The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for January, 2011

The Quick Brown Fox

A couple of months back we introduced Web Fonts to Blogger in Draft. Today we’re excited to not only launch Web Fonts to ALL Blogger users, but also announce we’ve added an additional 35 fonts to the mix, for a grand total of 77 fonts!

Henry Ford once said “Any customer can have a car painted any colour that he wants so long as it’s black.” When it comes to the Internet and fonts, sometimes this hits pretty close to home: “You can use any font you want so long as it’s Arial.” With the introduction of Web Fonts, this is now a far cry from the truth!

Web Fonts, brought to you by our good friends at Google Fonts, let you spice up and further personalize your blog. Just have a look at what we’ve done with the post titles and text of this blog! And for those of you interested in fonts for non-latin alphabets such as Cyrillic, Greek and Khmer, we have those too!

Ready to give it a try for yourself? Simply go into the Advanced tab of the Blogger Template Designer for your blog, select the type of text you’d like to change (Post Title, Blog Title, etc.) and click on any of the new Web Fonts for a preview. Don’t worry, nothing will change on your blog until you select “Apply to Blog”, and this means you can play around with all of the fonts and only make the switch when you’re ready.

For the full list of fonts and more information, please take a look at the Web Fonts page in our Help Center.

Go ahead. Jump over that lazy dog!


Como probar las novedades del iOS más reciente antes de que se haga oficial

La nueva versión del iOS 4 parece tener novedades bastante jugosas, pero lo cierto es que mientras se hace oficial y por lo tanto disponible para casi todos los mortales, la ansiedad de la espera puede que ya haya causado daños irreparables en tu organismo. En Gizmodo, además de velar por tu curiosidad y necesidad de estar informado de las últimas novedades, también lo hacemos por tu salud, así que tras el salto te comentamos como tener ya el iOS más nuevo en tu dispositivo Apple.

Como todo en esta vida existen dos caminos: por un lado el del “bien” y por otro lado el del “mal”. El lado luminoso del iOS te llevará a hacerte una cuenta de desarrollador con la que tendrás acceso, además de a la SDK para desarrollar aplicaciones, a las versiones beta del sistema iOS. Eso sí, todo esto previo pago de 99 dólares, como no…

En el lado oscuro se encuentra el método piratilla consistente en descargarte la versión beta del iOS correspondiente a tu dispositivo específico de internet e instalarla usando iTunes. Para hacerlo sólo tendrás que elegir el archivo descargado usando la opción para buscar actualizaciones mientras mantienes pulsado Shift en Windows u Opción en Mac.

Eso sí, recuerda que si el UDID de tu dispositivo no está asociado a una cuenta de desarrollador puede quedar inutilizado hasta que lo hagas si en lugar de actualizarlo lo restauras usando una beta.

Bueno, tú eliges el camino a seguir, pero que conste que si por alguna razón tu dispositivo deja de funcionar, explota o te intenta asesinar mientras te muestra en la pantalla un vídeo repetitivo de Steve Jobs cabreado, nosotros ya te hemos avisado de que un usuario de Apple que se precie no sólo pagaría los 99 dólares correspondientes sino que también sacrificaría a su primogénito si fuera necesario…— Dani Burón [Apple Developer Connection]


La traducción simultánea llega a Google Translate (aunque sólo para Android)

Google Translate

Últimamente Google no para con su sistema operativo móvil. Después de la actualización de Goggles tocaba otra actualización que nos sorprendiera. El afortunado ha sido Google Translate, que además de un rediseño de la aplicación trae un modo de traducción simultánea.

La traducción simultánea permite mantener una conversación entre dos personas que hablen distintos idiomas. Uno habla, el teléfono escucha, traduce y lee en voz alta en el otro idioma para que la otra persona lo entienda. Así pueden entablar una conversación. Resulta un poco ortopédico, pero puede llegar a ser útil.

De momento, la traducción simultánea está en versión alpha, así que puede tener fallos, y sólo funciona entre inglés y español. Para usarlo sólo hay que traducir una palabra de español a inglés (o viceversa) y pulsar el botón “Entrar en modo de conversación”. A partir de ahí cada uno habla y Google Translate traduce y lee.

No creo que la traducción simultánea vaya a ser una revolución, sobre todo en estas fases tan tempranas, pero sí que es algo muy curioso y que demuestra el poder que podemos llegar a tener en la palma de la mano. Personalmente la he probado en una conversación conmigo mismo, y para ser una alpha funciona muy bien.

La aplicación ya está disponible en el Android Market para Android 2.1 o superior. Todavía no se sabe cuándo llegarán estas novedades a la web de Google Translate o a aplicaciones para otros SO móviles.

Vía | Xataka Móvil
Más información | Translate Blog


Curso de Linux para novatos, brutos y extremadamente torpes

Este libro de Antonio Castro Snurmacher es distribuido libremente bajo los términos de la licencia GPL.
Segúnb indica su autor en la introducción “El curso es una introducción general a los sistemas operativo tipo Unix en general y Linux en particular. Perdone la crudeza de nuestro título pero cuando termine la primera parte de este curso sentirá que ha superado una desagradable fase de su existencia y podrá reírse de la falta de conocimientos de su vecino.”

Este curso en PDF (Mirror) empieza desde un nivel de conocimientos cero, y avanza consolidando los conceptos paso a paso. Pese a ello es un curso muy ambicioso. Con él logrará con él una base de conocimientos que le darán una gran seguridad a la hora de abordar cualquier desafío en este S.O.

Parte (I): Iniciación al Sistema Operativo Linux.

  • A quién va dirigido este curso.
  • Introducción a Linux.
  • Algunos conceptos básicos.
  • El manual del sistema.
  • La shell.
  • Introducción a los procesos.
  • Más sobre procesos y señales.
  • Sistema de ficheros (Primera Parte).
  • Sistema de ficheros (Segunda Parte).
  • Sistema de ficheros (Tercera Parte).
  • Algunos comandos útiles.
  • Expresiones regulares.
  • El editor VI (Primera Parte).
  • El editor VI (Segunda Parte).
  • Programación Shell-Script (Primera Parte).
  • Programación Shell-Script (Segunda Parte).
  • Ejercicios resueltos de Shell-Script.

Parte (II): Usuario avanzado de Linux.

  • Introducción a la segunda parte del curso.
  • La memoria virtual en Linux.
  • La primera instalación de Linux.
  • Terminales.
  • Programación de tareas en el tiempo.
  • Introducción a Redes.
  • El arranque en Linux y cómo solucionar sus problemas (Primera Parte).
  • El arranque en Linux y cómo solucionar sus problemas (Segunda Parte).
  • Consejos generales para compilar Kernels.

Fuente: DragonJAR


Se propaga troyano en Facebook a través de fotos falsas (Este eres tu?)

Como siempre remarcamos los delincuentes continuamente están innovando y probando nuevas técnicas de engaño para lograr que los usuarios cometan un error y lograr infectarlo o robarle sus datos personales y su dinero.  En este caso se trata de la utilización de una técnica muy conocida pero que ha sido adaptada a la red social Facebook.

Es el clásico engaño que siempre se realiza por el mensajero MSN para propagar malware o realizar promoción de enlaces pero, en este caso el mensaje se propaga por el chat de Facebook y con la pregunta “Este eres tú?” intenta hacer creer al usuario que allí hay una foto suya.

Ante la curiosidad y pensando que se trata de una foto alojada en la red social, los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a través del script l.php) a un sitio de terceros (subrayado) en donde verá publicidad o desde donde descargará un archivo ejecutable dañino, como en este caso:

En la imagen se puede ver que se simuló la página de Facebook para luego mostrar el botón de descarga de la foto pero, si se presta atención, la URL en la barra de direcciones indica claramente que no se trata de Facebook.

El archivo http://www.life[ELIMINADO]teacher.com/images/facebook-pic000934519.exe es detectado por varios antivirus pero de todos modos esto ya comienza a ser una tendencia mientras que Facebook no comience a bloquear los enlaces activos, como sucedió durante mucho tiempo con MSN.

¡Gracias Daniel por el reporte!

Cristian de la Redacción de Segu-Info


4 segundos de significativo silencio.

 

Tan sólo cuatro (4) segundos de silencio durante una conversación son suficientes para evocar los miedos primarios, que activarán esas sensaciones tan angustiosas de incompatibilidad y exclusión. Esta es, al menos, una de las conclusiones a las que ha llegado el equipo de investigación encabezado por Namkje Koudenburg, de la Universidad de Groninga (Países Bajos), y que publica en el Journal of Experimental Social Psychology.
El que una conversación sea fluida se asocia con emociones positivas, favorece un sentimiento de pertenencia, de autoestima, de validación social y de consenso. Sin embargo, la interrupción de esa fluidez con un silencio breve produce sentimientos de rechazo y emociones negativas.
Para el estudio, los investigadores realizaron dos experimentos en los que analizaron la respuesta de los participantes a silencios incómodos. En el primero, 102 universitarios leyeron una de dos historias. La primera versión describía a alguien que hacía un comentario desconsiderado (“Creo que las personas obesas debería pagar por dos asientos en el autobús”) que iba seguido por un silencio. En la historia alternativa la conversación seguía como si nada tras el comentario. A los estudiantes se les pedía que se imaginasen en la situación de la persona que había hecho ese comentario. No es sorprendente que dijeran sentirse más ansiosos, rechazados y menos seguros en la situación con el silencio que en la alternativa.
En el segundo experimento 60 estudiantes visionaron vídeos de dos situaciones alternativos en los que el comentario inapropiado se hacía en una conversación sobre relaciones personales y se refería al sexo entre profesores y alumnos. En un caso, la afirmación era seguida por un silencio de cuatro segundos; en la otra versión  la conversación continuaba como si nada. Si bien los vídeos no contenían referencias al silencio y los sujetos ni siquiera fueron conscientes de la pausa, los estudiantes que vieron la versión que contenía la rotura de la conversación volvieron a valorar sus sentimientos de rechazo como mayores y su autoestima más baja.
La hipótesis es que la sensibilidad frente a los signos de rechazo y exclusión surgió durante la historia evolutiva de la especie, en la que hubo momentos en los que verse excluido de un grupo o la división de éste podía significar, literalmente, la diferencia entre la vida y la muerte. Estos días, afortunadamente, las consecuencias del rechazo social son bastante menos duras, aunque no siempre se sienta así.
Referencia:

Koudenburg, N., Postmes, T., & Gordijn, E. (2010). Disrupting the flow: How brief silences in group conversations affect social needs Journal of Experimental Social Psychology DOI: 10.1016/j.jesp.2010.12.006


Grandes mentiras de las contraseñas.

Sobre contraseñas se ha escrito y hablado tanto que se podría imprimir en papel y forrar varias montañas. En este mismo blog lo hemos tratado decenas de veces. Mucha de esta literatura trata de dar directrices para que nuestras passwords sean seguras y lo cierto es que han de serlas y se ha de conocer unos mínimos criterios para seleccionarlas.

Hoy por hoy todos los que nos leéis seguro que ya sabéis como poner una buena contraseña, incluso cuando algunos servicios web solo hacen comprobaciones mínimas antes de aceptarla.
Políticas de contraseñas hay cientos, aunque es gracioso ver que algunas de ellas aún no se han enterado de los ataques por máscara y sustitución. Esos que con un conjunto de reglas, se le puede indicar a una herramienta como John  The Ripper que por ejemplo añada años antes o después de cada palabra de un diccionario, o remplace las “a” por “@” o por “4” y las “o” por “0”, las “i” por “1” y esas técnicas tan comúnmente utilizadas.
ESET nos dice que “@cce0_$i$tem@” es una contraseña segura, ¿lo es? ¿y “MiConTRaseñA” que dice Skype? Desde luego son mejores que “conchi”, pero… ¿seguras?

Otro caso es el de eBay, en el que nos ponen como ejemplo “caradehuevo” y “$superman1963”:
Pese a que me apetece utilizar la palabra de la contraseña para insultar al autor de ese documento, me limitaré a comentar que esa contraseña esta incluso en diccionarios como el de rockyou.
Aunque de  lo que realmente quería hablar es de las recientes publicaciones de bases de datos de usuarios y contraseñas de servicios como lifehacker, rockyou, moneybrookers o la reciente filtración de 1.7 millones de usuarios de vodafone (sha256) que ya se están crackeando.
¿Contraseñas seguras? No, ninguna. Tus datos personales, tus credenciales de acceso, tus datos privados… TODO, acabará siendo volcado en un archivo de texto en algún momento. Tal vez se suba a megaupload y todos lo descarguemos o tal vez se quede en el disco duro de alguien que pruebe si esa misma contraseña la usas en Paypal. Puede que no salgamos en el top100 de contraseñas más usadas si evitamos poner “123456” o “queso”, pero antes o después alguien convertirá el MD5, el DES, el SHA1 o lo que sea que lo guarda, en el conjunto de caracteres irrecordables que tecleamos cuando nos dimos de alta.

Cada vez se habla más del arcaico y obsoleto sistema de autenticación mediante usuario y contraseña y no me extraña.