Recuperar datos perdidos con Power Data Recovery

Recuperar datos perdidos con Power Data Recovery
Seguro que os ha pasado más de una vez. Borramos archivos, los enviamos a la papelera o eliminamos directamente y poco después, al cabo de unos cuantos días nos hemos dado cuenta de que uno de estos archivos lo necesitábamos y no debíamos haberlo borrado. Para esos existen herramientas que nos pueden ayudar. Podemos recuperar datos perdidos con Power Data Recovery de forma sencilla y rápida.

La única recomendación que nos da para su instalación es que si es posible lo instalemos en una partición o disco de la que no queremos recuperar datos con el objeto de no sobreescribir y machacar los datos perdidos. En el caso de que ya tengamos instalado este programa no es necesario tomar esta precaución. Se encuentra disponible de forma gratuita para Windows y Mac con licencia de uso personal.

Una vez instalado y puesto es marcha Power Data Recovery reproduce nuestro directorio de archivos para que podamos indicarle en qué lugar estaba el archivo cuando fue borrado. Abriendo las distintas carpetas de nuestro sistema nos mostrará los archivos que puede recuperar, ya estén en una carpeta alojadas, en el Escritorio, o en Mis Documentos. Además nos muestra en qué carpeta tiene archivos disponibles para recuperarse.

Power Data Recovery opciones de búsqueda

Pero si como yo sois despistados, tenemos la alternativa de aplicar filtros en la búsqueda. En este caso se trata de decirle el tipo de archivo, la fecha aproximada en la que borramos el archivo, o su nombre si lo sabemos y aplicar dicho filtro. Entonces nos mostrará los archivos, dentro de sus respectivas carpetas que es capaz de recuperar.

Opciones de recuperación de Power Data Recovery

A la hora de recuperar los archivos nos facilita varias opciones, aunque la mecánica que se aplica es la descrita anteriormente puesto que nos deja buscar replicando nuestro sistema de archivos en los distintos soportes o formatos. Se pueden recuperar datos según el tipo de soporte, ya sea este físico o lógico:

  • Recuperación de soportes físicos, donde podemos recuperar un disco duro, un disco o soporte extraíble como puede ser una memoria USB o una tarjeta de memoria de una cámara, pero también un CD/DVD en el que podíamos grabar más de una vez.
  • Recuperación de soportes lógicos que en este caso se trata de particiones dañadas o perdidas, lo cual puede resultarnos sumamente útil en caso de perder datos por este motivo. En este caso lo primero que hace es una búsqueda de todos los archivos que puede encontrar en las particiones perdidas o no identificadas del disco que le indiquemos. Reconstruye las particiones que haya podido tener el disco así como el sistema de archivos que tuvieran las mismas.

Por último una de las cuestiones que debemos tener en cuenta a la hora de recuperar los datos es salvarlos a una unidad distinta de la que queremos recuperarlos, es decir, si queremos salvar los datos de un USB hacerlo en nuestro disco duro, o si queremos hacerlo de una partición guardar los datos en una carpeta en otra distinta. De esta forma evitamos el riesgo de machacar los propios datos que intentamos salvar, lo que no es raro que ocurra sobre todo si no nos sobra el espacio.

La verdad es que su uso es muy intuitivo y sencillo razón por la cual resulta muy útil. Claro que este tipo de herramientas no funciona en el caso de que utilicemos herramientas de borrado seguro para eliminar el archivo, ya que el mecanismo propio del borrado seguro sobreescribe un determinado número de veces el archivo para asegurarse de su eliminación. Si lo comparamos con otras herramientas como pueden ser PhotoRec, quizás esta segunda es se comporta mejor para dispositivos externos tipo memorias, pero menos amigable e intuitiva.

fuente

5 consejos para tener un Blog exitoso

Escribir un blog puede ayudarte mucho a promocionarte a ti mismo, tus productos, tu marca y además llevar muchísmo tráfico a tus sitios, y bueno a ganar dinero con un blog. Esto redundará en más ventas y más dinero para ti. Para que logres esto te damos 5 consejos para tener un blog exitoso que te ayude a vender.

Ganar Dinero con un Blog: Haz un blog que valga la pena

El ingrediente principal de un blog exitoso es que éste valga la pena para quienes lo lean. Esto significa que debes entregarle valor a tus lectores. Enséñales algo o entreténlos. O mejor aún, haz ambas cosas. Enseña a tus clientes mientras los mantienes entretenidos. Eso llevará gente a tu Blog y los hará volver por más información entretenida.

Ganar Dinero con un Blog: Incluye un texto ancla

Un texto ancla es aquel que enlazas a otro sitio. En este caso, tu quieres enlazar palabras clave a tu sitio. Esto contribuirá a un mejor rankeo de las palabras claves y también llevará más gente desde tu blog a tu sitio. Asegúrate de incluir un par de palabras clave en cada entrada del blog y luego enlazarlas a tu sitio.

Ganar Dinero con un Blog: Genera tráfico con Redes Sociales

Otro buen consejo para lograr un excelente blog es usar Redes Sociales para generar tráfico hacia tu blog. Únete al menos a 3 o 4 Redes Sociales y conoce tanta gente como puedas. También únete a grupos relacionados con tu nicho y hazte amigo de gente que forme parte de ese grupo. Deja que te conozcan y confíen en ti y luego cuéntales de tu blog. Jamás debes tratar de vender directamente a través de las Redes Sociales.

Ganar Dinero con un Blog: Incluye fotos y videos

A la gente le encanta ver fotos y videos. De hecho, si puedes hacer un video blog, también conocido como Vlog, es muy probable que atraigas más gente que con un blog escrito. Los videos y las fotos hacen que tu blog sea mucho mas amigable e interesante para el público.

Ganar Dinero con un Blog: Márcalo

Como con cada cosa que creas en Internet, siempre tienes que asegurarte de marcar todo lo que hagas en al menos 3 o 4 de los mayores sitios de marcas, como Digg, StumbleUpon, Reddit y Delicious. También puedes usar un servicio que marque tu blog en varios sitios.
Un blog es una excelente manera de aumentar el tráfico en tu sitio y ganar más dinero. Pero debes saber cómo escribir un blog para que este tenga éxito. Los 5 consejos para un blog exitoso son hacer que el blog valga la pena para los lectores, incluir textos ancla, poner videos y fotos, generar tráfico a través de Redes Sociales y marcarlo. Si sigues estas recomendaciones lo más probable es que tu blog tenga mucho éxito.

fuente

¡Linux 3 a la vista!

Por Alan Lazalde | 30 de Mayo de 2011, 22:32

Linus Torvalds anunció sin más que comienzan los trabajos para publicar la versión 3 del kernel Linux. De hecho, publicó la versión 3.0.0-rc1, o primera versión candidata. Recordemos que cada versión de Linux se distingue por tres números separados por un punto. Como sea, se trata de la versión 3, y de ella colgarán varias “ramas” de código.

¿Qué mejoras hay en la versión 3.0.0-rc1? Salvo agregar soporte para Microsoft Kinect, mejorar el de algunas tarjetas gráficas y el de procesadores Intel, no encontraremos ninguna que pueda ser considerada revolucionaria, ninguna que marque un antes y un después para Linux.

La excusa de Linus para arrancar la versión 3 es sencilla:

Llevamos muchos años publicando versiones en función del tiempo, no de las características. Si quieren una excusa para la renumeración, deberían ver que ya han pasado 20 años.

Sabemos que han pasado muchos años desde la publicación de la rama 2.6.x del kernel Linux —la versión 2 fue publicada en 1996, por decir algo—, con avances gigantescos en términos de soporte de nuevas arquitecturas, funcionalidades, sistemas de archivos, mejoras de desempeño en general, etcétera. Esto es loable pero no está exento de críticas, entre otras, que el kernel está pasado de peso.

Inicialmente Linus Torvalds iniciaría la rama 2.8.x, pero al final del día optó por comenzar 3.0. Desde mi punto de vista, esta es una decisión inteligente pues en sí misma ofrece la idea de un nuevo comienzo, el de uno que avanza hacia la tercera década de Linux. Es muy probable que Linux termine más delgado y limpio en el proceso.

Con la nueva versión, es probable también que aumenten las energías concentradas alrededor del kernel Linux: nuevos programadores, un relevo generacional, nuevas ideas, interés renovado. Desde este punto de vista, la nueva versión de Linux, así como sucedió con HTML5, tiene lo suyo de mercadotécnico.

What To Do When You Get Hacked and How To Prevent It

Our friends at Symantec offer some great tips in how to NOT get hacked but also what to do if you do get hacked.

How to Recover from – and Prevent – a Malware Attack

If you’re a small business, you are probably more interested in increasing revenue and decreasing costs than dedicating resources to IT security. However, this mindset could put you at risk of a security attack that can result in downtime, decreased customer satisfaction, and ultimately lost revenue and higher expenses. Revelations about just how expensive targeted attacks can be came in the recent FBI warning (PDF) about online scams in which stolen banking credentials were used to siphon $11 million from U.S. small- and mid-sized businesses to companies in China.

So what do you do if it’s too late and you’re experiencing an attack? Here are some basic steps you need to take: quarantine the computers that were affected; remove the malware; restore the computers to their original condition; reinstall systems and applications; scan for malware; restore your company’s data (if you lost it because it wasn’t backed up, let this be a lesson); and start being secure.

For small businesses who have been burned before and want to avoid a repeat, or for companies more inclined to prevention, here are seven tips and best practices that can actually help you avoid letting cybercriminals into your coffers:

Use common sense

Err on the side of safety. Delete dubious attachments – especially if they’re from an unrecognized source. For example, don’t download tempting animations on a site that look highly unprofessional.

Scan files for malware before using them

With so many files floating around today’s businesses, running virus and malware scans before launching any new files should be a requirement for employees. All it takes is one of those files to disrupt operations and put your business at risk.
Be smart when downloading

Avoid downloading files you can’t be sure are safe. This includes freeware, screensavers, games and any other executable program – any files with an “.exe” or “.com” extension, such as “coolgame.exe.” If you do have to download from the Internet, be sure to scan each program before running it. Save all downloads to one folder, then run virus/malware checks on everything in the folder before using it.

Update endpoint protection software frequently

An endpoint protection software program is only as good as the frequency with which it is updated. New viruses, worms, Trojan horses and other malware are born daily, and variations of them can slip by software that is not current.

Set security software to boot automatically

Configure endpoint protection software to boot automatically on start-up and run at all times. This will provide back-up protection in case employees forget to scan an attachment, or decide not to.

Be careful with e-mail attachments

Scan all incoming e-mail attachments for malware, even if employees recognize and trust the sender. Malicious code can slip into systems by appearing to be from a familiar source. Be sure e-mail programs don’t automatically download attachments. If they do, employess won’t have time to scan the attachments first. Refer to your e-mail program’s safety options or preferences menu for instructions.

Install reliable endpoint protection software

Endpoint protection software scans files regularly for unusual changes in file size, programs that match the software’s database of known malware, suspicious e-mail attachments and other warning signs. It’s the most important step SMBs can take toward keeping your computers clean of malware. Such technology includesSymantec Insight, which uses an online reputation database to identify and block malware attacks.

Be sure to educate your employees on these points and implement policies that ensure that your company is following these guidelines. It may take an investment of time and money at the beginning, but these preventative measures will save even more time and money in the long-run. Don’t risk your company falling victim to a malware attack.

3 Ways to Destroy Your Data


You could be putting your company at risk by disposing of old data and storage media improperly.

At some point, all data must be destroyed. If you’re replacing outdated computers, servers, or storage media, like tapes, then you need to purge all the business data that currently exists on those devices. Also, there’s some data you need to wipe after a certain period of time so your company remains compliant with federal privacy legislation. When you want to destroy data, you need to go beyond simply dragging a folder on your desktop to the trash can.

There are three sure-fire ways to make sure data can never be pulled off a decommissioned hard drive or backup tape, according to the National Institute of Standards and Technology (NIST). In a chapter on security considerations in The NIST Handbook, NIST says, “three techniques are commonly used for media sanitization: overwriting, degaussing, and destruction.” These techniques can be used just as easily by small businesses as large companies.

1. Overwrite your hard drives. Overwriting your drives is more than simply selecting a file and deleting it. You need to overwrite each area of the disk several times; NIST recommends overwriting the hard drive three times. Several programs are available to help you overwrite your hard drives, including two freeware utilities, Secure Erase and Eraser. Overwriting your hard drives lets you reuse them but is less secure than degaussing your storage media.

2. Degauss your hard drives and backup tapes. Degaussing means to demagnetize; so, degaussing as a data destruction method magnetically erases data from your magnetic storage media, like hard drives and backup tapes. This method generally makes the media unusable after it destroys the data, which is fine when the media has reached the end of its useful life. If you choose this method of data destruction, you can hire a service for either on-site or off-site degaussing. Look for a provider that complies with standards set by both NIST and the National Industrial Security Program (NISP) as well as any federal legislation that applies to your company, such as the Sarbanes-Oxley Act or the Health Insurance Portability and Accountability Act (HIPAA).

3. Destroy your hard drive and backup tapes. The most secure way to destroy data—and the storage medium it’s on—is by shredding it, just like your paper documents. The large, industrial shredding machines grind up the storage media into unrecognizable bits of scrap metal. You can hire a shredding service to come to your office and shred your hard drives and tapes on site, under your supervision, so you can be assured that no one accessed any of the data before it was shredded. If possible, find a service that recycles the scrap metal. As with a degaussing service, a shredding service should be compliant with all federal security standards.

A few data destruction don’ts

It must be said: Don’t rely on the delete function to erase your data. Deleted data can still be retrieved from hard drives and tapes, which can be a huge security risk if you just toss that media into the nearest waste bin. In addition, you can’t trust the format function to fully erase your data. Just as there is software that can restore deleted files, there is software that can retrieve old data on re-formatted disks. Even taking a hammer to an old hard drive might not completely destroy it—unless you smash it into an unrecognizable mash of metal and plastic.

How are you destroying your company’s data?

Which VPN Is Best for Your Small Business?

When choosing between IPSec and SSL, you might find you need both kinds of VPNs.

Mobile workers are a fact of life for most small businesses and that is often a good thingfor both the company and the employee or contractor. Users who have remote access to your small business network from their home offices or while travelling tend to be more productive and can helps save your company money. The trick, of course, is making sure that the mobile connections to your network are secure. For that, you need an encrypted virtual private network (VPN), which lets remote users safely connect to your network from any location with Internet access.

There are two different types of VPNs: Internet Protocol Security (IPSec) and Secure Sockets Layer (SSL). Both VPNs allow you to remotely access network resourcesproviding a secure and private link to your network via the public Internetbut in different ways. Choosing the one that’s right for your small business depends on your existing (or planned) network hardware and the type of users who need remote access to the applications and data on your network.

IPSec vs. SSL VPNs

An IPSec VPN provides secure access to your entire small business network by encrypting data traveling between an IPSec gateway, which is installed on a router or security appliance, and an IPSec remote access client installed on an employee’s laptop or smartphone. An IPSec VPN gives users a network experience similar to sitting in the office with native access to all your applications.

An SSL VPN allows users to securely access only specific applications and services on the network via a web browser and is ideal for those small businesses that want to offer secure access to partners, contractors, consultants and suppliers by providing access to only specific applications and services inside their business network. An SSL VPN uses a web browser’s security capabilities to secure private network traffic. No special client application is necessary, so users can log into an SSL VPN from any device with a browser and an Internet connection. Because SSL VPNs use an Internet protocol, the applications users access through this type of VPN must be web-enabled.

In general, an IPSec VPN is more secure than an SSL VPN because it requires a special client and can’t be accessed by non-sanctioned Internet devices, like a public PC at the local library. It also gives employees access to more applications that don’t need a web version to function over the VPN. On the other hand, an SSL VPN makes it easier to give users access to web-based services such as email.

Should you choose one VPN over another, or both?

When deciding which type of VPN to install, the question isn’t so much “Which one is better?” but “Which one is better for my business?”. Both VPNs have their advantages, and you might even decide you need a “hybrid VPN”an IPSec VPN for a certain group of users such as employees who need to access all the applications and data within the network and an SSL VPN for providing controlled access to specific applications and services that are pertinent to contractors, consultants, suppliers and partners etc.

Un estudiante recopila 35 millones de perfiles de Google para alertar sobre la facilidad de acceso

Por Miguel Jorge | 26 de Mayo de 2011, 15:39

Matthijs R. Koot, estudiante de la Universidad de Amsterdam, ha llevado a cabo un curioso experimento con el fin de demostrar los peligros a los que está expuesto el usuario con la información que queda indexada en las páginas de Google. Ha recopilado en un mes y con una sola IP, una base masiva de los perfiles de Google, 35 millones alojados en 35GB, entre los que se encuentran nombres, direcciones de correo, conversaciones en Twitter o información biográfica y laboral de los usuarios en la red. Koot ha guardado toda la información en una base de datos privada.

Recordamos el caso que se dio en Facebook el año pasado, momento en el que un investigador demostró la facilidad para obtener 100 millones de perfiles de los usuarios con sus URLs. Ese fue el detonante para que Facebook cambiara e hiciera lo posible por modificar la indexación de sus páginas. Actualmente, este tipo de acciones o investigaciones en la red social están prohibidas.

No es el caso de Google, quién, aunque permite elegir entre la privacidad o no de sus perfiles, hasta ahora da vía libre al acceso de los archivos de las URLs de los perfiles sin prohibición contra la indexación de las listas. Los ingenieros de la compañía no han puesto filtros ni límites al acceso de datos. Para Koot, la facilidad con la que ha recopilado esta información es un peligro, ya que cualquier persona o entidad podría llevar a cabo una acción similar con otro tipo de fines.

He escrito un bash script para descargar todo el mapa del sitio de los archivos mencionados. Traté de descargar 10K, luego 100K, 1M… Me quedé sorprendido de que mi conexión no se bloqueara, ni siquiera un CAPTCHA (sistema de reconocimiento para saber si el usuario que está accediendo a una aplicación es un humano o es una máquina). Tengo curiosidad por saber si se trata de un hecho aislado o si Google tiene pensado tomar medidas de protección contra la descarga masiva de datos de perfil

Para evitar males mayores como una posible violación en los términos de servicio de la compañía, la investigación se la ha trasladado a Google. La respuesta de la compañía es clara, aunque finalmente no responde realmente a la pregunta que plantea Koot. Google se apoya en que cada uno de los datos son públicos y autorizados y en que los perfiles se encuentran así para que los usuarios los utilicen en su motor de búsqueda.

La investigación que llevó a cabo no tiene otro fin que alertar sobre la facilidad de acceso de cualquier persona a información que probablemente debería de tener algún filtro. El eterno debate en la red sobre la privacidad que debe existir para con el usuario. Ayer mismo The Guardian planteaba un filtro que amparace a los usuarios en Twitter y Facebook sobre los datos que se vierten sobre ellos. En este caso el punto de mira ha sido Google y el mismo Koot plantea la necesidad de que, aunque exista la posibilidad de elegir entre un perfil público o privado y en último caso es el propio usuario el que debería tenerlo en cuenta, debiera ser la propia compañía la que aumentara las medidas de protección ante posibles casos fraudulentos. Vosotros, ¿cómo lo véis?

6 trucos para mejorar el rendimiento del WiFi

Imagen del post Seis trucos para mejorar el rendimiento del WiFi

Por: Redacción de Baquía

Las interferencias que afectan a los routers inalámbricos provocan que se pierda hasta un 30% del ADSL que tenemos contratado. Algunos consejos para mejorar el rendimiento de los routers.

Hace un par de meses, Epitiro publicaba un estudio en el que llegaba a la conclusión de que casi un tercio de la conexión de banda ancha se pierde si en lugar del cable Ethernet utilizamos una conexión WiFi.

En PC World encontramos las recomendaciones de Nandan Kalle, un ejecutivo de Belkin, que sabe bien de lo que habla al identificar los seis bloqueos más frecuentes que sufren los routers inalámbricos y la manera de desactivarlos.

1. El WiFi del vecino

La mayoría de los routers operan en la frecuencia de 2.4GHz, que puede llegar a congestionarse en zonas muy pobladas, con muchos routers conectados al mismo tiempo.

La solución es utilizar un router dual, que funciona simultáneamente en las frecuencias 2.4GHz y 5GHz. Lo podemos identificar en la tienda por la etiqueta 802.11n y las siglas MIMO (multiple input, multiple output).

2. La competencia con los electrodomésticos

La mayoría de los aparatos que tenemos en casa y que emiten ondas, desde el mando a distancia de la tele hasta los walkie talkies que vigilan el sueño de los bebés, “compiten” con el WiFi por la saturada banda de los 2.4GHz.

Lo que tenemos que hacer es fijarnos en la banda en que operan los aparatos cuando los compremos, y tratar de evitar la congestionada 2.4GHz. Por ejemplo, hay teléfonos inalámbricos que funcionan en la banda 1.9GHz, o walkie talkies en la 900MHz

3. Bluetooth

Afortunadamente, el Bluetooth ha dejado de ser un obstáculo para el WiFi, ya que los fabricantes han implementado diferentes tecnologías que minimizan las interferencias. Sólo podemos tener problemas si tenemos en casa aparatos antiguos que funcionan con Bluetooth.

4. Interferencias humanas

La humedad no se lleva bien con el rendimiento del WiFi. Y puesto que el cuerpo humano está compuesto de una gran cantidad de agua, podría considerarse un obstáculo para optimizar la señal. Pero no se obsesione con la anatomía: limítese a no colocarse entre la antena del router y el ordenador.

5. Configuración de seguridad

En routers antiguos, que utilizan el protocolo de seguridad WEP, actualizar a los más seguros WPA y WPA2 puede afectar al rendimiento. En el caso de los routers modernos, el hardware está preparado para rendir al máximo utilizando los máximos niveles de seguridad.

En cualquier caso, la recomendación es no renunciar a la encriptación, aunque al hacerlo se puede acelerar ligeramente la velocidad del router, ya que es preferible la seguridad que ganar unos segundos cuando cargamos nuestra página de Facebook.

6. Actualizar el firmware

Al actualizar el firmware se corrigen posibles errores en la seguridad y se añaden nuevas funciones. La mayoría de los fabricantes permiten hacerlo a través de una interfaz web, de manera que es tan sencillo como hacer clic en un botón.

4 Ways to Be the Boss That Your Business Needs

Sampa Choudhuri | May 24, 2011 at 8:13 am PST

Leona Helmsley. Donald Trump. Mark Zuckerberg. You know their names. To some, they’re the epitome of the nightmare boss, associated with tyrannical tantrums, boardroom antics, and for threatening employees when things don’t go their way.

As a small business owner, you didn’t get into the game to crush egos or smash office printers. You got in because you had a passion for what you do better than anyone else. But it’s not just you anymore. You have a team behind you. And it’s your job to manage it.

But your team’s not responding. Now what?

Now, you act like the boss. You stop walking on eggshells with your staff, and start adopting positive leadership practices that will inspire excellence. You’re not there to be your employees’ best friend; you’re there to manage them, and to grow your company.

You’re there to lead.

If you’re unsteady on your new managerial legs, here are a few suggestions to help you build the right team.

1. Stop Promoting People

Want to give a crappy reward to someone who’s good at her job? Elevate her to a managerial position where she’ll get to do less of what she loves to do. The idea of running a flat company is gaining street cred among scrappy startup types because it works. It removes that old, inefficient managerial hierarchy where in-field experts are banished to corner offices, and rewards employees instead with things they really want — more days off, more control, and a greater chance to do what they love. Don’t reward with titles; do it with freedom.

2. Don’t Involve Employees in Sensitive Company Matters

You’re running a small business, not a daycare center. There’s no reason for you to get mushy and reveal your darkest fears to your staff, especially if those fears concern your business. (Consult a business networking site for that.) The only thing worse than worrying about your own business is being forced to be worry about a business someone else founded.

If you’re looking to your staff for emotional support, stop. If the company is in trouble, if there’s a partner shakeup in the works, if you’re unsure of how to be a manager, fake it until you make it and keep quiet about it internally. Filling employees in on financial issues or things that don’t concern them will distract, frighten, demotivate them, or make them question you as their boss. You take care of the business; let them focus on their jobs. If they wanted to run a business, they’d start one. You better hope they don’t.

3. Get Rid of Dead Weight

Small businesses are like families. The only difference is that in business, you can divorce the people who hold you back. Hiring and firing is tricky for small business owners because they let emotions get in the way. You get attached to team members, and become reluctant to let them go. Do not hold on to employees for sentimental reasons. You’re their boss, not their mother. Holding on to an employee that doesn’t fit into the company not only holds that person back from finding a job where he can excel, it’s demoralizing to the rest of your staff. Non-performing people create resentment and mediocrity. The moment you know someone cannot do what you need them to do, fire them. No exceptions.

4. Get Comfortable Acting Like a Leader

If you want to cultivate a work environment where employees are comfortable making tough decisions and demanding innovation, you go first. Lead by example, even if it sometimes means disrupting the status quo. Mark Zuckerberg knew that Facebook needed a News Feed to keep up with Twitter and the microblogging trend. He didn’t care that it upset users, angered app developers, and changed the mindset of the site. He knew it needed to be there, and he stuck to his decision. And it paid off. Every decision you make doesn’t have to be correct, but you need to have the confidence in yourself to make them, and to fail faster.

The strength of your small business will be determined by the strength of your leadership. If you don’t have the stomach for tough calls, maybe you can get your old job back.

Shawn Hessinger is the community manager of BizSugar, an online community of small business owners.