The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for July 30, 2010

Google y la CIA se convierten en socios

Google y la CIA se convierten en socios: “

google_ciaGoogle y la CIA tienen, al parecer, un interés común lo suficientemente poderoso como para haber participado en una nueva ronda de inversión para Recorded Future, empresa de monitoreo en tiempo real de la web que usa está información para poder predecir comportamientos futuros.

La empresa escanea miles de sitios en internet, blogs y cuentas de twitter para encontrar ese hilo invisible en las personas y organizaciones y poder predecir eventos futuros y tendencias.

Ya les habíamos contado antes acerca de la inversión de Google en la primera ronda de capital de Recorded Future. Esta vez, no sólo Google Ventures (la rama de inversiones de Google) ha participado, sino que se suma In-Q-Tel, el organismo a través del cual la CIA invierte en tecnología.

Evidentemente la relación de trabajo no es directa entre In-Q-Tel y Google Ventures, pero ahora son socios en Recorded Future y el propósito es clarísimo: Google y La CIA buscan entender nuestros comportamientos, estudiarlos y predecirlos. Lo que hagan con los resultados puede variar según el propósito de cada uno, pero no mucho en realidad.

Recorded Future ya dio muestras de su capacidad para predecir eventos: uno de ellos fue anticipar un ataque de Hezzbollah un mes antes de que el gobierno de Shimon Peres reaccionara ante la amenaza.

¿Como funciona este análisis predictivo? En el caso del ataque de Hezzbollah, tenemos un video -en inglés- que nos lo trata de explicar de mejor forma.

Click here to view the embedded video.

Algunos dicen que no hay mucho mérito en predecir circunstancias que ocurren periódicamente. Es como decir: “Va a temblar” y luego clamar la victoria cuando tiembla, siendo algo que ocurre regularmente. Sin embargo, las inversiones de Google y la CIA hablan por sí mismas. Juntemos miedo.

Link: Exclusive: Google, CIA Invest in ‘Future’ of Web Monitoring (Wired)

Advertisements

Quest: Instalación de Quest ChangeAuditor for Windows File Server (II)

Quest: Instalación de Quest ChangeAuditor for Windows File Server (II): “

Hoy abordamos la instalación tanto del cliente como el desligue de los agentes para monitorizar el sistema de ficheros.

Con la entrada anterior dejamos instalado el servidor de Quest ChangeAuditor con el modulo File Server, pero no podíamos interactuar de forma directa con él, para ello hemos de instalar el cliente de Quest ChangeAuditor. El instalador es el mismo que utilizamos en la entrada anterior solo que seleccionaremos la parte cliente.

clip_image002

1 Instalador Quest ChangeAuditor

Al seleccionar el cliente, iniciamos su instalación. Con el cliente tendremos la herramienta para administrar y monitorizar las acciones de Quest ChangeAuditor sobre las maquinas de nuestro dominio.

La instalación del cliente es fácil, solo nos pedirá la aceptación del contrato y el lugar donde va residir la aplicación.

clip_image004

2 Inicio de la instalación

Toda la instalación es automática sin que tengamos que intervenir más. Al concluir la instalación, veremos que en el menú de inicio no solo tenemos el administrador de licencias, sino que ya tenemos nuestro cliente. Desde este enlace accederemos a la administración de los diferentes módulos y actuaciones que puede realizar Quest ChangeAuditor.

clip_image006

3 Resultado de la Instalación del Cliente

Ya con el cliente podemos acceder a ChangeAuditor, podemos monitorizar el estado de nuestro sistema de fichero y del resto de módulos de ChangeAuditor que tengamos instalados así como desplegar los agentes en las maquinas de nuestro dominio que queramos monitorizar.

Todo esto se realiza desde una pantalla de administración basada en pestaña.Este formato permite un acceso fácil y eficaz a la información que nos interese en cada momento, como se muestra en la siguiente imagen.

clip_image008

4 Cliente ChangeAuditor

Cada pestaña nos proporciona información directa y útil para la administración y monitorización de nuestro sistema.Las diferentes pestañas que tenemos son :

image 5 Pestañas del Cliente ChangeAuditor

  • Overview: Nos da un visión global del estado de los agentes y eventos que están sucediendo en el sistema
  • Searches: En esta pestaña podremos realizar búsquedas de eventos y agentes del sistema
  • Deployment: Desde aquí podremos realizar la instalación de los agentes en diferentes maquinas del dominio.
  • Administration: En esta ventana se crean las diferentes configuraciones de los agentes, se configuran las monitorizaciones para los diferentes módulos de Quest ChangeAuditor y las medidas de protección.
  • Agent Statics: Proporciona las estadísticas de uso de los agentes que se tienen desplegados en el sistema.
  • Coordinator Statics: Da las estadísticas del servidor, numero de agentes conectados, numero de eventos…

En las próximas entradas configuraremos el agente, realizaremos el despliegue de los mismos para realizar la monitorización del sistema de archivos y veremos como se monitorizan los diferentes eventos de Quest ChangeAuditor desde sus diferentes pestañas.

Saludos!!!!!


uTorrent 3 Alpha ya disponible con su interfaz web en pruebas

uTorrent 3 Alpha ya disponible con su interfaz web en pruebas: “

utorrent 3 alpha web navegador remoto

uTorrent hizo hace ya algún tiempo un buen paso con la intención de entrar en otras plataformas además de Windows, cosa que trajo hace más o menos un mes la buena noticia de la primera versión estable de este gestor de torrents para Mac OS X. Una vez superado este paso, los desarrolladores han empezado a trabajar en su próxima versión: uTorrent 3.

De hecho ya está disponible la versión Alpha de la tercera gran versión de uTorrent con la gran novedad de que ahora incluye una interfaz web para usar el programa de forma remota desde donde queramos (incluso desde dispositivos con Android y con iOS) simplemente accediendo a web.utorrent.com.

Desde ahí podremos hacer la mayoría de funciones que permite el programa, como agregar torrents desde una dirección web misma y gestionar las descargas. De momento la Alpha de uTorrent 3 sólo está disponible para Windows, de modo que los linuxeros y los maqueros tendrán que esperar a que las nuevas funcionalidades aparezcan en las versiones de sus sistemas. Esperemos que no sea muy tarde.

Vía | Lifehacker
Más información | uTorrent forums


Recolección de evidencias

Recolección de evidencias: “Muchos sois los que llevais pidiendo información de que métodos son los empleados para la recolección de evidencias.

Voy a tratar de poner en dos post más o menos los pasos que sigo para que de alguna forma sea valido ante el juez, el primer post trata de la parte física y el segundo de un pequeño cuestionario que es interesante cuando no se obtiene toda la información o es parcial.

Aquí os dejo mis reglas de oro que hasta ahora son admitidas por los juzgados

EQUIPOS

  • Realizar una sesión fotográfica de la sala antes de comenzar la tarea, la entrada y distintas salidas (si las hubiera) como por ejemplo ventanas. Las fotos deben de tener sobreimpresa digitalmente la fecha y hora.
  • Fotografíe el ordenador de frente con los cables y por detrás, así como dispositivos conectados tal y como se encuentran. Haga más de una foto si es preciso
  • No utilice el ordenador ni intente buscar pruebas.
  • Si el equipo está ‘apagado’, no ‘encender’.
  • Si el equipo está ‘encendido’ y se muestran los mensajes en el monitor, realizar una fotografía de la pantalla.
  • Si el equipo está ‘encendido’ y la pantalla está en blanco, mueva el ratón o la barra de espacio (esto mostrará la imagen activa en la pantalla). Realice a continuación la fotografía.
  • Desconecte la fuente de alimentación del router.
  • Desconecte el cable de alimentación de la parte posterior del equipo (No hacer un apagado ordenado)
  • Realice un diagrama si es una red y empiece a crear las etiquetas (ver mi etiquetadora profesional) de los dispositivos conectados.
  • Desconecte todos los demás cables y los dispositivos del equipo.
  • Tenga preparada bolsas etiquetadas o en su defectos paquetes para el transporte de los dispositivos
  • Haga lo mismo con los dispositivos extraibles (pendrives)
  • Mantenga todos los medios de comunicación, incluido el equipo, lejos de los imanes, radiotransmisores y otros elementos potencialmente dañinos.
  • Recopile manuales de instrucciones, documentación y posible notas que hubiera en el lugar (es recomendable proceder a su etiquetado).
  • Documentar todos los pasos implicados en la adquisición del ordenador y sus componentes.

DISPOSITIVOS MÓVILES

  • Si el dispositivo está apagado ‘no’ encender ‘.
  • Con una PDA o teléfonos móviles, si el dispositivo está encendido, NO LO APAGUE. Si se apaga el dispositivo podría habilitar el password de inicio, por lo tanto impediría el acceso a las pruebas.
  • Fotografíe el dispositivo y la pantalla (si está disponible).
  • Etiquetar y recoger todos los cables (incluyendo la fuente de alimentación)
  • Intentar que el dispositivo mantenga la batería en la medida de lo posible
  • Etiquete el almacenamiento adicional de los dispositivos (Sticks de memoria, compact flash, etc).
  • Documentar todos los pasos implicados en la adquisición del móvil y sus componentes.

Fuente: Conexión Inversa


Cómo hacer copias de tus discos de vinilo

Cómo hacer copias de tus discos de vinilo: “

Las copias piratas no son algo que se reduzcan a lo digital. Lo analógico también puede ¿gozar? de procedimientos de copia, sean lícitos o no. Además es todo un trabajo artesanal: necesitas una caja de madera, vidrio, silicona, plástico líquido y poco más, un pegamento y un taladro. Pongámonos manos a la obra con un disco de vinilo tras dar el salto.

Basta con colocar tu grabación en la caja de madera, y poner la silicona sobre el disco para crear un molde. A continuación, simplemente vierte el plástico líquido en el molde de silicona, y tendrás tu copia. Tiene algo más de trabajo, pero básicamente es eso: sacar un molde y empezar a copiar como un descosido.

Jo, tiene su complicación. Qué fácil que es actualmente: bajar, quemar. Las completas instrucciones, en el enlace de la fuente. — Javier G. Pereda [Mike Senese]”


iFixit desmonta el Magic Trackpad

iFixit desmonta el Magic Trackpad: “Aquí puedes deleitarte con su interior.”


Side Shield para iPhone 4 gratis en Best Buy

Side Shield para iPhone 4 gratis en Best Buy: “

Best Buy ofrece a los clientes que compren un iPhone 4 en una de sus tiendas una solución gratuita al problema de la antena. Se trata de Side Shield, un recubrimiento invisible para solucionar el problema de la antena del iPhone 4 que estará disponible a partir del 28 de julio.

El Side Shield es un producto de ZAGG que será entregado de manera gratuita a cualquiera que compre un iPhone 4 en Best Buy. Este beneficio se extiende también a las compras anteriores. Además el accesorio podrá ser adquirido por otros usuarios por u$s 9.99. leer más »