioso mapa podemos ver, a tiempo real, las amenazas reales a las que se enfrentan países de todo el mundo; la ciberguerra, que a veces nos puede sonar a ciencia-ficción, es algo muy real y es precisamente lo que podemos ver representado en este mapa que surge de la propia red de alerta y análisis de Kaspersky.

Vale la pena echar un vistazo al mapa para tomar una idea de lo que pasa en la red sin que nos demos cuenta o el estado de "ciberamenazas" de cada país.








Tags :

No hay comentarios:

Publicar un comentario

Con la tecnología de Blogger.

Instagram

Advertisement

Featured Video

Featured Video

Sponsor

Video Of Day