The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for March, 2010

FBI enumera los 10 principales puestos en las operaciones cibercriminales

WASHINGTON – Las organizaciones de hackers criminales están operando con un aumento de la eficiencia, especialización y habilidad tal como hacen las empresas, según informa el FBI.

Desde una perspectiva empresarial, estas empresas criminales son altamente productivas y dotadas de personas dedicadas dispuestas a operar en todo el mundo, las 24hs., “sin feriados, fines de semana o vacaciones”, según Steven Chabinsky, director adjunto de la división cibernética del FBI. “Como resultado, cuando se les presenta una oportunidad a estos criminales pueden empezar a planificar en cuestión de horas.”

“El mundo clandestino cibernético ahora consiste en expertos en la materia que pueden centrar todo su tiempo y energía en la mejora de sus técnicas, sus productos y servicios”, dijo hoy Chabinsky a una audiencia en la conferencia FOSE, una feria del gobierno de TI , que se celebró aquí.

Durante la presentación, Chabinsky presentó la lista de las 10 posiciones principales en las organizaciones cibercriminales. Estos son:

1. Codificadores / programadores, que escribe los exploits y el malware utilizado por la empresa criminal. Contrariamente a la creencia popular, Chabinsky señaló que los codificadores que, a sabiendas, participan en una empresa criminal no están protegidos por la Primera Enmienda.

2. Distribuidores, quienes comercian y venden datos robados y actúan como vales por la mercancía puesta a disposición por otros especialistas.

3. Expertos en tecnología, que mantienen la infraestructura de TI de la empresa criminal, incluyendo servidores, tecnologías de cifrado, bases de datos, etc.

4. Los hackers, que buscar y explotan las aplicaciones, sistemas y vulnerabilidades de la red.

5. Los estafadores, que crear e implementar diversos planes de ingeniería social, tales como elphishing y el spam.

6. Proveedores de sistemas hospedados, que ofrecen alojamiento seguro de servidores y sitios de contenido ilícito.

7. Cajeros, que controlan las cuentas destino y suministrar nombres y cuentas a otros criminales por una tasa.

8. Mulas de dinero, que completan transferencias entre cuentas bancarias. Las mulas de dinero pueden utilizar los estudiantes y visas de trabajo para viajar a los EE.UU. para abrir cuentas bancarias.

9. Contadores, quienes se encargan de transferir y blauqear las ganancias ilícitamente obtenidas mediante servicios digitales de cambio de divisas y monedas de distintas partes del mundo.

10. Líderes de la organización, a menudo “gente sociable” sin conocimientos técnicos. Los líderes de armar el equipo y elegir los objetivos.

Traducción: Raúl Batista – Segu-info
Autor: Patrick Thibodeau
Fuente: Computerworld

Advertisements

Argentina adhirió a tratado sobre ciberdelito

El subsecretario de Tecnologías de Gestión, Eduardo Thill, encabezó la delegación argentina que participó de la 5ta. Conferencia Anual sobre Ciberdelito, del Consejo de Europa, que se realizó en Estrasburgo del 23 al 25 de marzo.

En la conferencia, de la que formaron parte más de 300 expertos en delitos informáticos, de más de 60 países, y que fue inaugurada por la Secretaria General del Consejo de Europa, Maud de Boer-Buquicchio , el subsecretario Thill manifestó la adhesión de nuestro país a laConvención de Budapest sobre Ciberdelito. En su exposición, afirmó que “el crimen ha avanzado acorde a las nuevas tecnologías, con lo cual no reconoce fronteras, y todo el esfuerzo en capitalizar y generar mejores herramientas en nuestras agencias federales, hoy en día no tendrían mayor sentido si no hay una integración regional y una integración internacional para la lucha en está materia”.

En ese sentido, además explicó que “en nuestro país nos encontramos abocados a incorporarnos a distintos planos internacionales que luchan contra el ciberdelito. Por eso en muy importante que hoy estemos aquí para expresar formalmente la fuerte convicción de nuestro país en las acciones internacionales que tengan que ver con la lucha contra el ciberdelito”.

La Convención sobre Ciberdelito de Budapest es la primera convención internacional sobre el tema y fue redactada en 2001 por el Consejo de Europa, junto a Estados Unidos, Canadá, Japón, Costa Rica, México y Sudáfrica. 

La adhesión de Argentina a la Convención de Budapest se enmarca en las políticas que el país viene llevando adelante en temas referidos a los delitos informáticos, como la Ley Habeas Data y la Ley 26.388 de Reforma del Código Penal, que incorpora la tipificación de delitos informáticos, y que fuera aprobada en junio de 2008.

Al ser los ciberdelitos a gran escala de carácter transnacional, como las redes de pedofilia o de lavado de dinero, la Convención de Budapest brinda un marco veloz y seguro, de cooperación y colaboración internacional para la persecución de estos delitos. La participación en ella permite la cooperación de fuerzas de los distintos países y el asesoramiento de expertos técnicos

Fuente: Ambito


HTC Legend, análisis en detalle

 Engadget Spanish3/31/10 10:07 AMTxema MarinAMOLED Analisis Android Android 2.1 Android2.1 featured features google HTC HTC Legend HTC Sense HtcLegend HtcSense Legend Radio FM RadioFm review Sense Sense UI SenseUi unibodyComments
Filed under: 

Mañana se pone a la venta en España el HTC Legend, un nuevo teléfono móvil Android que viene con mucha fuerza y con un atractivo innegable a sus espaldas. Sucesor lógico del exitosoHTC Hero, el Legend llega con Vodafone de manera exclusiva hasta verano a unos precios muy competitivos que, si todo va bien, lo convertirán seguro en un éxito de ventas.

Y es que razones no le faltan para llegar a ser el dispositivo más proporcionado de todos los que están por salir en las próximas semanas. Gran calidad de pantalla, diseño excelente, sistema operativo e interfaz muy eficientes, buena cámara, etc… Pero vamos a ir punto por punto desgranando todos los elementos del HTC Legend. Pasa y lee con tranquilidad, que aquí te lo contamos.

Gallery: HTC Legend

Continue reading HTC Legend, análisis en detalle


10 principios de una aplicación web exitosa


iTunes 9.1 Prepped and Ready for Book Content


By now, you’ve probably downloaded the iPad friendly iTunes 9.1, which includes the various tweaks it needed to function on the iPad. You may have also noticed that audiobooks and ebooks are now joined together as one big category of Books, which means that the day is dawning upon us. Well, in preparation, we checked out the new iTunes update to see how Books really works, and if it’ll deliver all that Apple faithful have dreamed it would.
The very first thing we did upon completion of our iTunes installation was get right to uploading documents to the new books category–we did this by simply selecting the Add to Library dialog window and adding our .epub files. To be honest, we expected to that the file wouldn’t turn up at all in our iTunes library.

But lo and behold, the file appeared. There at the top of our list, above all our audiobooks, it appeared. Our first instinct was to click on it, which we did, and nothing happened; it did not open. We right clicked, chose Get Info and were treated to a standard roster of information categories, but oddly, some of them were grayed out. Media kind was stuck at Book and there was no way of altering it. Also, iTunes did not add the cover art that was attached the the .epub files that we already owned, not even when we selected “Get Album Artwork.” That was interesting. Did Apple plan on releasing 9.1.1 the day of the iPad’s release or was there some kind of timed switch inside the latest iTunes that would add functionality once we updated our iPhone OS?
 

epubs already in iTunes

We manually added cover art and that worked, then we checked our file library architecture and found that a new folder had been created in iTunes, in the iTunes Music library oddly enough. It was listed under the author’s name (first name first, as is with the music) and not in a separate folder as movies are. Frankly, if the iPad is supposed to be a media machine, handling books, music, and movies, we’d like to see a little more categorical separation.

As a separate test, we imported a .pdf file, which it did successfully, but that file was listed in with the music (along with a little book icon next to its name). Clicking on the .pdf title prompted iTunes to open the .pdf in Preview or Adobe Acrobat. This is the same behavior as with previous versions of iTunes (at least 9.0.0.70).

But the big test came when we plugged in our iPhone. The audiobook category on it had also changed to Books (though when we later opened the iPod function on our phone, audiobooks was still the only option). There was no luck in moving any of our freshly imported titles to our iPhone. We even tried tricking iTunes by creating a playlist of our .epub books and syncing our playlists. That failed. Then we clicked on the new “Books” tab in our iPhone controls, which only allowed syncing of audiobooks, and not the digital print books that were in the same Book category with them. All of this still leads us to believe Apple has one fractional additional iTunes update coming on April 3rd. For now, we’re just sitting on our hands waiting, waiting, waiting.


ARQ Lamp

 Design Milk3/31/10 4:00 PMJaimeHome Furnishings lightingComments

The ARQ Lamp is designed by Potemine Ilia for Beplushave. The base is made of a single piece of wood. It weights about 25 kilos (55 lbs). The wood is full of cracks and imperfection in order to make every piece different. The suspension is made of PVC pipes and spray painted with a water based coat. The concept was born from the combination of two materials that have no connection, and typically have for completely different uses.



©2010 Design Milk | Posted by Jaime in Home Furnishings | Permalink | No comments | Tweet This | Share on Facebook
More Milk: Art Milk | Dog Milk

Sincronizarse es de sabios Security Art Work

Cuando planificamos y realizamos copias de seguridad de datos y servidores de nuestro negocio, no es raro que a menudo nos olvidemos de una parte no menos importante que la información alojada en los propios servidores y, a veces, vital: las bases de datos PIM (Personal Information Management) .
Sólo en el caso que dispongamos de terminales móviles tipo Blackberry, y que éstos estén sincronizados con un servidor BES (Blackberry Enterprise Manager), podemos sentirnos medianamente seguros que nuestros datos están replicados. Dependiendo de nuestra instalación, este servidor de sincronización puede estar compartido por la compañía telefónica que nos provee el servicio, o podemos tener uno propio dentro de nuestra infraestructura. Por esta razón, este sistema es uno de los más usados en las grandes organizaciones. Los terminales móviles tienen conexión permanente con el servidor BES, y la aplicación directamente absorbe los datos del propio servidor de correo/PIM (que puede ser un Microsoft Exchange o IBM Lotus Domino). Una de las opciones más interesantes de esta infraestructura es que, en el caso de pérdida de un terminal, el administrador del sistema puede borrar en remoto el contenido del dispositivo e incluso dejarlo inutilizable, aspecto que para empleados que gestionan información sensible puede ser tremendamente útil.
Dejando atrás las ventajas de Blackberry (les aseguro que no me llevo comisión), la mayoría de ustedes seguro que usan algún cliente de correo en sus ordenadores personales, que además integra una libreta de contactos, una agenda, gestión de tareas, etc. Y seguro que también habrán sido víctimas de una pérdida de datos de este tipo de información, lo que suele ser un auténtico desastre para el que la sufre. Es ya un clásico esa típica reinstalación del sistema operativo por razones de actualización del SO, o simple reubicación del equipo, en la que siempre solemos olvidar copiar la ruta escondida que alberga estos datos.
Uno de los recursos más usados para replicar esta información y evitar de esta manera la pérdida de datos es la sincronización con nuestros dispositivos móviles. Hoy en día, casi todos los móviles sincronizan con la mayoría de las aplicaciones a las que hacíamos referencia. Es una buena manera de tener siempre los datos disponibles estemos donde estemos y además, replicados.
Para esta replicación se usan múltiples vías. Lo más fácil y rápido es mediante la conexión USB, otros mantienen la réplica siempre activa por Bluetooth, y los más avezados usan sincronizaciones OTA (Over The Air). Por supuesto, lo más recomendable desde el punto de vista de la seguridad es instalar nuestro propio servidor de sincronización, pero la mayoría opta por soluciones Cloud Computing en servidores de terceros, que añaden la ventaja de una sincronización automática. No hay lugar para el olvido ni el descuido por nuestra parte, ya que nuestro terminal móvil sincroniza cada cierto tiempo con el servidor.
Como ejemplo, y por ser una de las soluciones más implantadas, podemos hacer referencia al protocolo SyncML, que es capaz de sincronizar casi todas las aplicaciones correo/PIM con la mayoría de dispositivos móviles. Hay todo tipo de aplicaciones que realizan esta función:FunambolAnywrVufone, etc. Algunos son OpenSource y otras son soluciones comerciales; incluso Google o la propia Microsoft se han subido al carro, con su Microsoft Phone Data Manager aún en fase Beta.
Lo cierto es que cada vez más compañías telefónicas disponen de ofertas para conexiones 3G y ya se empiezan a encontrar tarifas planas (o casi) a precios antes impensables (o casi). Y si tenemos conexión permanente en nuestro terminal, ¿por qué no vamos a sincronizar su contenido? Y aquí llega la eterna disyuntiva. ¿Nos fiamos de por dónde pasan nuestros datos? ¿Nos fiamos de quien los aloja? Volvemos a poner en la balanza el dueto usabilidad vs. seguridad. ¿Son nuestras entradas de agenda y contactos lo bastante sensibles para no “volar” por servidores de terceros? ¿Qué pasa si perdemos nuestro móvil o se nos borra toda la información almacenada en él?
Para ustedes, ¿qué riesgo es más asumible?
Digg del.icio.us Facebook Google Bookmarks BarraPunto E-mail this story to a friend! LinkedIn Netvibes Live Meneame TwitThis