The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for March, 2011

Facebook: de perfil y amigos a página y fans

Facebook desde hoy permite convertir cualquier perfil en una página y el cambio vale la pena analizarlo porque, para algunos, es la única forma de hacer Facebook algo útil e interesante de nuevo. El cambio es simple, pero no le sirve a todos y si lo hacés mal podés perder todo lo que tenés en tu perfil.

cambiar tu perfil de facebook e1301603990296 Facebook: de perfil y amigos a página y fans

De perfil a página
Lo primero que hay que saber es que el cambio no es para todos, una página en Facebook está orientada mucho más a sitios o iniciativas comerciales que a personas que quieren tener su grupo de amigos, de hecho la principal diferencia que vas a ver es que no existe el concepto de amigo sino de fans o seguidores.

Y siendo sincero ¿quien quiere o necesita tener fans? Hasta ahora solo dos personas de mi red de “amigos” me mandaron el anuncio del cambio, en ambos casos, el mensaje tenía un toque de egocentrismo que me sorprendió aún siendo blogger y argentino 😛

Si sos un comercio, marca o causa… creo que esto es lo mejor que puede pasarte, porque como consumidor no quiero tenerte de amigo, puedo ser tu fan y quererte de manera irracional como me pasa con algunos gadgets pero ¿en serio querés tener en tu stream o en tu muro una foto mia o un link que comparto con cosas sin sentido?

Ahora ¿que pasa si sos una persona/celebridad? La única forma en la que esto te sirva es si llegaste al límite de 5000 amigos en Facebook y si o si querés seguir expandiendote, para eso necesitás una página y no un perfil de hecho los “networkers seriales” o aquellos que aceptan gente mea culpa: nunca filtré pedidossin pensar pueden verle utilidad en serio.

¿Es facil pasar de perfil a página en Facebook?
La respuesta es: si, pero con cuidado porque podés perder todo lo que subiste o compartiste, de hecho solo tenés que hacer click en este link que la herramienta de migración que automáticamente mueve tu foto de perfil y tu lista de amigos…. pero el resto se va a borrar!

Así que antes que nada tenés que usar el famoso Download your Facebook info que te permite además tener un historial de todo lo que tenés en la red social.

Una vez que descargaste todo y comenzaste el proceso de migración, manejar la página es la forma tradicional de hacerlo… con un detalle, no se puede deshacer, perdés tu Facebook Username (AKA: Vanity URL) pero podés tener administradores, usarla como centro de distribución de contenidos y hasta seguir intercambiando mensajes con todos tus amigos fans 😉

Ya me imagino a “Personal Community Managers” enseñando como “tener fans propios!” :S

 


Evercookie – never forget

En el transcurso del año 2010 han visto la luz nuevas técnicas de ataque a aplicaciones Web. Entre todas ellas vamos a hablar del API javascript “Evercookie” creado por Samy Kamkar. Lo que Samy intenta demostrar con la creación de este API es la posibilidad de hacer que las cookies sean persistentes pese a que un usuario intente borrarlas. Para hacerlo se utilizan diferentes mecanismos que permiten almacenar la información en el lado del cliente, como HTML5 local storage, HTTP Etags, LSO Flash cookies, etcétera; todas los mecanismos y sus respectivos enlaces los podéis encontrar en la página de Evercookie.

Una vez nos descargamos el API, este pone a nuestra disposición un ejemplo de página que lo utiliza. En esta entrada vamos a comprobar cómo evercookie hace persistente las cookies usando la página de ejemplo.

Antes del acceso vemos en nuestro navegador —en este caso Firefox 3— que no disponemos de ningunacookie:

Acto seguido accedemos a la página de ejemplo:

Una vez dentro se crea una cookie de nombre uid. Esta cookie es persistente —o eso dice el autor— ya que ha sido generada con Evercookie. Para este caso vemos como ha fijado el uid=620.


Por el momento nada extraordinario y el comportamiento es el habitual; o eso creemos, ¿no? Ahora vamos a eliminar toda la información mediante los mecanismos que ofrece Firefox (Clear Private Data Now):

Acto seguido accedemos a las cookies como hemos hecho antes y vemos que está todo borrado, no hemos dejado ni huella…. ¿seguro?. Cuando volvemos a acceder a la página, vemos como es capaz de recuperar el uid -en nuestro ejemplo el 620- que había generado la primera vez que accedimos; por lo que siempre que accedamos a la página web desde nuestro equipo ésta sabrá que somos el mismo usuario; es más, si dentro de nuestro navegador disponemos de varios perfiles, es capaz de recuperar la cookie, dado que por ejemplo la “cookie flash” está contenida en la carpeta Macromedia que queda fuera del alcance del perfil.

Una página Web que utilice estos mecanismos podría construirse un perfil asociado a un identificador de manera que podría proponernos ofertas, artículos, etc. que se ajusten a nuestras necesidades sin realmente habernos identificado en ningún lugar. Aparentemente estaríamos navegando de manera anónima pero no sería así, ya que la aplicación puede crear un perfil nuestro gracias a esta técnica.

Otro de los aspectos interesantes de esta técnica es lo que se denomina como “cross-browser”, donde la cookie es persistentecompartida por los diferentes navegadores. Se ha podido comprobar durante las pruebas realizadas que al crear una cookie persistente en Mozilla Firefox con evercookie y acceder después con Google Chrome, éste visualiza la cookie que se había creado en Firefox.

Un gran API, una gran técnica. Por tanto es normal que haya sigo la segunda más votada en el “Top Ten Web Hacking Techniques of 2010” del blog de Jeremiah Grossman.

 


Samsung instala Keyloggers en ordenadores portátiles

¿Recordáis el affaire Sony y su rootkit? parece que la historia se repite, esta vez desde Samsung. Por lo visto, el fabricante Coreano de tecnología ha sido pillado ‘con las manos en la masa‘ instalando software de tipo keylogger en sus ordenadores portátiles.
La historia es la siguiente, un empleado de NetSec (empresa dedicada a la seguridad informática) adquiere un nuevo equipo del fabricante Coreano, una vez adquirido decide hacerle una pequeña revisión en busca de malware y ¡sorpresa! encuentra un keylogger llamado StarLogger en su equipo nuevo.
Para descartar que el ‘regalo’ se lo hubiesen introducido en la tienda donde compró el primer equipo, decidió comprar un segundo equipo Samsung en otro establecimiento. Realizó la búsqueda y … Anda ! resulta que el otro equipo estaba igualmente infectado.
Con estos datos decide ponerse en contacto con el servicio técnico de Samsung, en primera instancia le dicen que eso no es posible, que ellos únicamente hacen el hardware y que será cosa ‘de Microsoft’.
Finalmente consigue hablar con un supervisor técnico que … le confirma que sí, ellos instalan ese software ‘Para analizar el comportamiento de los usuarios‘ y que ‘no debe temer por ello
Es comprensible la cara de WTF! que se le debió quedar cuando obtuvo esa respuesta. Casi igual que la cara que se les quedó a la gente de Panda cuando encontraron malware en el software que les proporcionó VodaFone
Pocas excusas admisibles hay en todo esto, y ya no solo por la bizarra imagen de un montón de Coreanos en un sótano ‘disfrutando’ de un montón de conversaciones ‘hot’. El problema es que ese keylogger también captura datos de accesos bancarios y al igual que el rootkit de Sony, seguro que puede ser utilizado por terceras personas para obtener bastante información.
Solo le veo una explicación plausible a todo esto: Que Samsung esté implantando un servicio Cloud de ‘gestión y monitorización de parejas sospechosas’ en cuyo caso si empiezo a verle la gracia a todo esto.
La historia original en inglés aquí

UPDATE: ‘Samsungtomorrow‘ niega la existencia de dicho Keylogger y F-Secure dice no haber hallado evidencias en sus pruebas (aunque no especifica si las pruebas se hicieron en equipos adquiridos en la misma zona geográfica) No queda claro porqué el servicio técnico de Samsung si confirmó la existencia

 


Blackberry Bold 9650

This slideshow requires JavaScript.


AppleWeblog Labs: MacBook Pro Early 2011

He de confesar que ha sido todo un placer probar una de las piedras angulares en potencia y prestaciones que Apple tiene hoy día. Una semana donde he podido usar como máquina de trabajo (además de hacer varios tests específicos) un MacBook Pro con tecnología de procesador Sandy Bridge. Procesador core i7 a 2,2Ghz. 4Gb de RAM a 1333Mhz y 750Gb de disco duro. Para mi, el equipo móvil ideal, ya que el 17” me parece (como portátil) demasiado grande.

Rendimiento general

Estamos hablando de un equipo que juega en las ligas profesionales, en las más altas ligas. Pero me ha dejado un curioso sabor de boca. Intentaré explicar por qué, intentando que se me entienda.

Mac OS X, como sistema operativo estable y con una buena base en su kernel, es un sistema que corre muy bien en casi cualquier equipo Mac con procesador Intel, por tiempo que tenga.

Estamos hablando, por ejemplo, de casos concretos testeados por mi mismo, de iMac Mid 2007 de 20” que trabajan sin problemas con Adobe Flash Professional o Photoshop CS5. No vuelan, cierto, pero trabajan bien y sin problemas. El sistema se siente cómodo en su uso. Yo mismo, que poseo un iMac Early 2008 de gama alta, no he tenido queja alguna de rendimiento del sistema y estamos hablando de edición de vídeo en HD con Premiere o Final Cut Pro. Y eso por citar sólo unos cuantos ejemplos productivos. Por lo tanto, si echamos un vistazo al hecho que un equipo de casi 4 años de vida, sigue a día de hoy dando un gran rendimiento en aplicaciones de última generación, podemos hacernos una idea de lo bien hecho que está OS X Snow Leopard (antes que alguien salte, aclarar que esta es mi idea, mi experiencia y mis conclusiones).

Digo todo esto porque quiero que quede muy claro que OS X Snow Leopard se mueve muy bien en trabajo normal de sistema operativo en esta máquina, como casi cualquier máquina Apple de unos años a esta parte. Las diferencias de tiempo son la mayoría de las veces tan sutiles, que en muchos casos hablar de velocidad es algo demasiado relativo.

Por eso, cuando pienso en mi impresión general del funcionamiento del equipo, no puedo más que sorprenderme que este avión, que lo es, que viene de Apple, no tiene ese punto especial que tiene el MacBook Air de última generación con almacenamiento flash. Curiosa e irónicamente, el disco de 5400rpm realmente representa un problema para el rendimiento del equipo. Pero no es un problema en sí, es simplemente que va tan bien como va cualquier MacBook. Ni mejor ni peor. Igual de bien. Pero el MacBook Air vuela en este aspecto, y eso se nota al hacer la comparación. No quiero ni pensar como será un MacBook Pro como este, con la tecnología de almacenamiento flash en placa de un Air.

Por todo esto llegamos a la conclusión que si lo que necesitas es un equipo que rinda bien, pero tus propósitos no son de alto standing, como un trabajo en edición de vídeo no lineal en HD con efectos en tiempo real, post-producción digital de imagen, composición de sonido con múltiples sintetizadores virtuales, trabajo profesional fotográfico de tratamiento de imágenes a 18 megapíxels en RAW, diseño de entornos 3D, delineamiento o cualquiera de las múltiples tareas que pueden requerir una carga de procesamiento muy alta (trabajos profesionales en movilidad), esta máquina no está pensada para ti pues no vas a sacarle verdadero rendimiento.

Su funcionamiento, el manejo y su calidad, va a ser igual que cualquier otro MacBook Pro de gama más baja, con la diferencia que si haces una tarea pesada, cuando le des (por ejemplo) al render en un After Effects CS5,te tardará la mitad en esta que en otra máquina y podrás hacer un prerender de una manera muy rápida. En esas tareas, sí merece la pena este equipo sobre otros.

Ahí es donde radica la verdadera diferencia de este gran equipo, y por eso me he extendido en intentar dejar claros estos detalles. Muchas veces nuestro impulso nos hace pensar que queremos la máquina de gama más alta, para que dure más. Pero este no es el caso, pues en mi opinión, esta máquina está pensada para trabajos de carga muy pesada y un enfoque muy profesional y específico. Si nuestro uso va a ser más limitado, otro MacBook Pro de gama más baja nos será más que suficiente, incluso un MacBook blanco o sobre todo un magnífico MacBook Air (siempre que nuestra única opción sea un portátil o laptop). Es como yo lo veo, pues según mi parecer, el mundo Mac (como sucede con aquellos que visten de Linux sus PCs) no tiene una obsolescencia hardware a nivel de tiempo, tan alta como un sistema con Microsoft Windows.

Diseño del equipo

El diseño es exacto a cualquier otro MacBook Pro de la última generación con diseño unibody. En este caso, aun a pesar de ponerlo a pleno rendimiento, el ruido del ventilador era casi inaudible según el caso, como un soplo semisordo que pasa casi desapercibido. Cuando se le pedía rendimiento, no obstante, el sonido del ventilador era bastante elevado aunque no molesto. Forma parte de esa generación de ventiladores que emiten un sonido de soplo de mayor o menor volumen, y no un sonido de la mecánica del propio ventilador girando que es más desagradable.

Eso sí, introducir un disco en su unidad óptica es el comienzo del concierto en un equipo, por lo general, eminentemente silencioso (lo cual también es habitual en casi cualquier equipo Mac). Resulta irónica la sensación que se desprende (debe ser la influencia de Steve Jobs) pues notas que realmente le sobran las partes mecánicas y que pide a gritos más puertos USB y almacenamiento flash para ir a la par del rendimiento del resto del equipo. Puede que sea sólo una impresión mía, pero el disco duro convencional y la unidad óptica, van sobrando en estos equipos (siento miles de cuchillas volando hacia mi tras decir esto).

Es la primera vez que pruebo realmente un equipo MacBook Pro de generación unibody, trabajando con él de continuo, y ha habido una cosa que me ha llamado la atención: el teclado. Mientras normalmente los teclados Mac suelen ser muy cómodos para mi y escribo bastante más rápido que en uno convencional, el MacBook Pro ha supuesto para mi el summun de la posesión de mis manos. El teclado tiene una ergonomía, distribución y sensibilidad perfecta, que me hacen aumentar aún más las pulsaciones por minutos, y donde noto menos cansancio en la posición ergonómica a la que obliga el diseño del equipo. Yo, que estudié en su día 3 años de mecanografía con máquinas de escribir de los años 70, creo que hacía mucho tiempo que no usaba un teclado tan cómodo, con una posición tan natural. En una prueba normal superé las 500 pulsaciones por minuto sin problema.

Pruebas de rendimiento

En las pruebas de rendimiento es donde he obtenido los resultados más contradictorios. Y explico el por qué. El equipo realmente es un auténtico avión en potencia, pues no pestañea mientras mueve un vídeo en Premiere en HD, en un monitor secundario, sobre la línea de tiempo. Titulaciones, pequeños efectos de composición (nada serio realmente) y transiciones se sucedían en tiempo real, respondiendo sin problema en audio y vídeo. Una delicia. Vídeo FullHD 1080p grabado con una DSLR Canon. El mismo iMovie, también hacía lo propio y podíamos ver los vídeos sin salto alguno. La renderización de un trailer de un minuto grabado en HD 720 con el iPhone 4 no superó las 5 o 6 segundos en total.

Sinceramente, cuando se le pide rendimiento a la máquina, esta responde con una soltura increíble. Pero no todo es tan bonito. En mis pruebas, el tratamiento fotográfico con Photoshop eran procesos muy rápidos y se movía a la perfección por una foto en RAW a 18 megapíxels. De igual forma, las ediciones iban a la perfección. Un render en H.264 desde Premiere aumentaba un poco la velocidad del ventilador y calentaba un poco la máquina.

Pero todo cambió cuando abrí la librería de iPhoto volcada del iPhone 4 con iMovie y procesó los cerca de 4Gb de vídeo HD 720p para poder editarlos. El proceso duró unos 8 minutos, pero según el indicador de temperatura de la CPU, esta llegó casi a los 80 grados centígrados. El sonido del ventilador pasó a ser muy alto, y la parte alta del teclado se notaba caliente. De hecho, la banda de aluminio superior al teclado quemaba. En la parte izquierda, por debajo del equipo según lo miras de frente, el calor era muy alto. Tanto que tuve que ponerle algo pues estaba sobre una mesa de cristal. Realmente, el aluminio te quemaba cuando ponías el dedo más de 1 segundo.

El equipo parecía no inmutarse por este problema de calentamiento, ni tuvo problema alguno. Cuando el proceso acabo, el ventilador se relajó y el procesador se enfrió en unos 4 o 5 minutos, aunque el aluminio siguió quemando por otros 10 minutos largos. ¿Podría clasificarse este un problema de diseño del MacBook Pro? No sabría decirlo. Entiendo que los problemas de calentamiento son provocados por el procesador cuando se le pide carga de trabajo, y entiendo que este mismo procesador en cualquier otro equipo PC, en las mismas circunstancias, daría el mismo problema. Pero tal vez en un PC esté procesador estaría mejor refrigerado y no llegaría a estas temperaturas, sacrificando un poco el ruido del ventilador.

En mi vida profesional, normalmente trabajo con HP EliteBook con procesador Core 2 vPro, y cuando le pido rendimiento (sobre todo con virtualización y bases de datos pidiendo carnaza) le sucede lo mismo. El equipo comienza a echar calor, las partes metálicas se calientan hasta quemar e incluso un día que me dejé el iPhone al lado sin darme cuenta, le provocó una alerta de sobrecalientamiento. Pero, ¿podemos consolarnos con el mal de muchos consuelo de tontos? Pienso que no. En este caso, y en mi opinión, existe un mal endémico en el mundo de los ordenadores portátiles (entre otros) basado en su refrigeración y calientamiento. Aun no he probado un sólo portátil de alto rendimiento que NO se convierta en un radiador cuando se le pide un rendimiento de servidor u ordenador de sobremesa. Tal vez los ingenieros que fabrican los procesadores deberían sentarse a pensar mejor en cómo evitar estos problemas de calientamiento, en vez de entrar en una competencia por quién es más potente.

Todo esto, insisto, no quita que estamos hablando de casos puntuales y que en carga de trabajo alta, el equipo no se ha quejado salvo (curiosamente) con el proceso comentado con iMovie.

Conclusiones

Este MacBook Pro es el equipo ideal para un trabajo profesional de alto nivel. Su resolución de 1440×900 se agradece, pues yo que uso el PC para mi trabajo, con pantalla también de 15” pero resolución FULL HD, siempre me he sentido molesto pues es demasiada resolución para el tamaño de la pantalla. Este equipo, sin embargo, se maneja muy bien y tiene el tamaño suficiente para que los interfaces complejos como el del Xcode, Photoshop, Premiere o Final Cut, se vean sin problemas.

Es un equipo dedicado y pensado para un uso de alto rendimiento en aplicaciones profesionales. Como hemos dicho, sobra equipo por todos lados si tus miras no son tan altas como un trabajo realmente pesado con el mismo y que requiera un rendimiento mucho más alto. Y perdonadme aquellos que piensan en la posibilidad de jugar con el Mac, pero gastarme más de 2000€ en una consola no entra en mis ideas. Para mi, el Mac es un ordenador de trabajo, y nunca lo he usado para juegos ni lo usaré (salvo para mis queridos emuladores de SNES o juegos del MAME con mi mando de la Xbox 360). Para grandes juegos, ya existen las consolas, mucho mejor preparadas para ese menester. Por eso, el hecho de tener un procesador gráfico de la gama 6750M (gama baja de la serie 67 de ATI/AMD) no me supone ningún problema pues es más que suficiente para un trabajo profesional.

Tras una semana con él, me he convencido aún más que este es el equipo que necesito para mi día a día de trabajo, con tareas de desarrollo de aplicaciones, y sobre todo, para toda mi tarea de edición de vídeo, montaje, trabajo con vídeo FULL HD comprimido, fotos en RAW y post-producción digital con After Effects. Además, post-producción de audio con Logic en multipistas, con pistas de vídeo embebidas en FULL HD y salida a monitor externo, como equipo para rodaje o para doblaje. Tiene el problema del calentamiento, pero estoy acostumbrado a él pues todos los portátiles de gama alta que he probado (aparte del HP para la oficina, aunque incluyéndolo) tienen este “problema” que siempre es puntual y no afectan en absoluto al rendimiento y durabilidad del equipo.

9/10

Un equipo caro, muy caro, pero como todo lo que es realmente bueno, vale un precio (a mi forma de ver) equiparable a aquello que ofrece. No me olvido que mi EliteBook le costó a la empresa 2.000€ hace sólo un año. Por lo que realmente las comparaciones son odiosas y no voy a entrar en ese juego. Para mi, MacBook Pro Early 2011 15’4” Core i7 vale lo que cuesta.

AppleWeblog Labs: MacBook Pro Early 2011 escrita en AppleWeblog el 30 March, 2011 por neotheone
Enviar a TwitterCompartir en Facebook

 


¿Todavía no conoces MS SQL Server 2008 R2? Pues ahora es el momento.

MS SQL Server 2008 R2Y dispones de una buena oportunidad para ello. La semana próxima tendrá lugar en Microsoft Ibérica una serie de seminarios prácticos dedicados al desarrollo e implementación de este producto, así como al análisis de los principales servicios que nos proporciona.

Ahora tienes la ocasión de poder desarrollar estos laboratorios prácticos con uno de los consultores de Informática 64. Acércate a Microsoft Ibérica en Pozuelo de Alarcón (Madrid) y podrás adquirir conocimientos y capacidades sobre aspectos fundamentales del gestor de bases de datos Microsoft en su versión más actual. Los Hands On Lab (HOLs) se desarrollarán de forma presencial. Cada asistente dispondrá de un equipo preparado para poder realizar las prácticas que se llevarán a efecto sobre escenarios virtuales preparados específicamente para ello.

Los laboratorios que se abordarán a lo largo de la semana son los siguientes:

Día 4 de Abril. HOL-SQL37 Microsoft SQL Server 2008 R2. Implantación y Configuración

Días 4 y 5 de Abril. HOL-SQL42 Microsoft SQL Server 2008 R2. Integration Services

Día 5 de Abril. HOL-SQL38 Microsoft SQL Server 2008 R2. Administración y Seguridad

Día 6 de Abril. HOL-SQL39 Microsoft SQL Server 2008 R2. Analysis Services

Días 6 y 7 de Abril. HOL-SQL43 Microsoft SQL Server 2008 R2. Reporting Services

Día 7 de Abril. HOL-SQL40 Microsoft SQL Server 2008 R2. Replication Services

Día 8 de Abril. HOL-SQL41 Microsoft SQL Server 2008 R2. Ajuste del Rendimiento

Es posible ampliar información al respecto a través de las siguientes URLs:

MS HOLs SQL Server(Informática 64)

MS Technet HOLs Madrid

Para cualquier consulta adicional, puedes contactar con nosotros a través de nuestro buzón deregistro@informatica64.com o en el número de teléfono 91 146 20 00.

 


Huawei Ascend SKU: HW-M860

This slideshow requires JavaScript.


Microsoft Application Virtualization 4.6 SP1. Sequencer (II de II)

Con este nuevo post cerramos la serie de Springboard que comenzamos la semana pasada sobre las novedades de APP-V 4.6 SP1, más concretamente con el sequencer. Tras el montaje del escenario de virtualización de aplicaciones, hoy vamos a realizar un proceso de virtualización de la suite ofimática de Microsoft, Office 2010.

¿Por qué Office 2010? Principalmente porque presenta un procedimiento de virtualización distinto al del resto de aplicaciones. Microsoft Office 2010 utiliza el servicio de plataforma de protección de Software (SPP) de Office que se utiliza para la activación del producto. Dicho servicio debe ser también virtualizado, por lo tanto es necesario realizar una instalación previa a la virtualización.

Sin mas demora comenzamos con el procedimiento completo para la virtualización de Microsoft Office 2010. Para la virtualización utilizamos la máquina preparada según la configuración detallada en el post anterior.

Preparación del entorno para Office 2010

El primer paso consiste en establecer los pasos previos y excepcionales del proceso de virtualización de Office 2010. La preparación para office consiste únicamente en la instalación del paquete “Microsoft Office 2010 Deployment Kit for App-V”, descargable de la página de Microsoft (Descargar Microsoft Office 2010 Deployment Kit for App-V).

La instalación de este componente es trivial, ya que consiste en seguir un asistente de dos pasos. Tras su instalación es necesario ejecutar un comando con el objetivo de preparar la máquina y más concretamente el servicio de SPP de office para su correcta virtualización.

Paso2

Este comando dependen del tipo de plataforma y activación que se utilizará con el producto (ver opciones de personalización Microsoft Office 2010 Deployment Kit for App-V), en nuestro caso utilizaremos la versión de 64 bits y activación por KMS predeterminado, quedando el comando:

  • msiexec /i OffVirt.msi ADDLOCAL=Click2runMapi,Click2runOWSSupp,Click2runWDS,OSpp,OSpp_Core,OSppWoW64 PROPLUS=1 VISIOPREM=1

 

Virtualización de Office 2010

Ahora es el momento de comenzar con los pasos de virtualización de Office 2010. Lo primero es lanzar Microsoft Application Virtualization Sequencer, para ellos desde el menú de inicio llevamos a cabo dicha tarea.

Paso1

Al abrir se el secuenciador solicita en primera instancia que deseamos hacer, crear una nueva virtualización de aplicación o la modificación de una aplicación ya virtualizada. En nuestro caso comenzamos con la virtualización de la aplicación, y a continuación seleccionamos la opción de crear paquete (predeterminado).

Paso2Paso3

 

 

 

 

El asistente evaluará el estado del equipo y comprobará que cambios son necesarios realizar para una correcta virtualización de la aplicación. En este punto es necesario se bastante meticuloso, ya que cualquier interferencia en el proceso de virtualización provocará un funcionamiento erróneo en el futuro. Cuando el asisten muestre los resultados de comprobación como se muestra en la siguiente imagen, podríamos continuar con el proceso de virtualización.

Paso4.2

Los dos siguientes pasos del proceso consisten en seleccionar el tipo de aplicación, en el caso de Office 2010 es necesario seleccionar la opción de Aplicación Estándar y a continuación indicar la ruta donde se encuentra el instalador de la aplicación, Microsoft Office 2010.

Ahora viene una de las configuraciones más relevantes de todo el proceso, la ubicación de la instalación. La ubicación se indique en este paso se deberá especificar posteriormente en el proceso de instalación de la aplicación.

Paso7.2

A continuación el Sequencer lanzará la aplicación automáticamente y comenzaremos el proceso de instalación. En este punto se realiza un proceso de captura de todos los archivos y configuraciones necesarios que realiza la aplicación, para garantizar posteriormente su correcto funcionamiento en un entorno virtual. Durante el asistente de instalación de Office 2010 es necesario introducir la ruta de instalación de tal modo que coincida con la establecida en el paso anterior.

Paso9.2.1

Tras finalizar la instalación el asistente de virtualización, proporcionará la capacidad de lanzar las aplicaciones virtualizadas para conocer sus necesidades de ejecución y así poder incluirla en el paquete de secuenciación de la aplicación. Es altamente recomendable lanzar la totalidad de las aplicaciones.

Finalmente, tras lanzar la totalidad de las aplicaciones, ya podemos guardar el proyecto o realizar cualquier otro tipo de cambio o personalización del mismo. Llegados a este punto podemos dar por finalizado el proceso de virtualización de Office 2010 y se encuentra lista para ponerlo en producción a través de Microsoft Application Virtualization.

Por último, no os olvidéis de seguirnos suscribiéndoos al canal RSS de Windows Técnico y estar así al tanto de las novedades que van aconteciendo en entornos Microsoft.

 


Inaguración del Instituto de Investigación en Ciencias de la Alimentación

laboratorio
El ministro de Educación, Ángel Gabilondo, ha inaugurado hoy el nuevo Instituto de Investigación en Ciencias de la Alimentación (CIAL), centro mixto del Consejo Superior de Investigaciones Científicas (CSIC) y la Universidad Autónoma de Madrid.

El nuevo centro está integrado en las líneas estratégicas del Campus de Excelencia internacional y busca ahondar en el conocimiento de los alimentos y sus ingredientes para mejorar nuestra salud.

Rafael Rodrigo, presidente del CSIC, ha destacado la importancia de este centro para la investigación española en este campo: “

Este instituto representa la importancia que desde el CSIC se le da a la investigación en ciencia y tecnología de los alimentos, un área de máxima importancia no solo científica, sino también económica para nuestro país, que es exportador neto de alimentos. Por ello, este centro pretende ser un referente en los estudios sobre alimentación y convertirse en un lugar de encuentro para la industria alimentaria

edificio

El centro cuenta con una planta piloto de innovación alimentaria, así como con laboratorios de microbiología y cultivos celulares, destinados a la demostración de actividades biológicas y el trabajo con microorganismos.
Además, en breve el instituto instalará en sus dependencias un simulador grastrointestinal dinámico, una infraestructura única tanto dentro como fuera de España, que permite simular los procesos de digestión y de fermentación colónica.

Uno de los objetivos del nuevo Instituto de Investigación en Ciencias de la Alimentación es formar nuevas generaciones de investigadores y contribuir al progreso científico para llegar a tener un mejor conocimiento, una mejor comprensión de cómo los alimentos ayudan a mejorar nuestra calidad de vida o a mantener nuestra salud, e incluso a la prevención de ciertas enfermedades

Explicaba la directora del nuevo centro del CSIC, Victoria Moreno.

El Instituto de Investigación en Ciencias de la Alimentación surge, junto con el Instituto de Ciencia y Tecnología de los Alimentos y Nutrición, de la división del antiguo Instituto del Frío y el Instituto de Fermentaciones Industriales del CSIC.

Vía e Imágenes | CSIC

 


¿Cuánto se gana haciendo spam?

(cc) Atelier Teee

Muchas veces nos hemos preguntado por qué demonios hay organizaciones que mandan spam: ¿Qué ganan con eso? ¿Alguien cae en esos tontos avisos de venta de Viagra?

Chris Kanich y un equipo de la Universidad de San Diego y el Instituto Internacional de Ciencia Computacionaldecidieron averiguarlo, de modo que secuestraron un botnet y se pusieron a investigar. El equipo infectó intencionalmente ocho computadores con un virus intermediario para interceptar las instrucciones que el botmaster enviaba a los PCs zombies.

Luego, cambiaron esas órdenes, convirtiendo a toda la red de bots en un zombie para la investigación. En lugar de enviar el tráfico (de los pobres incautos que creen los avisos de Viagra) al sitio del botmaster, los avisos del spam redirigían a un sitio armado por el equipo de Kanich. La web parecía una farmacia en internet auténtica, pero en lugar de cobrar de tarjetas de crédito y enviar pastillas de azúcar al que cayó en la trampa, el sitio lanzaba un error al visitante, y contaba el número de clicks.

 

De este modo, calcularon cuánta gente caía en la trampa y seguía los links que vienen en el spam. Tomando en cuenta el precio promedio de los productos ofrecidos y el porcentaje de gente que hacía click para comprar, los investigadores desarrollaron una ecuación para calcular cuánto podía ganar un spammer, y llegaron a la conclusión de que, al día, conseguían un promedio de US$7.000.

Esta es la ecuación:

G: Ingreso diario (US$7.000)
E: Número de correos spam que un botmaster ordena enviar a los zombies (1,7 millones)
M: Número de PCs intermediarios (550)
D: Porcentaje de e-mails enviados (23,8%)
F: Porcentaje de mails que no fueron detenidos por filtros de spam (varía según el proveedor del servicio de correo)
V: Porcentaje de usuarios que hacen click en los links (F x V = 0,0127%)
B: Porcentaje de usuarios que compran un producto vía spam (0,266%)
P: Precio promedio de compra de un producto (US$100)

LinkEquation: How much money do spammers rake in? (Wired)

 


Japanese Geishas

This slideshow requires JavaScript.

https://www.youtube-nocookie.com/v/0pB0hZhYQGk?fs=1&hl=en_US

ja ja1 ja2 ja3 ja4 ja5 ja6

 

Enhanced by Zemanta

Safari potencialmente vulnerable por robo de certificados digitales

Safari potencialmente vulnerable por robo de certificados digitales

Hace unos días un grupo de hackers logró obtener una serie de certificados digitales fraudulentos, correspondientes a sitios tan conocidos como Google, Yahoo, Skype o Live.com, atacando una empresa afiliada a Comodo, una de las compañías autorizadas para la expedición de dichos certificados. La intrusión fuerápidamente detectada y anulada y los certificados revocados. Sin embargo la firma de seguridad Intego afirma que el navegador Safari podría seguir en peligro debido a la forma en que se comprueba la validación de la identidad digital. No es probable que se produzcan ataques reales aprovechando esta vulnerabilidad, pero es posible protegerse con unos sencillos pasos.

Los certificados digitales sirven, como ya imaginareis, para verificar que al otro lado de una conexión segura realmente se encuentra nuestro banco, o la tienda de Apple, o Amazon. En Safari un certificado válido se muestra mediante un candado en la esquina superior derecha de la ventana y el nombre de la empresa en color verde en la barra de dirección. Con un certificado falso sería posible, aunque no fácil, suplantar la página en cuestión y obtener todo tipo de datos personales. Pero si el certificado ha sido revocado el navegador debería impedirnos el acceso a la trampa.

Certificado válido

El posible problema con Safari es debido a que el navegador de Apple utiliza el servicio de Acceso a Llaverosde Mac OS X, y por defecto la comprobación de las listas de validez de certificados está desactivada. Intego explica en su blog los sencillos pasos que hay que realizar para activar el uso de la Certificate Revocation List (CRL) y del Online Certificate Status Protocol (OCSP) en el Acceso a Llaveros que podemos encontrar en la carpeta de Utilidades dentro de Aplicaciones o simplemente buscando con Spotlight. Desgraciadamente el uso de estas funciones puede ralentizar el uso de internet en nuestro equipo.

La alternativa es usar otro navegador como el recientemente renovado FirefoxGoogle Chrome, ya que implementan otros mecanismos de validación y deberían detectar automáticamente la revocación de un certificado. De todas formas para realizar un ataque con éxito habría que crear una réplica completa de la web imitada y encontrar la forma de hacernos llegar hasta la versión falsa, un esfuerzo que no es probable que realicen los malhechores toda vez que el robo ha sido rápidamente detectado. Yo por si acaso seguiré usandoChrome como mi navegador por defecto.

Foto: Jeremy Daccarett

Safari potencialmente vulnerable por robo de certificados digitales escrita en AppleWeblog el 25 March, 2011 por david-attrache
Enviar a TwitterCompartir en Facebook

 


MSI’s GX680 laptop gets GeForce GT 555M graphics, up to 16GB of DDR3

MSI's GX680 laptop gets GeForce GT 555M graphics, up to 16GB of DDR3

Mobile gaming rigs don’t tend to be particularly upgradeable, so it’s important to get all the horsepower you can up front. With that in mind, MSI‘s latest is delivering a little more oomph than its last lap-warmer. It’s the GX680 and it’s rocking an Intel Core i7 2630QM processor paired with GeForce GT 555M graphics, NVIDIA’s latest bid at laptop pixel-pushing supremacy. That card has 1GB of GDDR5 memory onboard, while the system itself can be configured with up to 16GB of DDR3 — rather a lot for a laptop. A 15.6-inch, 1080p display is available, along with dual 750GB HDDs, which can be configured in RAID 0 if you like living dangerously. Blu-ray is also on offer, along with a THX certified Dynaudio sound system that is said to deliver audio “heretofore found only in cinemas.” No price yet, but as always with MSI that kind of hyperbole comes for free.MSI’s GX680 laptop gets GeForce GT 555M graphics, up to 16GB of DDR3 originally appeared on Engadgeton Fri, 25 Mar 2011 08:49:00 EDT. Please see our terms for use of feeds.

 


Tablets MultiTouch con MS Windows 7: Plantillas WPF y XNA de Visual Studio

Tras unos primeros post de carácter más generalista, en la entrada anterior de esta serie Tablets MultiTouch con MS Windows 7: Comunicación del S.O. y las aplicaciones., ya abordábamos aspectos específicos respecto de la generación de aplicaciones para dispositivos Tablets MultiTouch en entornos MS Windows 7. En esta línea continuamos con esta cuarta entrada, en la que describiremos el uso de las plantillas de MS Visual Studio., cuya utilidad ya mencionábamos en la entrada Tablets MultiTouch con MS Windows 7: Herramientas1

Desde un primer momento el entorno MS Visual Studio nos es de suma utilidad en lo que al desarrollo de aplicaciones bajo Windows 7 para este tipo de dispositivos se refiere. El entorno incorpora toda una serie de plantillas que generan el código inicial de la aplicación en función del tipo de desarrollo que se quiera llevar a efecto. Estas plantillas observan múltiples escenarios: aplicaciones Win32, desarrollos para WPF (Windows Presentation Foundation), generación de juegos haciendo uso de XNA , junto a otros múltiples ejemplos posibles.

2

Proyectos en Visual Studio

En esta entrada vamos a centrarnos en las plantillas WPF y XNA. Estas aportan un gran facilidad para las tareas de desarrollo, y probablemente sean la más utilizadas para el tipo de programación que estamos abordando en esta serie

La plantilla denominada “Aplicación WPF” dada su orientación hacia presentaciones, incorpora de forma directa un espacio donde poder dibujar, añadir objetos e incorporar controles gráficos. Adicionalmente esta plantilla presenta una ventana para la inclusión de código XAML, pudiéndose así programar los diferentes objetos gráficos que se han incorporado en el desarrollo. La siguiente imagen nos ilustra sobre ello.

3

Proyecto en WPF

Sin embargo, y aunque fundamental, el apartado gráfico no es el único aspecto a considerar. La propia plantilla genera un fichero que permite la inclusión del código generado para nuestros aplicativos, haciendo uso del lenguaje C#. Como es posible observar en la siguiente imagen, en este fichero se incluyen todas las librerías necesarias para iniciar el proyecto:

4

Código en C# de WPF

Como se indicaba en la entrada anterior de la serie Tablets MultiTouch con MS Windows 7: Comunicación del S.O. y las aplicaciones., para poder hacer uso de todas las funcionalidades de este tipo de dispositivos es necesario añadir las librerías Microsoft.Expresion.Interactions ySystem.Windows.Interactive a nuestros desarrollos. De este modo, aprovecharemos las funciones táctiles de los dispositivos multitouch y así las aplicaciones responderán de forma adecuada ante los distintos gestos de los usuarios.

Como ya se indicaba en párrafos anteriores, el otro conjunto de plantillas son las relacionadas con el framework XNA, destinadas a realizar juegos, tanto para PC, teléfonos móviles con Phone 7, Xbox y para los dispositivos multitouch. La siguiente imagen nos ilustra sobre estas posibilidades.

5

Proyectos de XNA

Para el desarrollo de juegos para tablets multitouch con Ms Windows 7 elegiremos la plantilla de“Juegos de Windows” a esta habrá que añadirle la librería Microsoft.Xna.Framework.Input.Touch. Esta librería ya viene incluida en la plantilla para “Juegos de Windows Phone” ya que directamente un terminal móvil presenta funcionalidades touch.

La plantilla de XNA genera diversos ficheros con el código base, para el desarrollo de juegos como se aprecia en la siguiente imagen:

6

Clases de XNA básicas

Seguiremos dando entrada en Windows Técnico a nuevos posts de esta serie. Esperamos con ello aportaros información de utilidad. Para recibir esta información con agilidad esperamos que os suscribáis al canal RSS de Windows técnico .


RIM obra la magia y añade soporte para aplicaciones Android al BlackBerry PlayBook

Ya podemos decirlo sin interrogantes, condicionales ni asomo alguno de duda: el BlackBerry PlayBooksoportará aplicaciones BlackBerry Java y Android, incluyendo desarrollo nativo en C/C++, HTML5, Flash, Air y motores de juego como AirPlay y Unity 3. De esta forma, el PlayBook no sólo tendrá acceso a las aplicacionesBlackBerry convencionales, sino a más de 200.000 títulos para Android. Hay truco, porque los desarrolladores deberán portar dichas aplicaciones para hacerlas compatibles mediante dos “app players”, pero RIM señala que será una operación muy sencilla; solo habrá que reempaquetar, firmar el código y enviarlo a la BlackBerry App World.

Por el momento RIM sólo indica compatibilidad con aplicaciones para Android 2.3, así que no sabemos qué planes tiene para Honeycomb. Posiblemente este punto será desvelado cuando lance “en verano” la beta abierta del SDK para BlackBerry Tablet OS y los “app players” necesarios para ejecutar los programas pensados inicialmente para el SO de Google. Sea como sea, con este anuncio el PlayBook acaba de subir automáticamente varios peldaños en la jerarquía tablet.

 


Google cierra el código de Android 3.0 Honeycomb para que éste no se use en teléfonos

honeycomb panal abejas

Google quiere cuidar un poco del enfoque que le ha puesto a su sistema móvil: la compañía ha decidido cerrar el código fuente de Android 3.0 Honeycomb, con la intención de impedir que los desarrolladores experimenten con él fuera de su campo original: los tablets. Así, Honeycomb no verá la luz de forma inesperada en otros dispositivos como los teléfonos, que ya tienen versión propia de Android.

Aún así, desde Google Andy Rubin ya ha afirmado que se sigue considerando a Android como un proyecto de código abierto. Este cierre temporal es simplemente para no mezclar software de dos plataformas bien diferenciadas (smartphones y tablets), ya que los resultados de experimentar con Honeycomb fuera de los tablets son imprevisibles.

De todas formas, esto ya ha hecho que algunos desarrolladores empiecen a cuestionar la filosofía del ‘todo abierto’ de Google cuando la compañía cierra el acceso al código para que nadie intente romper su estrategia. Es de esperar que en un futuro Google siga avanzando en la evolución de Android y que termine reabriendo el código en cuanto defina mejor las fronteras entre cada una de sus versiones.

Vía | Appleinsider
Imagen | Joshua Doubleu

 


Historia de la informática forense

Tras una primera introducción de la  historia forense moderna, continuamos comentando los acontecimientos más relevantes relacionados con la informática forense.
En 1978 Florida reconoce los crímenes de sistemas informáticos en el “Computer Crimes Act“, en casos de sabotaje, copyright, modificación de datos y ataques similares.
Nace Copy II PC de Central Point Software en 1981. También es conocida como copy2pc, se usa para la copia exacta de disquetes, que generalmente están protegidos para evitar copias piratas. El producto será posteriormente integrado en las “Pc Tools”. La compañía es un éxito y es comprada por Symantec en 1994.
En 1982 Peter Norton publica UnErase: Norton Utilities 1.0, la primera versión del conjunto de herramientas “Norton Utilities”, entre las que destacan UnErase, una aplicación que permite recuperar archivos borrados accidentalmente. Otras aplicaciones también serán útiles desde la perspectiva forense, como FileFix o TimeMark.  Con el éxito de la suite de aplicaciones Peter publica varios libros técnicos, como Inside the I. B. M. Personal Computer: Access to Advanced Features and Programming, del que su octava edición se publicó en 1999, 11 años después de la primera edición.. La compañía será vendida a Symantec en 1990.
En 1984 el FBI forma el Magnetic Media Program, que más tarde, en 1991, será elComputer Analysis and Response Team (CART).
En 1986 Clifford Stoll colabora en la detección del hacker Markus Hess. En 1988 publica el documentoStalking the Wily Hacker contando lo ocurrido. Este documento es transformado 1989 en el libro El huevo del cuco, anticipando una metodología forense.

En 1987 se crea la High Tech Crime Investigation Association (HTCIA), asociación de Santa Clara que agrupa a profesionales tanto de agencias gubernamentales como compañías privadas para centralizar conocimiento e impartir cursos. John C. Smith detalla la historia de esta organización aún vigente en su página web.
En 1987 nace la compañía AccessData, pionera en el desarrollo de productos orientados a la recuperación de contraseñas y el análisis forense con herramientas como la actual Forensic Toolkit (FTK).
En 1988 se crea la International Association of Computer Investigative Specialists (IACIS), que certificará a profesionales de agencias gubernamentales en el Certified Forensic Computer Examiner (CFCE), una de las certificaciones más prestigiosas en el ámbito forense.
En este mismo año se desarrolla  el programa Seized Computer Evidence Recovery Specialists o SCERS, con el objetivo de formar a profesionales en computer forensics.
El libro “A forensic methodology for countering computer crime“, de P. A. Collier y B. J. Spaul acuña en 1992 el término “computer forensics”. Otros libros posteriores continuarán desarrollando el termino y la metodología, como: “High-Technology Crime: Investigating Cases Involving Computers” de Kenneth S. Rosenblatt.

En 1995 se funda el International Organization on Computer Evidence (IOCE), con objetivo de ser punto de encuentro entre especialistas en la evidencia electrónica y el intercambio de información.

A partir de 1996 la Interpol organiza los International Forensic Science Symposium, como foro para debatir los avances forenses, uniendo fuerzas y conocimientos.

En agosto de 2001 nace la Digital Forensic Research Workshop (DFRWS), un nuevo grupo de debate y discusión internacional para compartir información.

 


¿Un buen ejemplo?

Una de las cosas que se me habían ocurrido hace tiempo era escribir sobre los metadatos que se distribuyen con los programas comerciales, para ver si encontraba alguna cosa curiosa o divertida en ellos que ya sabéis que yo con tal de dar por saco… ¡lo que haga falta!. Pensar en montar algún flame o hacer alguna maldad siempre hace que mi cuerpo segregue algo de adrenalina y me anime, así que es una buena idéa para venirme arriba en momentos de cansancio. Así que nada, abri la FOCA y empecé a buscar los documentos ofimáticos en WindowsArchivos de Programa a ver que aparecía.

Salieron muchos con metadatos, algunos curiosos en manuales PDF de herramientas de hacking, pero el que más me llamó la atención, sin duda, fue este archivo de ejemplo que viene en Office 14, a.k.a. MS Office 2010, sobre cómo hacer un uso avanzado de la utilidad Solver de Microsoft Excel. Esta herramienta, junto con lasPivot Tables, quizá son de las cosas más avanzadas que trae Excel y que hacen que los Power Users de esta herramientas estén enamorados de ella.


Ejemplo de Solver en Office 2010
El caso es que, al analizar los metadatos del fichero en concreto salen cosas muy curisosas. Ya es raro que tengan metadatos, trayendo Office 2007 y 2010 una opción para borrar los datos, pero es que resulta que ¡este ejemplo se creo el siglo XX!. Si este ejemplo lleva tanto tiempo en el paquete será porque es muy bueno, ¿no?.


Metadatos en SolvSamp.xls
La última vez que se modificó fue en el año 2003, es decir, con un Windows XP y, probablemente, la vesión de MS Office 2003, que no traía de serie la herramienta de limpieza de metadatos, y es necesario descargársela de internet [Limpieza de metadatos en Office].

Lo último que llama la atención en este fichero de ejemplo es, por supuesto, que las impresoras que aparecen en la historia del documento sean Apple LaserWritter II. Supongo que Apple estará encantada de que Microsoft utilice su hardware desde tanto tiempo atrás, así que ya no hay excusa para que los empelados de Spectra puedan comprarse un MacBook Pro… – siempre que le instalen Windows 7, claro está -.

 


Si Mac OS X Lion no incluye X11… ¿Que hacemos?

No puedo evitar pensar en lo que parece que el directivo saliente de Apple Bertrand Serlet ha dejado caer en un foro de usuarios de Mac OS X: La posibilidad de que X11 ya no esté disponible en Mac OS X Lion. El ya ex-directivo no lo ha dicho explícitamente, pero es inevitable pensar en esta posibilidad. La cuestión radica en qué haríamos los usuarios si Lion ya no incluyera X11, y la primera palabra que me viene a la cabeza, es “Gimp”.

X11 es un software que hace posible una interfaz gráfica en un entorno Unix permitiendo la interacción gráfica en red entre un usuario y una o más computadoras haciendo transparente la red para éste. X11 es quien se encarga de mostrar la información gráfica de forma totalmente independiente del sistema operativo. Apple incluye de serie X11 en las últimas versiones del sistema operativo como instalación opcional, software el cual es usado habitualmente por gran parte de los usuarios de Mac.

X11 permite entre otras la posibilidad de ejecutar Gimp en Mac OS X. Gimp es un software de edición que básicamente hace las veces de Photoshop, con la diferencia de que Gimp viene con licencia GNU, y es libre y gratuito. Exactamente igual que algunas suites de ofimatica libres. Y de forma muy similar que mucho software que funciona en Mac OS X gracias a X11. La pregunta es si Lion no incluye X11 cómo vamos a utilizar este tipo de software no propietario de Apple en Mac OS X.

Todos conocemos la íntima relación que Mac OS X Lion tiene con la Mac App Store. Y es evidente pensar que en los deseos de Apple está que los usuarios utilicemos su software antes que software de terceros. Pero,Apple ahora mismo no tiene software propio que sustituya el software que se puede ejecutar bajo X11.

No sólo hay que plantearse la implicación ética si Apple cerrara las puertas a software de terceros, sino que hay que pensar en cómo nos buscaríamos la vida apara encontrar sustitutos. Puede que los ejemplos citados en estas líneas no sean los más adecuados, pero son representativos. ¿No podemos usar en Lion suites de ofimática libres? Fácil; Pages, Numbers y keynote – de Apple y de pago, con un importe casi simbólico, eso sí-. Pero en el caso de Gimp, la cosa cambia. Y a partir de aquí podemos empezar a listar el software que no podríamos usar bajo Lion y que no tiene software sustituto de Apple.

Da que pensar el tema, francamente.

 


Smart View 3.0 de Samsung presente en sus nuevas cámaras

En el marco del Sonimagfoto (Barcelona), Samsung está presentando una interfaz de usuario para los nuevos modelos de sus cámaras de foto. Dicha interfaz se llama Smart View 3.0 y está basada en un Android modificado que se siente tipo FroYo; si se suele usar un smartphone ofrece una interacción fluída e intuitiva.

Smart View 3.0 se encuentra en los siguientes modelos de cámaras: Samsung SH100Samsung WB210,Samsung 2view ST700Samsung ST95. En dicha interfaz la navegación es deslizar el menú de aplicaciones horizontalmente.

El modelo Samsung SH100 tiene conexión Wi-Fi que permite al usuario publicar sus fotografías en distintas redes sociales como Facebook, Picasa, PhotoBucket y Youtube; y si no se tiene conexión Wi-Fi a la mano se puede hacer tethering con cualquier móvil que lo permita sin importar la compañía. También hace uso deallShare para poder visualizar las fotografías en cualquier SmartTV.

Es curioso ver como los móviles cada vez son más cámaras y también como las cámaras se adaptan para comunicarse con las redes digitales.

Después del salto una galería de imagenes de las cámaras que llevan Smart View 3.0..

 


El iPod Classic seguirá existiendo

 El iPod Classic seguirá existiendo

Llevamos mucho tiempo escuchando rumores sobre la desaparición del iPod Classic, que lleva años sin actualizarse y por lo tanto quedandose un poco de lado con respecto a los iPods Touch, Nano y Shuffle. El Classic sigue siendo el quinto reproductor más popular en Estados Unidos

Un lector de Macrumors escribió a Steve Jobs preguntándole por la posible desaparición de este reproductor y Steve le respondió que no tienen planes de acabar con él.

De hecho los últimos rumores apuntan a un cambio de disco duro de 160GB a 220GB.

via|Macstories

Artículos relacionados

 


Los mensajes de Apple en seguridad insultan la inteligencia

Cuanto más conozco de Apple, más me me gusta el hardware y menos sus mensajes de marketing. Podría decirse que he aprendido a reconocerle a Steve Jobs la fuerza con que transmite sus ideaslas defiende y, por supuesto, como revoluciona la tecnología, una y otra vez, y todas esas cosas de las que no voy a hablar porque ya lo hacen otros.

Sin embargo, cuando más conozco y estudio el software de Apple, más de coña, ridiculos e ignorantes me parecen sus mensajes de seguridad. Cuando se ponen mensajes de seguridad en los que directamente se engaña o se ridiculizan las amenazas, me parece hasta insultante. Basta con ir a la página de seguridad de Snow Leopard y leer los siguientes panfletos:

Virus (y del resto de malware me hago mus)


Empieza la página con la primera perla: “No se infecta de los virus de PC”. Es bueno saberlo. Me pregunto si se infectará de los virus de Mac OS X o es de los de Linux de los que se infecta. Sí, es cierto que tradicionalmente no ha habido malware para Mac OS, pero decir que no se infecta hoy en día, es de broma. Haytroyanos como Hellraiser, hay gusanos como KoobfaceBoonana, hay Rats viniendo (Blackhole RAT,DarkCometX), botnets, y en Jnanabot, que era multiplataforma, con más máquinas Mac OS infectadas que Windows Vista/7.

Que tiene DEP y ASLR (o casi)


Sí, quizá tengas que leer este párrafo dos veces para entender lo que está explicando, pero viene a decir que en Snow Leopard metieron ASLR, aunque como dicen Dino Dai Zovi y Charlie Miller, habrá que esperar a ver si con Lion llegan a tener un ASLR como el de Windows Vista.

La seguridad es peor en 32 bits


No entendía bien este parrafo…¿por qué es más seguro en 64 bits? o lo que es lo mismo… ¿por qué es peor en 32 bits? La respuesta es sencilla DEP solo lo tienen implantado en 32 bits.

Alertas de Seguridad


No tenemos alertas molestas, decían en otra parte, pero te pondremos una alerta cuando tengas que estar alerta. Y en esa alerta, deberás tener cuidado con donde haces clic, pero para eso te damos toda la información en la alerta. En definitiva, tiene alertas de seguridad, como todo el mundo. Y algunas peor, como la de la descarga de los ejecutables en Safari.

Tienen Windows Apple Update, porque tienen fallos de seguridad


Como todo el mundo, por desgracia, si pensabas que solo tenías que actualizar el windows, lo llevas clarinete. Además, no hay planificación fija, solo “más o menos”, para las actualizaciones. Sí, tendrás que preocuparte de tener tu software al día. Y sí, también meten el cuezo en las actualizaciones una y otra vez. Y si no te las dan…a callar.

Tiene firewall y cifrado (solo de tu carpeta)


Esta es otra buena, tiene un firewall fácil de configurar, lo dificil es saber qué reglas son las que hay que configurar, pero no te preocupes, que te avisarán con una alerta. Y respecto al cifrado, sí, tienen cifrado, pero sólo de tu carpeta de inicio. Parece que no será hasta Lion cuando haya un cifrado completo de disco. Sólo unos años después que Windows.

Con Mac OS X usar Internet es seguro (si no usa Safari)


La taxatividad de esa frase de usar Internet es seguro es lo más atrevido que he visto en mucho tiempo. Lo de que te owneen la máquina con visitar una página web tal y como demostró Nico Waisman en su artículo de Canvas, o como ha hecho la gente de VUPEN, o como hacen los kits de exploits que cuentan con Mac OS X, está al orden del día, pero no, con Mac OS X es seguro, porque tienen SSL y un asistente de contraseñas… en fin.

Mejor no sepas

Esta última es lo más grande. No tienes que preocuparte, porque si te preocupas y descubres que todo lo que pone antes no es verdad, entonces si que estarás muy preocupado cuando navegues con Mac OS X y Safari por Internet.


Saludos Malignos!

 


Ex-empleado de Goldman Sachs condenado a ocho años de cárcel

Ocho años tras las rejas deberá pasar el programador Sergey Aleynikov (41 años), acusado de haber copiado y extraído partes del código utilizado por su ex-empleador como parte de sus sistemas de transacciones de alta frecuencia (High-frequency trading).

El caso se remonta a julio de 2009 cuando Aleynikov fue detenido luego de que la compañía para la cual trabajaba (Goldman Sachs), lo acusara de haber obtenido de manera ilegal partes del código utilizado por esta última compañía para realizar transacciones de alta frecuencia.

La detención se produjo justo cuando el programador regresaba de una reunión con sus nuevos empleadores (Teza Technologies LLC), portando entre sus pertenencias un computador portátil junto con un pendrive en donde estaban almacenados parte de los códigos que Goldman Sachs reclamaba como de su propiedad.

En diciembre del año pasado Aleynikov fue condenado por robo de secretos comerciales y de transportar propiedad robada a través de los límites del estado, luego de un juicio que se extendió por dos semanas en el tribunal federal de Manhattan.

Finalmente la jueza de distrito Denise Cote estableció que el programador deberá estar por los próximos ocho años tras las rejas (los fiscales acusadores solicitaban 10 años de cárcel), tras lo cual Aleynikov sólo se limitó a reconocer que había cometido un error al llevarse dicha información y que nunca tuvo la intención de perjudicar a Goldman Sachs.

Link: Ex-Goldman Programmer Gets Jail Term of 8 Years for Code Theft (NYTimes)



La imposibilidad matemática de no discriminar laboralmente

En ocasiones, las buenas intenciones generan malos resultados. Es el caso de evitar la discriminación en todos los aspectos posibles, sobre todo a nivel laboral. Y no sólo se producen malos resultados, sino resultados paradójicos.

Por ejemplo, está prohibidísimo decir algo que minusvalore a una mujer o a un grupo étnico. Pero nadie se escandaliza si se discrimina a un calvo, o al que sostiene una opinión distinta a la corriente mayoritaria ybuenrollista.

Me explico: un empresario será socialmente estigmatizado si se niega a contratar a una mujer porque, a su juicio, le resulta menos rentable. Pero nadie defenderá ni impulsará cuotas de contratación para calvos, gordos o cualquier otro rasgo que el empresario considere poco rentable (si es calvo, no da buena imagen; si es gordo, será un vago; etc.).

Si alguien “cree” que eres tonto y no cuenta contigo, puede ser más o menos censurado. Si “cree” que eres tonto porque eres inmigrante, mujer o beato (o ateo, que no enfade nadie: el presidente de EEUU nunca podría declararse ateo) entonces a todas luces es censurable. No importa las razones que arguyas para declarar tonto a uno, aunque sean completos juicios sesgados. Pero si la razón es ser lo anteriormente dicho, entonces es censurable sin discusión.

 

Pero como señalaba al principio, intentar hacer el bien muchas veces provoca el mal. Por ejemplo, a juicio del matemático John Allen Paulos es imposible no discriminar a colectivo. Para demostrarlo, Paulos realiza el siguiente experimento imaginario:

Pensemos en una empresa, Industrias PC, que opera en una comunidad que es negra al 25 %, blanca al 75 %, homosexual al 5 % y heterosexual al 95 %. Ni la empresa ni la comunidad saben que sólo el 2 % de los negros es homosexual y que lo es también el 6 & de los blancos. Con objeto de formar un grupo de trabajo de mil personas que refleje fielmente la comunidad, la empresa contrata a 750 blancos y 250 negros. Sin embargo, así sólo habría 5 negros homosexuales (el 2 %), mientras que blancos homosexuales habría 45 (el 6 %), 50 en total, el 5 % de todos los empleados. A pesar del celo de la empresa, los empleados negros aún podría acusarla de discriminar a los homosexuales, puesto que entre los empleados negros sólo sería homosexual el 2 %, no el 5 % de la comunidad. Los empleados homosexuales podrían afirmar igualmente que la empresa ha sido racista, porque este grupo sólo sería negro al 10 %, no al 25 % de la comunidad. Los heterosexuales blancos podrían formular quejas parecidas.

Para conseguir reducir todavía más al absurdo la obsesión por no discriminar (seamos realistas,discriminamos SIEMPRE, lo que debe evitarse es que se discrimine exageradamente a un colectivo concreto), se podrían elaborar experimentos mentales con otros grupos: hispanos, mujeres, incluso noruegos. Es probable también que sus miembros se crucen a varios niveles desconocidos.

O dicho de otro modo, si existen disparidades estadísticas en la contratación laboral no deberíamos achacarlas inmediatamente al racismo o el machismo, o podría pasarnos un poco lo que ya ocurre con el idioma, en lo que se ha venido llamar Rueda del Eufemismo, tal y como señala Steven Pinker:

Los lingüistas conocen bien el fenómeno, al que se podría denominar “la rueda del eufemismo”. La gente inventa palabras nuevas para referentes con una carga emocional, pero el eufemismo se contamina pronto por asociación, y hay que encontrar otra palabra, que enseguida adquiere sus propias connotaciones, y así sucesivamente. Así ha ocurrido en inglés con las palabras para denominar los cuartos de aseo: water closet se convierte en toilet (que originariamente se refería a cualquier tipo de aseo corporal), que pasa a bathroom, que se convierte en restroom, que pasa a lavatory.

Este fenómeno ocurre porque la gente cree que las palabras modelan nuestra mente (por eso los padres no permiten que usen palabrotas). La idea que subyace a esta estrategia es que las palabras y las actitudes son tan inseparables que podrían predisponer las actitudes de las personas. Una idea que de ningún modo ha sido autentificada, y que además resulta infructuosa a la hora de cambiar a la sociedad. Esta obsesiva sustitución de términos demuestra que las palabras no son las que modelan la mente de las personas, sino los conceptos. Podemos bautizar un mismo concepto con diferentes nombres, pero el concepto permanece, y acabará invadiendo al nuevo nombre.

Mientras la gente tenga una actitud negativa, por ejemplo, hacia las minorías, los nombres para designarlas cambiarán incansablemente sin que la actitud cambie. Ser machista o no serlo, pues, no depende de si empleamos lenguaje sexista. Tampoco si empleamos palabras racistas. Sabremos que hemos conseguido respetarnos mutuamente cuando los nombres permanezcan inmutables.

Y cuando dejemos de buscar igualdad estadística para que nadie se sienta discriminado por pertenecer a X colectivo.

Vía | Un matemático lee el periódico de John Allen Paulos / El mundo de las palabras de Steven Pinker