The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for April, 2011

Nueva build de Mac OS X Lion, éstas son todas las novedades

 

mac os x interfaz preferencias snow leopard lion aspecto diseño

Apple sigue avanzando con el desarrollo de Mac OS X Lion, el sucesor del actual Snow Leopard. Hoy nos hemos topado con una nueva versión previa para todos los desarolladores tras casi un mes desde la última actualización con un seguido de novedades que aún no habíamos visto. Parece que con esta nueva buildse han corregido algunos aspectos del sistema que habían recibido quejas por parte de los betatesters, con lo que tenemos algunos cambios en la interfaz.

Empezamos con lo más llamativo: Apple ha decidido desechar el selector deslizable de las pestañas en algunas ventanas, perdiendo esa sensación más ‘táctil’ y propia de iOS para pasar a los botones a los que todos estamos acostumbrados. Es un retroceso en la decisión inicial de Lion, pero no debe haber gustado entre la comunidad de desarrolladores. En la imagen superior tenéis las diferencias en un panel de herramientas del sistema, en el que se puede apreciar el cambio de aspecto en las pestañas.

mac os x lion apple ical interfaz diseño

iCal también ha sufrido algunas ligeras modificaciones. Su aspecto general es ahora más claro, y algunos elementos de la ventana han pasado de ser negros a un gris muy claro, quizás demasiado y todo, para que no moleste a la vista.

apple mac os x lion safari panel descargas interfaz diseño

Safari dejará de tener una ventana independiente de descargas a tener un discreto panel que se activará desde un botón de la barra de herramientas. Mucho menos engorroso que tener que gestionar una ventana aparte, algo que también ha decidido hacer Firefox para su sexta versión.

apple reading list safari interfaz

Otra novedad de Safari que se ha descubierto algo más tarde es la funcionalidad Reading List, que guardará en una lista las páginas web que queramos leer más tarde del modo en el que ya hacen servicios como Read It Later o Instapaper. Se espera que esta lista pueda sincronizarse entre iOS y Mac OS X, para poder tener una lista gestionada sin problemas en la que tendríamos páginas web encontradas por ejemplo desde un iPhone para ver más tarde en nuestro Mac.

Por último, se han encontrado ciertos rastros en los archivos del sistema de una funcionalidad llamada ‘Encuentra mi Mac’. Tiene toda la pinta de ser lo equivalente a la función ‘Encuentra mi iPhone’ que Apple tiene a disposición de todos sus usuarios, pero aplicada al ordenador. Además, también cabe la posibilidad de que podremos enviar mensajes a nuestro ordenador de forma remota en caso de pérdida o robo.

Es de esperar que Apple presente una versión prácticamente final de Mac OS X Lion en la WWDC 2011 de principios de junio, evento mundial de desarrolladores de la compañía en el que si hacemos caso a los rumores también veremos por primera vez a iOS 5 y un servicio en la nube que englobe la mayoría de los datos de ambos sistemas operativos. Mac OS X Lion es una apuesta muy fuerte y representa el inicio de lo táctil en un sistema de sobremesa, lo cual tiene su riesgo. Estaremos atentos a más actualizaciones de la versión previa que puedan llegar antes de la WWDC.

ACTUALIZACIÓN: En 9to5mac han detectado que Mac OS X Lion gestiona las pantallas externas de forma diferente: ahora un Mac portátil con un monitor adicional no entra en reposo cuando cerramos su tapa, sigue activo y simplemente pasa a trabajar únicamente con la pantalla externa. Tenéis un vídeo demostrándolo justo abajo:

Vía | Applesfera
Más información | Mac OS X Lion en la web oficial de Apple
Vídeo | YouTube

Advertisements

5 Razones para usar Windows Intune

 

clip_image002

Desde el blog de SpringBoard series y de la mano del antiguo MVP de Connected Systems de Microsoft,Stephen L Rose, obtenemos 5 interesantes razones para utilizar Windows Intune. La aplicación en la nube de Microsoft, Windows Intune permite la gestión y securización de los nuestros ordenadores mediante una simple aplicación web. Tenemos la posibilidad de gestionar las estaciones de trabajo de nuestros empleados independientemente de donde estos se encuentren.

A continuación pasamos a detallar 5 razones por las que los profesionales tienen en esta aplicación, un gran aliado para la gestión de sus equipos:

1. La aplicación Windows Intune tiene una suscripción muy sencilla. Mediante nuestra aplicación web, podremos ver las actualizaciones de nuestros equipos, el estado de Forefront, alertas, políticas de seguridad, gestión de amenazas, etcétera. Lo único necesario es: estar registrado para obtener el servicio de Windows Intune, tener una conexión a internet e instalar los clientes de Windows Intune en los ordenadores que deseemos gestionar.

2. Tiene los beneficios de la “Nube” ya que con Windows Intune no se necesita contratar un servidor para gestionar la aplicación. Por tanto, no es necesario preocuparse por adquirir hardware, licencias de software, instalar cada servidor y securizar el entorno de la aplicación. De todo esto se encarga Microsoft gracias a los servicios en la “Nube”. Solo es necesario un navegador web.

3. Windows Intune dispone del servicio EndPoint Protection. Dicha aplicación proporciona protección para resguardar a nuestros equipos contra posibles amenazas. Esto asegura tener nuestro sistema actualizado con las últimas firmas de software malicioso y la ejecución automática del buscador de amenazas. Todas las acciones se pueden realizar fácilmente desde cualquier parte del mundo con un simple navegador web.

4. Tiene la ventaja de tener derechos de actualización a Windows 7. Por tanto si se tiene Windows XP o Windows Vista en nuestro equipo de trabajo, tenemos una buena oportunidad para migrar a Windows 7 Enterprise.

5. Apoyo a los usuarios con Microsoft Easy Assist. Mediante el software gratuito de Asistencia remota se podrán resolver diversos problemas independientemente de donde se encuentre usted o sus usuarios. No será necesario pagar un software de asistencia remota.

Gracias a todas estas ventajas, la gestión de múltiples equipos nos supone un ahorro sustancial tanto en tiempo como en dinero. Si se tiene alguna duda en cuanto a la utilización de Windows Intune, puedes revisar lasPreguntas frecuentes sobre Windows Intune que publicamos la semana pasada.

Recuerda que puedes probar la versión de evaluación durante un periodo de 30 días u obtener más información al respecto desde el sitio de SpringBoard Series. Y no te olvides de suscribirte al canal RSS de Windows Técnico para seguir informado sobre otras noticias tecnológicas como esta.


Amazon se disculpa por caída de su nube y atribuye la culpa a error humano

(cc) stars6 / Leonardo Rizzi

Amazon publicó hoy detalles del desastre ocurrido en su red la semana pasada, que causó la caída del servicio de una serie de empresas que dependen de estos servidores en la nube.

La compañía explicó que todo comenzó a mediodía (12:47, horario del Pacífico) del 21 de abril, en la Elastic Block Storage (EBS) de Amazon, que básicamente es el almacenamiento usado por el servicio EC2, que ofrece almacenamiento escalable en servidores en la nube. Amazon explicó que, por una falla humana, se realizó un cambio incorrecto en la configuración de la red, que hizo que el proceso de escalamiento fallara.

El cambio de configuración era para mejorar la capacidad de la red primaria. Durante el cambio, uno de los pasos estándar es mover el tráfico fuera de los routers redundantes en la red primaria EBS para permitir que la actualización ocurra. El cambio del tráfico fue ejecutado incorrectamente, y en lugar de enrutarlo hacia otro router en la red primaria, fue enviado a la red redundante de menor capacidad de EBS.

EBS funciona usando una tecnología peer-to-peer, que mantiene a los datos sincronizados en varios nodos, usando dos redes – una rápida para operaciones normales, y una lenta, que sirve de respaldo cuando la primaria falla. Cada nodo usa la red para crear múltiples copias de los datos usados a medida que se requiera. Cuando uno de los nodos deja de comunicarse con otro en medio de una operación, el primer nodo asume que el segundo falló, y busca otro que esté libre donde pueda replicarse. Esto normalmente pasa tan rápido que los humanos no están involucrados.

Cuando el enrutamiento del tráfico en la red primaria no funcionó correctamente, un grupo de nodos de EBS perdió contacto con sus réplicas. Cuando se restauró la conexión, tantos nodos se habían caído que cuando comenzaron a replicarse de nuevo, el espacio disponible se había acabado. Eso dejó a varios nodos en un círculo vicioso en donde buscaban una y otra vez espacio en otros nodos para crear espejos, cuando no había más espacio. Los requerimientos para crear nuevos nodos en EBS se apilaron, sobrecargando todo lo demás. A las 2:40, Amazon deshabilitó la capacidad de los clientes de crear nuevos volúmenes de datos. Una vez que los nuevos requerimientos dejaron de apilarse, parecía que la situación se había calmado, pero no fue así.

Los volúmenes de EBS siguieron buscando nodos donde replicarse, causando tensión constante en el sistema. Para las 11:30 am, los técnicos habían encontrado una forma de detener la locura sin afectar la comunicación entre los nodos. Una vez que se aplicó esa solución, un 13% de EBS todavía estaba atascada con requerimientos. Para mediodía, los ingenieros empezaron a buscar espacio para que los volúmenes atascados pudiesen replicarse, algo que no era fácil porque requería que se movieran físicamente servidores y se instalaran al cluster de EBS.

Eso tomó bastante tiempo. Para las 12:30 del 22 de abril, todavía había un 2,2% de EBS que estaba atascado. Con la nueva capacidad instalada, Amazon empezó a trabajar en hacer que los nodos se comunicara normalmente entre sí otra vez. Esto debía hacerse por etapas, y el trabajo se extendió hasta el día siguiente. Para las 18:15 del 23 de abril, las operaciones estaban casi de vuelta a la normalidad (excepto por el 2,2% que todavía estaba atascado). Resultó que esa parte tendría que ser recuperada manualmente. Los datos estaban respaldados en Amazon S3, y para el día siguiente, se había recuperado todo menos un 1,04% de los datos.

Se siguió trabajando, y al final un 0,07% de los datos involucrados no pudieron ser recuperados, dijo Amazon.

La compañía informó que está auditando su proceso para realizar cambios en su red, que es donde comenzaron los problemas, y que aumentará la automatización del sistema para prevenir errores similares en el futuro. Además, todos los clientes recibirán un crédito de 10 días, independientemente de si sus servicios se vieron afectados o no. Amazon lanzó una larga lista de los cambios que realizará, que van desde aumentar la capacidad disponible para operaciones de recuperación, a hacer más fácil para los clientes acceder a más de una zona de disponibilidad y mejoras a su dashboard de estado.

Y por último, “queremos disculparnos. Sabemos cuán críticos son nuestros servicios para los negocios de nuestros clientes y haremos todo lo que esté en nuestras manos para aprender de este evento y usarlo para impulsar mejoras en nuestros servicios. Como en cada asunto operacional significativo, pasaremos muchas horas en los próximos días y semanas mejorando nuestro entendimiento de los detalles de varias partes de este evento, y determinando cómo hacer los cambios para mejorar nuestros servicios y procesos”.

Está claro que este evento tendrá repercusiones en la reputación de Amazon y en la forma de planear el uso de servidores de sus clientes. Al menos sirve para aprender un poco más sobre la nube y sus problemas…

LinkSummary of the Amazon EC2 and Amazon RDS service disruption (Amazon vía All Things D)


Gestión de energía en Windows 7

 Últimamente, una de las principales preocupaciones en el sector informático es la reducción de consumo de energía. Por un lado, por motivaciones medioambientales, lo conocido como “IT Green” y, por otro, por la reducción de costes.

Uno de los aspectos en los que Windows7 ha incorporado grandes mejoras es en la gestión de energía por parte del sistema operativo, pudiendo optimizar ciertas partes del mismo para conseguir un menor consumo energético.

Adicionalmente, se han incorporado nuevas herramientas y opciones para configurar y resolver problemas relacionados con cuestiones energéticas. Dichas herramientas están orientadas tanto al usuario final como a los administradores de sistemas, por lo que ambos grupos salen beneficiados de las comentadas incorporaciones.

Una de las cosas que seguramente todos los usuarios de Windows en equipos portátiles habrán notado es el icono en la barra de tareas relativo a las opciones de consumo de energía.

clip_image001

Imagen 1: Opciones de energía

Desde ahí, y a tan sólo un clic, el usuario puede seleccionar si quiere utilizar el plan de energía equilibrado o el economizador.

· Equilibrado: Ofrece un rendimiento completo y brillo de la pantalla cuando se necesita, pero se ahorra energía cuando el equipo está inactivo.

· Economizador: La opción acertada cuando queremos alargar la duración de la batería a costa de un rendimiento y brillo de pantalla más reducidos.

· Planes adicionales: De manera adicional, el fabricante puede incluir otros planes de rendimiento.

Además, desde el mismo menú emergente podremos acceder directamente al ajuste del brillo de la pantalla, directamente proporcional con el consumo energético, y al resto de opciones de energía.

Entre dichas opciones de energía, tenemos una muy socorrida relativa al comportamiento del portátil cuando, por ejemplo, se cierra la tapa del portátil.

clip_image003

Imagen 2: Opciones de encendido y cierre de tapa

Desde este mismo menú de opciones de energía podremos crear un plan de energía personalizado indicando, de manera más granular, los valores que nosotros consideremos más oportunos para cada apartado.

clip_image005

Imagen 3: Creación de plan de energía

Gracias a estas opciones de energía podremos conseguir alargar la vida de nuestro portátil en esos momentos críticos en los que no tenemos una batería a mano y necesitamos acabar con urgencia el trabajo que estamos haciendo en esos instantes.

Además, el usuario final puede recurrir al menú de “Solución de problemas” del “Panel de Control” para conseguir una mejora en el uso de energía, siendo posible dejar al propio Sistema Operativo que aplique automáticamente las medidas correctoras que estime oportunas.

clip_image006

Imagen 4: Recomendaciones para mejorar el rendimiento

Por otro lado, los administradores de sistemas encontrarán herramientas que les ayudarán a realizar un rápido diagnóstico de las cuestiones energéticas con el fin de poder planificar los posibles cambios necesarios.

Una de las herramientas es “powercfg”, que permite generar informes con la información del consumo de energía de manera detallada.

Entre la información que proporciona tendremos la relativa a las configuraciones deficientes en cuanto a consumo energético se refiere tales como planes energéticos que consumen demasiada energía, configuraciones deficientes de suspensión, procesos que ocupan gran parte del tiempo de procesamiento de la CPU (lo que indica que hace a la CPU requerir mayor potencia y, por tanto, energía), etc.

De todos modos, para aquellos que se encuentren interesados en ampliar esta información, se encuentra disponible en el Portal de Springboard un vídeo titulado “Power Management in Windows 7 Options” donde se trata este mismo tema.

Por último, os dejamos la dirección del Canal RSS de Windows Técnico para que os podáis suscribir y seguirnos día a día.


Escritorios maqueros… profesionales

Aquí estamos otra vez, queridos lectores, como todos los jueves, con el repaso a algunos de vuestros espacios maqueros. Llegamos dispuestos, una vez más, a satisfacer vuestras ansias de Escritorios Maqueros y esta vez traemos los escritorios más profesionales… al menos uno de ellos, que causa auténtico vértigo.

Para empezar, el primer espacio de hoy pertenece a Patxi Villegas quien parece tener un estudio de grabación o edición musical (mejor que nos lo cuente él en los comentarios).

5592559759 f0decebf00 b 800x533 Escritorios maqueros... profesionales

Centrémonos en los productos de la manzana, porque hay muchísimos objetos interesantes repartidos por la habitación. Un iMac luce en primer plano conectado a un Apple Cinema Display (no consigo adivinar el tamaño del iMac, ¿me ayudáis?). A la derecha de la mesa, una auténtico monstruo nos mira de frente en plan desafiante, se trata de un MacBook Pro de 17” con Core i7 y 8GB de RAM. Apuesto a que no hay programa ni aplicación que se le resista.

Continuemos con el siguiente escritorio de hoy, perteneciente a Pablometalcd quien nos muestra una esquina coqueta llena de productos de la manzana.

5601125450 da30413c9a b 800x600 Escritorios maqueros... profesionales

Antes de que lo digáis vosotros lo voy a decir yo: “no, así no es como luce su escritorio habitualmente” su espacio es mucho más modesto, pero en esta foto están todos los productos de Apple que posee (en su galería podéis ver la composición habitual). Él mismo nos los presenta:

Mi escritorio maquero, tal y como se usa habitualmente consta de un iMac 2009 21,5” Core 2 Duo a 3,06MHz, con un iPhone 4 de 32GB, y una Time Capsule de 1TB para copias de seguridad. Veis la simplicidad, que la agradezco mucho diariamente en el escritorio. El teclado es numérico y de cable. Un Magic mouse. He tratado de reducir y unir los cables para que el escritorio sea lo más limpio posible.

Para terminar, el iPad 2, el ipad (ambos de 32GB con 3G), el Apple TV 2, el iPhone 4, el iPhone 3GS, el iPhone original… Lógicamente esto no lo utilizo todo a la vez, no tengo manos ni pies… el iPad 1 está empaquetado porque me parece que ya tiene nuevo dueño…

¿Qué os parecen los escritorios de hoy? Ya sabes, si tú también quieres compartir tu escritorio con nosotros solo tienes que subir una foto de tu escritorio (evita por favor las imágenes demasiado oscuras y agradecemos la naturalidad) al grupo AppleWeblog en Flickr, con el tag “escritorios maqueros”. Añade después algún comentario útil para los que quieran saber de ti, como la forma en que conociste Apple y qué es lo que compone tu escritorio. ¡Te esperamos!


Binarios para desayunar

 

Como ya sabéis desde hace tiempo llevamos organizando los ‘wargames’ de Campus Party e incluso lanzamos nuestro primer Wargame internacional hace relativamente poco.
Llevamos tiempo prometiendo que liberaríamos algunas de las pruebas para aquellos que en su momento no pudieron participar y hoy ha llegado ese día.
Las pruebas que vamos a liberar son de tipo ‘binarios’ y la dificultad va in crescendo, la primera es bastante sencilla, la segunda tiene mas dificultad y la tercera es mas dura .
Problemas de tiempo
Esta prueba formó parte del reto Campus Party 2009 y la lógica es la siguiente: Tenemos un binario compilado que debe liberar un token, el problema es que solo liberará dicho token en una fecha determinada (y posterior a la actual).
Para asegurarnos que el binario se ejecutaba en el host donde debía ejecutarse (y no fuera tan fácil como descargarlo y ejecutar en una maquina cambiando la hora …) debes crear el fichero /tmp/matrixhasyou para simular el entorno confiable donde debe ejecutarse.
El código fuente de la prueba se puede descargar aquí
Compilación: gcc -static timetoken.c -o timetoken
Crackme ‘old school’
Este es el típico crackme donde se debe ‘reversear’ el binario en busca del token, lo suyo es compilarlo con -static para meter mayor cantidad de ruido y hacer que el comando strings emita muchos datos.
El fuente de esta prueba aquí.
Compilación: gcc -Wall -O2 –static -pthread passCP.c -o passCP
Crypto al revés
Esta prueba, del Wargame I, generó infinidad de correos electrónicos preguntando ‘si estaba bien’ porque el planteamiento es un poco diferente a lo normal. En este caso, del binario debes ser capaz de obtener un string cifrado y convertido en base64 y la clave para descifrar dicho string. ¿Donde está el problema? En que no se especifica en ningún lado con qué algoritmo de cifrado se ha realizado el proceso.
El binario se ofrecía ‘roto’ ya que faltaba una librería llamada libSbD.so.1 que era la que contenía la información sobre los algoritmos empleados. Se pedía como solución que se entregase una librería que hiciera funcionar el binario
Mucha gente resolvió el problema haciendo fuerza bruta … de algoritmos para descubrir cual se estaba usando.
Para jugar esta prueba, compila todo el fuente (binario y librerías) y luego ‘borra’ libSbD.so.1 para tener el binario exactamente a como se entregaba a los participantes
El fuente de la prueba se puede descargar aquí
Compilación:
(la librería compartida)

gcc -c -fPIC libSbD.c -o libSbD.o

gcc -shared -Wl,-soname,libSbD.so.1 -o libSbD.so  libSbD.o

(El binario en si )

gcc bin02.c -o bin02 -L. -lSbD -lssl -lcrypto -pthread

ln libSbD.so libSbD.so.1
(Para ejecutarlo)

export LD_LIBRARY_PATH=`pwd`

./bin02

Esperamos que este material resulte didáctico, tanto para los valientes que compilen y jueguen como para aquellos que simplemente tengan interés en ver el código

Nuevo método para esconder la información

Hard Drive

La codificación de la información ha estado presente en nuestras vidas durante mucho tiempo. En la era digital en la que vivimos, la privacidad de los datos juega un papel importante en la mayoría de las transacciones que realizamos diariamente.

Normalmente, la técnica utilizada consiste en codificar la información a partir de un cierto algoritmo, sin embargo, un grupo de investigadores de la University of Southern California junto a un equipo del National University of Science and Technology en Islamabad (Pakistan), han publicado un nuevo método revolucionario:fragmentar la información y manipular la localización física de estos fragmentos a lo largo del disco duro.

El sistema mostrado como ejemplo utiliza un disco duro de 160 gigabyte para almacenar un mensaje de tan solo 20 megabyte (apenas un 0,01% de la capacidad del disco). Este nuevo método codifica el orden en que se almacena en la información, de tal forma que recuperar la información sin conocer el orden correcto se antoja complicado.

¿Pero cuál es la gran ventaja de este método? Simplemente esconder la información. En los tradicionales algoritmos de codificación, cuando el atacante analiza unos datos puede ver facilmente que existe una información codificada. Por lo que puede emplear diferentes técnicas o utilizar la conocida fuerza bruta para intentar extraer los datos. La gran ventaja de esta nuevo método radica en que aparentemente en el disco duro no existe “ninguna información” importante, sólo un conjunto de bytes colocados de forma aleatoria. Así, la información podría pasar inadvertida para el atacante. Es aquí donde aparece la elegante disciplina conocida como la esteganografía: la práctica de ocultar mensajes u objetos dentro de otros para que pueda pasar desapercibida.

Vía | NewScientist