The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for January, 2011

Scientists Create Super Strong Robotic ‘Terminator’ Hand (VIDEO

Robot Hand

The Huffington Post Dean Praetorius  First Posted: 01/29/11 12:34 PM Updated: 01/29/11 12:34 PM

Scientists at the Institute of Robotoics and Mechatronics at the German Aerospace Center (DLR) have created a robotic hand that can withstand very hard blows, according to IEEE Spectrum. The hand’s creators set out to build a hand with extreme durability, hoping to improve the robustness of robotic hands in general.

The scariest part perhaps is its uncanny resemblance to the hand of the infamous T-800, the robot model from the Terminator movies. Outfitted with a rubber and plastic shell however, the whole arm looks a bit more benign, as can be seen in the video below.

The range of motion and design of the hand is impressive.

From IEEE Spectrum:

The DLR hand has the shape and size of a human hand, with five articulated fingers powered by a web of 38 tendons, each connected to an individual motor on the forearm.The main capability that makes the DLR hand different from other robot hands is that it can control its stiffness. The motors can tension the tendons, allowing the hand to absorb violent shocks. In one test, the researchers hit the hand with a baseball bat–a 66 G impact. The hand survived.

The single hand cost less than $135,000 to develop, according to Geek.com.

Next, the same scientists are working on a two-armed version of the robot. No word on a pair of legs–yet.

http://www.youtube.com/watch?v=YqmRKqFqiok&feature=player_embedded


Hoy 24 de enero es el “peor día del año”, según una fórmula matemática

Hasta los perros estarían tristes hoy / (cc) rawnsr1

 

Hace un tiempo les comentábamos un estudio según el cual el miércoles es el peor día de la semana… Si eres de los que creen en la numerología, o de los que confían en las leyes y fórmulas matemáticas aplicadas a la vida diaria, este dato que te traemos ahora también puede interesarte: Hoy, 24 de enero, será el día más triste de todo el 2011.

Así lo asegura un científico británico que ha desarrollado una fórmula matemática para explicarnos su afirmación. Se trata del doctor Cliff Arnalls, profesor de la Universidad de Cardiff, quién explica que hoy será un día para sentirnos tristes, según esta fórmula matemática:

1/8C+(D-d) 3/8xTI MxNA

Dicha fórmula, creada por Arnalls en 2005, da origen a lo que los estadounidenses han denominado “Lunes más Triste” o “Blue Monday” y que casi siempre ha sido el último lunes de enero: 24 de enero en 2005, 23 de enero en 2006, 22 de enero en 2007, 21 de enero en 2008, 19 de enero en 2009 y 18 de enero en 2010…

Este año ha reinado la confusión sobre la fecha, por lo que algunos aseguraron que el día más triste fue el lunes pasado, el 17 de enero, mientras otros (como la web BlueMonday.org) sostienen que ese día será hoy.

Lo que mide la fórmula

Independientemente de si te sentiste triste el lunes pasado, o estás más triste que de costumbre hoy, bien vale que hagamos un repaso a los elementos que componen esta fórmula matemática de este científico británico a ver si te convence y entristece.

Así, tenemos que la ”C”, que se refiere al factor climático, ya que en enero los días suelen ser grises y fríos (En el Reino Unido, de donde es el científico y en buena parte de Europa, sobretodo).

En segundo lugar, el británico ha incorporado la “D”, que se refiere a las deudas adquiridas durante el periodo navideño que, a estas alturas del mes de enero, afectan nuestros bolsillos. Por su parte, la “d” es el dinero que se cobra en enero y la “T” es el tiempo transcurrido desde la Navidad.

La “I” representa el período desde que nos propusimos a mejorar un aspecto en este 2011 y aún no lo hemos logrado: No hemos recuperado la figura tras los excesos de la comida navideña ni los fumadores han abandonado su vicio… Así que según el creador de la fórmula, ya es tiempo suficiente para que te hayas dado cuenta de que este año tampoco cumplirás con esa promesa, ¡y eso también te deprimirá justo hoy!

La letra “M” se refiere a las motivaciones con las que has emprendido este nuevo año, mientras que “NA” se refiere a la necesidad de actuar para cambiar tu forma de vida. Y se supone que al aplicar la fórmula el resultado demuestra que hoy, 24 de enero, es un día patético, triste, deprimente…

Particularmente creo que este señor vive una racha de días tristes y con tan pocas cosas útiles que hacer, que ha dedicado parte de su tiempo a sentarse y hacer esta fórmula para tratar de explicar la “desdicha del mundo”… Y eso sí que me parece muy triste.

Pero si tu eres de lo que quedaron convencidos con la explicación de este matemático lo más probable es que ya estés sintiendo una profunda tristeza que se apodera de todo tu ser, ¿no?

La invitación, entonces, es a que te desahogues y compartas tu pesar en los comentarios… Según vaya la cosa abriríamos un blog de autoayuda en Betazeta, así que no te cortes.

Link: I don’t like Monday 24 January‘ (BBC)


Mercury Elite-AL Pro Qx2 RAID Disk Review

More storage than you could possibly need…for now

We remember when 80GB seemed like an unbelievably huge amount of storage for our Mac. But of course, 80GB now barely covers our collection of Simpsons episodes, not to mention all the other stuff we’ve got crammed in there. But your Mac can only hold so many hard drives. If you’re constantly pushing up against its limits or you want to add a heavy-duty backup, turn to an external RAID (redundant array of independent disks). These boxes let you expand storage with additional hard disks, even backing themselves up by writing the same data to multiple drives.

The Mercury Elite-AL Pro Qx2 includes several RAID format options; connects via USB 2.0, FireWire 400 or 800, or eSATA; and matches the speeds you’d expect on those buses. While the Qx2 lacks some of the refinements of newer dedicated backup systems, it’s a solid performer as a whole.

Your Mac Pro has a new friend. Cute!

Setup is easy. Slide in your disks—the Qx2 holds up to four 3.5-inch drives—connect to your Mac via one of the included cables, pick the RAID setting, and plug in the AC adapter. The manual explains RAID basics to beginners, and the Qx2 supports RAID 0, 1, 5, and 10 configurations. Different settings combine the disks in different ways. For example, RAID 0 incorporates multiple disks into a single, big partition, while RAID 1 mirrors data to multiple disks. You’ll have less total capacity, but the automatic backups keep your data secure when one of the drives inevitably dies.

The Qx2 works well but has a few rough edges. The documentation details how to enable different RAID settings by twisting a wheel with a screwdriver, but we had a hard time decoding the chart printed on the box. The enclosure door pulls off instead of gracefully swinging open on a hinge. If you want to remove a drive, you awkwardly drag it out from an off-center thumbscrew. And unlike smarter, more user-friendly systems, this is a basic storage RAID; you can’t add a new drive without reformatting the existing drives.

Admittedly, you’ll forget most of those complaints after finishing the setup and spending time with the drive. It’s a workhorse device, and while the fans rev up while disks are in use, thankfully they’re fairly quiet.

Meanwhile, the Qx2 is plenty fast; we easily captured uncompressed 720p video from a digitizer when connected over FireWire 800, and we copied about 2GB of video files over FireWire 400 in 61 seconds. Expect faster results if you’ve added an eSATA port to your Mac Pro and slower speeds on USB 2.0.

The bottom line.
It has a few minor flaws, but the Mercury Elite-AL Pro Qx2 is quick enough and big enough for nearly any storage needs.

Review Synopsis

Product:

Mercury Elite-AL Pro Qx2

Company:
Other World Computing
Contact:
Price:
$299.99 with no drives; $479.99 for 2TB; $549.99 for 4TB; $919.99 for 8TB; $1399.99 for 12TB
Requirements:

USB 2.0, FireWire 400/800, or eSATA port

Positives:

Multiple connection options. Includes cables for all connections. Can be configured as spanning or RAID 0, 1, 5, or 10.

Negatives:

Can’t add a new drive without reformatting. Minor design gaffes, such as door pulling off without a hinge.

Score:

Image Gallery


COBOL ahora se sube a la nube

Visual Cobol R3 integrado con Eclipse

La compañía Micro Focus presentó una nueva versión de Visual Cobol, con la que los desarrolladores podrán migrar sus aplicaciones a distintas plataformas sin que sea necesario reescribir el código.

Visual Cobol R3 funciona sobre servicio de “nube” de Microsoft Azure, con lo que los clientes de esta solución podrán mantener sus sistemas vigentes frente a las nuevas tecnologías, sobre todo si pensamos que este lenguaje hace dos años cumplió 50 años de vida.

Según la compañía Micro Focus en la actualidad un 70% de las grandes corporaciones utilizan soluciones desarrolladas en Cobol, existiendo más de 220.000 millones de líneas de código activas.

Visual Cobol R3 permite trabajar en Java Virtual Machine (JVM), .NET e, incluso, Microsoft Windows Azure. Además será posible integrar Visual Cobol R3 con Microsoft Visual Studio 2010 y Eclipse, por lo que podrá ser utilizado tanto en Windows como en UNIX y Linux.

Click aqui para ver el video.

Link: Cobol comes to the cloud (Micro Focus Vía NetworkWorld)


¿Dónde estudio seguridad?

Esta pregunta la recibo al menos una decena de veces al mes, y la he recibido innumerables veces en los últimos años, pero tiempo atrás no era una pregunta común, quizás porque no tenía respuesta alguna, o al menos era rotunda: en ningún lado.

La seguridad informática ha avanzado a pasos agigantados en lo que va del siglo 21, ya ha pasado una década de experiencias, normativas, y muchos profesionales haciendo seguridad, que han dejado una huella clara del camino a seguir. No obstante, la seguridad aun permanece en un estadio intermedio, es lo suficientemente importante como para que mucha gente quiera dedicarse a ella, pero no lo suficiente como para que exista una carrera donde estudiarla.

Históricamente los especialistas en seguridad eran en realidad especialistas en otras áreas, que además les gustaba la seguridad informática, o bien que eran forzados o empujados por las circunstancias a trabajar y entender del tema. Este contexto formó a los primeros grandes conocedores, algunas décadas atrás. Estos no tenían donde estudiar algo que no sean especialidades tradicionales, como ciencias de la computación, electrónica, sistemas de información, o disciplinas relacionadas. Lo bueno es que con esa formación de base, se podía hacer  frente a muchos de los problemas a los que se enfrentaba la seguridad en aquel entonces.

Con el tiempo la informática evolucionó, los sistemas educativos avanzaron (aunque no al mismo ritmo) y el mercado abrió las puertas a nuevas especialidades. Así, los profesionales de distintas áreas, desde ingeniería hasta leyes y contabilidad, crearon nuevas posiciones de trabajo y nuevas funciones a cumplir. Tal es así, que el sistema educativo comenzó a formar estudiantes para trabajos que aún no existían, y fue ampliando más y más la brecha entre las universidades y el mercado laboral.

Las grandes empresas, no contentas con este escenario tan lento de evolución de los profesionales por medio de las instituciones educativas que se culpaban entre ellas y a sus niveles inferiores, decidieron poner punto final a dicho modelo, creando las bien ponderadas certificaciones. Es decir, si una empresa desarrollaba una tecnología determinada, crear una certificación profesional en el uso de dicha tecnología haría que los profesionales pudieran demostrar conocimientos prácticos y realistas en tal nicho de mercado, lo cual produciría más profesionales formados para cubrir la oferta existente, generada por ellos mismos. Así, gigantes como Microsoft y CISCO, mediante esta genial idea, crearon trabajo para algunos sectores que lo requerían, sin la necesidad de ningún tipo de estudios previos. Y aquí radicó la clave.

Ahora las personas que no lograban acceder a ciertos puestos por no tener un título habilitante, eran aprobados por los fabricantes de las tecnologías para operar sus productos, incluso con mayor nivel de calidad que el que lograría alguien que no estuviera formado con ese material específico creado por ellos mismos.

Esta modalidad no pudo aplicarse a todo el mercado, pero sí a la tecnología, donde el modelo encontró su formato ideal. Tal es así que muchas organizaciones, consorcios, y grupos de empresas, comenzaron a crear nuevas certificaciones profesionales y dando lugar a todas las personas que les interesaba una tecnología pero no podía acceder formalmente a ciertos puestos de trabajo. Con el tiempo esto se transformó en un clásico de los 90, y tomó fuerza mayor aún en esta última década.

Las personas comenzaban a evaluar también en ciertas épocas la posibilidad de vivir en el exterior, fuera de su país, con lo que los títulos académicos solían representar un problema, requiriendo validación, nivelación, y demás, e incluso con el problema de que tal vez no se lograra una equivalencia justa para la persona. En este aspecto las certificaciones, que eran creadas por empresas y organizaciones internacionales, consiguieron diferenciarse mediante la validez a nivel global, lo cual terminó de definir su tendencia creciente y en continuo avance.

Regresando a la pregunta original, dónde estudiar seguridad continúa siendo difícil de responder, solo que en algún momento simplemente era imposible encontrar un lugar, y hoy en día al menos se considera posible realizar cursos especializados en institutos privados, cursar materias en carreras relacionadas, realizar especializaciones o postgrados, o bien directamente tomar cursos de certificaciones profesionales. Esta última es por la que se está optando con mayor frecuencia, por cierto, con certificaciones como Security+, CEH, CCSP, CISA, CISM, o la vedette: CISSP.

Tal vez en algunos años exista una carrera de seguridad de la información, quizás una licenciatura, o hasta una ingeniería, quién sabe, lo cierto es que la seguridad está ganando su terreno en los ambientes académicos, y no se detendrá hasta conseguir un lugar entre los grandes clásicos de la educación.

Solo bastan buenos profesionales con voluntad de crear estas carreras, y autoridades con la mente abierta que den espacio al crecimiento de los sistemas universitarios, y puedan motivar el avance de tamaño proyecto, demostrando así una visión realmente comprometida con el futuro.

 

Por Federico Pacheco.

 


PCI-DSS y virtualización

INTRODUCCIÓN

No es ningún secreto que, principalmente por ahorro de costes, más y más servicios se están virtualizando.

Tipicamente, donde antes había montones de servidores dedicados ahora tenemos un único servidor que tiene configuradas varias máquinas virtuales; una con el servidor web, otra con la base de datos SQL …

Por otro lado, normativas como la de PCI-DSS, que es de obligado cumplimiento para todas aquellas entidades que manejen datos de tarjetas de crédito (bancos, etc),  cada vez son más exigentes y amplían el número de elementos auditados. Donde antes se decía que los servidores por los que circulen datos de tarjetas deben tener antivirus instalados, ahora se extiende a todos los servidores que formen parte de la misma intranet.

Así pues, en este caos de redes, servidores, servicios, datos confidenciales, cifrados, etc … ¿dónde queda el papel de la virtualización con respecto al cumplimiento de PCI-DSS?

PUNTOS CONFLICTIVOS

Sin ánimo de ir al detalle, veamos unos cuantos puntos que, como poco, habría que mirar como “difíciles de cumplir” o “poco realistas”.

1. Actualizaciones de Software

Practicamente cualquier normativa concerniente a la seguridad, obliga a instalar y documentar todos los parches de seguridad críticos. Vamos a creernos que esto se hace dentro de las máquinas virtuales … Pero, ¿qué pasa con el servidor de VMware – quien dice VMware dice cualquier otro – que corre por debajo? ¿Es que alguien lo parchea?

Es muy complicado que un servidor de VMware sea parcheado si en el corren unos cuantos servidores críticos. Por lo tanto, la respuesta a nuestra pregunta es casi seguro NO.

2. Separación de entornos y servicios

La segmentación de la red, la separación de entornos (desarrollo, test, producción) y, en particular, no tener varios servicios corriendo en el mismo servidor – por ejemplo, la base de datos y el servidor web deberían estar en servidores separados – son críticos para un entorno bien securizado.

Ahora bien, en pos del ahorro de costes, muchas veces se meten dentro del mismo servidor de vmware máquinas virtuales de entornos distintos o bien, como poníamos de ejemplo antes, una máquina virtual con la base de datos y otra con la aplicación web … Esto, que puede a priori parecer inocuo, plantea un serio problema, ya que, en realidad, todas las máquinas virtuales reciben el tráfico de red al completo, lo cual compromete la seguridad del servidor VMware “entero”.

Unido a esto, está el hecho de que ya han sido presentados trabajos que muestran como escapar de la máquina virtual al host (del host a la máquina virtual es bastante fácil; puedes hacer lo que te venga en gana).

Así pues, aunque estrictamente dos máquinas virtuales corriendo respectivamente el servidor de base de datos y el servidor web en el mismo host no incumplan directamente PCI-DSS, desde luego afecta a la seguridad.

3. Consolas de administración.

Muchas veces durante las auditorías se pone énfasis en localizar consolas de administración abiertas a toda la intranet, en intentar forzarlas por fuerza bruta … Normalmente, esto se refiere a aplicaciones web, pero no debemos olvidar que todos los servidores de virtualización tienen su respectiva consola de administración, aunque esta escuche en un puerto raro (https://servidor-vmware:8333/). Estas consolas también pueden tener passwords por defecto y también pueden ser atacadas por fuerza bruta.

4. Logs centralizados.

Otro requisito fundamental de PCI-DSS es que los logs se manden cifrados a un servidor donde se almacenen de forma segura y puedan/sean examinados periodicamente. Y sí, esto siempre se cumple dentro de las máquinas virtuales pero … ¿qué pasa con los logs del propio VMware?

Un usuario que acceda al host tiene control absoluto de todas las máquinas virtuales. Puede copiarlas y llevárselas a su casa, donde podrá hacer lo que le venga en gana. ¿Son estos logs enviados a un servidor centralizado? Mejor no preguntar …

5. Antivirus, IDS, …

Siguiendo en nuestra línea, deberíamos plantearnos cómo queda la seguridad del host. Estamos seguros de que se ha hecho el correspondiente hardening de la máquina virtual que contiene la aplicación web …

Pero no nos engañemos, instalar un antivirus en el host puede llegar a ralentizar bastante el servidor, aparte de posibles problemas potenciales de este tipo de software. De nuevo es difícil que se cumpla este punto (y sí, los *nix también tienen que tener antivirus instalado; no sirve eso como excusa)

Un sin fin de preguntas sin responder

Podemos pensar que estaremos bien tranquilos si las máquinas virtuales están bien securizadas, pero a día de hoy cada vez tenemos menos ataques desde el exterior con un sql-injection y cada vez tenemos más desde el interior con una mezcla de ingeniería social y hacking, particularmente en entornos altamente securizados.

Así pues, no estaría de más preocuparnos de la seguridad de nuestros servidores de VMware, por los que, no lo olvidemos, pasa todo el tráfico de red que envían/reciben sus máquinas virtuales y en los que, además, desde el host podría instalarse un troyano que haga inútil cualquier intento de detección del ataque.

¿Tiene el host un IDS? ¿Tiene sofware antivirus? ¿Tiene puestos los últimos parches de seguridad? ¿Se cambian sus passwords cada mes? ¿Qué usuarios y con qué permisos pueden entrar? ¿Dónde están los backups de las máquinas virtuales? ¿Y la lista de actualizaciones que han metido en el host? ¿Entran como root a la consola de administración del vmware? …

Muchas veces, mirando allí donde nadie mira, podremos encontrar la respuesta a cómo reventar un sistema.


Los diabólicos tornillos del iPhone 4

iPhone4screws 468x319 Los diabólicos tornillos del iPhone 4

Puede que el título suene un poco sensacionalista, pero tiene motivos de ser. Todos sabemos de los esfuerzos de Apple por que su software no sea “jailbrekeado”, pero muchos no habían advertido de los grandes esfuerzos que hace Apple para que tampoco se pueda abrir el hardware por algún motivo.

Obviamente habrá usuarios fanáticos que van a decir que jamás necesitaron abrir su iPhone, y que si Apple quiere reforzar el hardware para que nadie pueda abrirlo nunca, está bien, y por un lado es entendible ya que el usuario promedio no necesita hacer mucho más que llamar, jugar, navegar por las redes sociales y sacar fotos eventualmente, por ende, no se necesita abrir, ni tampoco hacer jailbreak si no se van a instalar más aplicaciones que las que están en el Apple App Store, esos son casos aparte. El resto de los usuarios que quieren tener un mínimo de control sobre sus celulares no lo van a poder hacer, porque Apple está diseñando una serie de nuevos tornillos para cerrar sus carcazas, unos super resistentes con un formato que requiere un destornillador especial que no se consigue en cualquier lugar, y obviamente que tampoco por un bajo precio.

Si por algún motivo quisiéramos cambiar la carcaza del iPhone 4 (quizás porque en Navidad nos regalaron 50 modelos para elegir y ahora tenemos la oportunidad de hacer que el color del iPhone combine al de nuestra ropa, o si se nos rompe o raya la actual y la queremos cambiar para que se vea mejor, entre varios otros motivos) vamos a tener que comprar algún tipo de set especial que cueste un precio diferencial, y no va a quedar otra opción más que pagarlo o llevarlo a un centro donde nos cobren por cambiarlo.

Por lo que sabemos esta no es la primera ni la única vez que Apple crea este tipo de “tornillos diabólicos”, ya que tanto en la MacBook Pro como en la MacBook Air hay tornillos en forma de estrella que son literalmente imposibles de aflojar, ya que requieren de un tipo de destornillador que sólo los técnicos de Apple disponen.

Los que se van a agregar en el iPhone 4 son los llamados Pentalobular, que son los nuevos especialmente diseñados. Algunos de los otros modelos de la imagen que les dejo a continuación fueron agregados en los diferentes gadgets de Apple anteriormente:

tornillos 468x263 Los diabólicos tornillos del iPhone 4

En esta imagen podemos ver exactamente cuáles fueron usados en cada caso:

tornillos apple 468x131 Los diabólicos tornillos del iPhone 4

Aún así habrá mucha gente que siga defendiendo que todo lo hacen por un buen motivo, y que no está bueno que la gente se meta en el hardware fácilmente ya que puede dañar componentes que son irreparables, un punto en el que tendrán razón, pero tampoco es buena esta política de aislamiento total que Apple quiere usar siempre haciendo que los usuarios no tengan ningún control sobre sus celulares o gadgets en general, teniendo que recurrir a ellos hasta para cambiar la carcaza del teléfono.

Vía pocketnow