The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for April 19, 2011

Mercury Extreme Pro SSD Review

Fast…but there’s not much legroom

The future of the MacBook can definitely be seen in the thin form factor and speedy performance of the MacBook Air — two huge benefits that come in large part from the Air’s onboard flash memory. Unfortunately, you can’t magically turn a MacBook Pro into an Air, but you can swap out a Pro’s platter-based hard disk for the flash memory of a solid-state drive (SSD). To give the MacBook Pro the kind of pep of its thinner sibling, we traded out the stock hard drive for a Mercury Extreme Pro SSD from OWC. In certain circumstances, the performance gains were significant, but we had to trade capacity for speed.

If you care most about performance, the Mercury Extreme Pro can be blazingly fast. In our Photoshop Actions test, the SSD-equipped MacBook sailed through in 18 seconds — half the time of the same machine (a 2.8GHz MacBook Pro with 4GB RAM) running off its stock drive. In Final Cut Pro, we encoded a 2GB file in 15 minutes, which halved the 30 minutes it took with the disk-based drive. But don’t go thinking that upgrading to an expensive SSD is like bolting a rocket onto your MacBook; not every operation benefits from the speedier drive. For instance, a massive import of high-res JPEGs into iPhoto was only 10 seconds faster with the SSD.

Just like a Lamborghini, this SSD’s got plenty of speed but hardly enough room for all your stuff.

In our read/write benchmarks, the SSD’s speeds were more than twice the original — with the stock 5,400-rpm drive, our MacBook Pro hit read and write speeds of 64MB/s and 37MB/s. Running from the SSD, speeds skyrocketed to an astounding 175 MB/s and 125 MB/s, respectively. Impressive for sure, but if you’re not rendering video or doing other disk-intensive tasks, these numbers represent best-case scenarios, not real-world performance gains.

While the Mercury Extreme Pro SSD is definitely faster than our MacBook Pro’s stock 300GB hard drive, it’s time for the catch — the relatively affordable 120GB model we tested won’t meet the storage needs of pro users. Fortunately, OWC offers several capacities, but as the gigs grow, so does the cost per gigabyte. The top-end model hits 480GB — but at $1,500, it’s out of the reach of mere mortals. To be fair, that major caveat holds true for SSDs in general, not just OWC’s.

The bottom line. Power users can rejoice at the speed and performance increase this SSD delivers, but file hoarders should opt for something with a bit more room — and that’s more wallet-friendly.

Review Synopsis

Product:

Mercury Extreme Pro SSD

Company:
OWC
Contact:
Price:
$99 (40GB); $159 (60GB); $279 (120GB); $499 (240GB); $1,499 (480GB)
Requirements:

MacBook with 2.5-inch SATA drive bay

Positives:

Significant performance increase—video-encoding time cut in half.

Negatives:

High cost per gigabyte, particularly at the top end.


Apple cambia el disco duro SSD de los MacBook Air, y ahora son más rápidos

  

Apple ha cambiado sin hacer ruído ni publicidad de ningún tipo las unidades de discos duros SSD de los MacBook Air, y los nuevos discos ofrecen más velocidad de lectura y escritura. El tema es que ahora, dos MacBook Air con la misma configuración pueden arrojar diferentes resultados, ya que el más nuevo es más rápido que su predecesor; el punto de la discordia surge cuando las especificaciones oficiales siguen intactas, mientras que las velocidades son diferentes.

Cuando Apple lanzó los nuevos portátiles en octubre del año pasado, incluían unidades Flash de Toshiba. Ahora, parece que Apple ha substituido dicho componente por otro de Samsung, el cual es notablemente más rápido tanto en lectura como en escritura que el de Toshiba.

Personalmente, creo que el usuario que pretenda que se le cambie la unidad SSD de su MacBook Air porque los nuevos son más rápidos, va a meterse en una batalla que no va a ganar, ya que las especificaciones son las mismas que el primer día y no estamos ante un fallo que permita tirar de garantía. Es exactamente el mismo caso que explicamos en este post final de un tema que levantó bastante polvareda en nuestro blog; simplemente, a veces Apple mejora las cosas porque pueden mejorarse, no porquedeban mejorarse.

Y no; yo tampoco lo entiendo. Cosas de Apple…


Mitos de HTTPS y la navegación segura

  

Las siglas HTTPS (Hypertext Transfer Protocol Secure) han generado siempre confusión, ya que bajo el paraguas de la “S” de seguro siempre se han escondido mitos sobre lo que realmente significa e implica.

Con la entrada de hoy, a modo “Cazadores de Mitos“, espero aclarar algunas de estas confusiones y que poquito a poco, todos  naveguemos mejor informados.


Las páginas bajo HTTPS no se almacenan en la caché del ordenador.

Es común asociar HTTPS a información sensible, son siempre las páginas más delicadas y en las que más capas de seguridad se aplica las que contienen datos confidenciales, como datos de carácter personal,  o bancarios.

En teoría todo lo que se transmita por HTTPS y sea sensible el propio servidor debería identificar que no se cacheé, de esta forma se optimizaría las peticiones al igual que ocurre con HTTP.

Imaginemos que me conecto a un banco y este no especifica que la información no ha de cachearse localmente, si visito este banco desde un ordenador público, otro usuario podría consultar la cache del navegador y conocer mis movimientos u otros datos confidenciales. Esto es considerado una vulnerabilidad, pero aún hay miles de webs en las que se produce esta problemática

Está por lo tanto en manos del navegador definir qué hacer con el contenido pedido bajo HTTPS. Internet Explorer, salvo lo indique el servidor, por defecto usará la caché, aunque tiene una opción para deshabilitarlo y que nunca almacena datos, tal y como se comenta en el siguiente artículo: HTTPS Caching and Internet Explorer.

Para configurarla, tan solo hay que ir a “Herramientas”->”Opciones de Internet” y en la pestaña “Avanzado”, seleccionar “No guardar las páginas cifradas en el disco”

En Firefox, depende de la versión del navegador tiene un funcionamiento u otro, hasta el 2010 han tenido abierto un bug donde han discutido este funcionamiento. Actualmente las páginas son cacheadas si el servidor no dice lo contrario, al igual que hace Internet Explorer. Se puede controlar este comportamiento mediante la directiva: cache.disk_cache_ssl

La siguiente imagen muestra un elemento cacheado que se sirvió por SSL.

En el caso de Opera, las páginas cacheadas de HTTPS son eliminadas al cerrar el navegador. Definido en la opción: Cache HTTPS After Sessions

Chrome cachea las páginas como el resto y no permite modificar este comportamiento, salvo se use una extensión, como ya comentamos anteriormente en: Extensiones para navegar más seguro con Chrome
Si hay HTTPS puedo mandar cualquier cosa en las Cookies o en la petición (URL)

Todos los datos confidenciales deben ser enviados utilizando el método POST, ya que si existe información confidencial en la propia URL, está quedará almacenada en múltiples sitios, como el historial del navegador, los registros del proxy, o los registros del propio servidor donde llegan las peticiones, como ocurre con HTTP.

Aunque la conexión se establezca utilizando SSL, las sesiones han de ser configuradas para que no puedan ser enviadas utilizando otros canales. Tal y como comentamos en “Sesiones seguras: es gratis“, se ha de establecer el parámetro “secure”.

Hace falta un certificado SSL para cada dirección IP, domonio o subdominio.



Existen muchas opciones y alternativas que permiten versatilidad con los certificados SSL y su instalación y configuración.

Un único certificado SSL que soporte wildcards, podrá ser instalado en todos los subdominios que queramos.

Server Name Indication extiende el protocolo de SSL y TLS permitiendo que el “CN” sea solicitado en la negociación TLS, dejando al servidor presentar el certificado correcto en base a la consulta que reciba.
Mediante Unified Communications Certificate (UCC), es posible incluir varios dominios distintos en un único certificado. En caso de que compartamos IP con otras aplicaciones y otros clientes.

Los certificados SSL son muy caros y dificiles de conseguir

Algunas compañías no usan SSL porque piensan que adquirir uno tiene un precio muy elevado. Esto no es así. Hay certificados incluso gratuitos como los que ofrece StartSSLComodo.o CACert.

Se pueden adquirir otros productos, con garantía o que permiten wildcards, desde 10$ anuales. Un precio asumible para cualquier compañía que tenga presencia y venta de productos online.




HTTPS es muy lento.


Sobre este mito hay aún debates abiertos. Uno de ellos es el que mantiene Adam Langley de ImperioViolet con el fabricante de aceleradores SSL F5. El primero ofrece argumentos  por lo que la negociación SSL hoy por hoy se puede asumir económicamente. F5 (entre otras cosas, vendedor de aceleradores SSL) responde con unas tablas de pruebas y explicando que las pruebas de Adam son con certificados 1024-bit y no con los 2048-bit. Finalmente Adam opina que las pruebas de F5 no son reales, ya que están hechas con portátiles y no con servidores.

Lo único que hay que transmitir vía HTTPS es la información sensible, como el usuario y contraseña.
Si algo hemos aprendido todos con FireSheep es que no es necesario tener las credenciales de un portal para acceder con la cuenta de otro usuario. Basta con robarle la sesión y asignarla a nuestro navegador.
Por ese motivo, si una web requiere autenticación y trata datos confidenciales, todas las páginas que se sirvan  han de ser única y exclusivamente vía HTTPS.

El usuario debería elegir si quiere utilizar o no HTTPS.



Volvemos a lo de siempre: Seguridad Por Defecto (SbD). Me gustaría no tener que explicarle a nadie porque debe usar HTTPS y no HTTP. La seguridad ha de ser impuesta, evitará problemas.

Si a un usuario únicamente le dejas acceder al servicio mediante el protocolo seguro, con certeza jamás hará una transacción por otra vía. No debe ser una opción y mucho menos una opción deshabilitada por defecto.

Me puedo fiar de la web si hay un candado en mi navegador.

El candado que se muestra en el navegador solo indica que el certificado SSL es válido, no que la entidad que dice estar detrás es la auténtica. Generalmente informa que la los datos serán transmitidos de forma cifrada. Pero insisto nuevamente: no garantiza la autenticidad de la compañía en la que está alojado.

Yo puedo crear un certificado SSL válido para “paipal.com” y hacerme pasar por Paypal, y el navegador mostraría el candado correctamente. Yago escribió sobre esto y lo demostró en un magnifico artículo: Fraude online con firma digital y SSL. Comprobar que la dirección y el dominio son correctos, es tarea que ha de hacer el usuario manualmente.




Las páginas que tienen HTTPS no tienen problemas de seguridad.

Fuera de este mundo, para el usuario final y no experto posiblemente el mayor mito es que las páginas que se alojan en un servicio que contiene HTTPS ya son seguras en todos sus aspectos. Ignorando que la seguridad que proporciona HTTPS no afecta a la calidad del código de las páginas web, solo al canal por el que son transmitidas. Un banco, una red social, el correo electrónico o cualquier otro servicio web no está libre de fallos por el mero hecho de publicarse mediante el protocolo seguro de HTTP.