The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for November 5, 2012

El iPad Mini y la Microsoft Surface by MartinVarsavsky.net

En medio del huracán Sandy, cuando más de un millón de hogares no tienen electricidad y con downtown NY apagado no se como pero me llegaron dos gadgets que había pedido, el iPad Mini y la Microsoft Surface .  Ayer los estuve probando y estas son mis primeras impresiones.

Microsoft Surface:

Cuando Microsoft era un monopolista global imparable a muchos nos causaba rechazo.  Ultimamente me pasa lo contrario, me da pena.  Especialmente por el tema Nokia , la ultima gran empresa de tecnología que queda en Europa y a punto de quebrar.  Quiero que la alianza Nokia Microsoft funcione.  Veo que la única esperanza es que si todas las laptops y netbooks se hacen tipo Windows Surface que Nokia los cientos de millones de usuarios Microsoft vean los móviles de Nokia como cómodos y útiles.  Así que quería que me gustara. Compré este modelo.  Pero no, es una pena, no hace falta usarla mucho para darte cuenta que la Surface es un prototipo no un producto. No digo que no funcione porque funciona.  Pero le falta mucho para alcanzar a la tableta Nexus de Google , y no hablemos del iPad que está kilómetros por delante.  Lo que más falla en la Surface son las apps.  Si usas mucho Facebook, Twitter, Instagram, no encontrarás esas apps, tendrás que ir a apps de terceros o al navegador.  Pero además de que las apps son pocas y confusas y están organizadas de maneras poco inteligentes, la tableta en si es muy grande y pesada por ser una tableta, me quedo con el formato del iPad grande.  Tiene temas interesantes como los mosaicos inteligentes y esas cosas pero hoy en día tu tableta son tus apps y si no están ahí lo primero que te sale es decir, que pase la siguiente. El tema de las apps parece una tontería al principio, la pregunta es para que quiero apps si tengo un navegador.  Pero Apple demostró primero y luego Android también que las apps son un nuevo paradigma de usabilidad.  Y sin apps la Surface es como una nueva y atractiva discoteca pero sin marcha.

 

iPad Mini

 

Mientras que mi teléfono favorito ahora es el Samsung SIII en tabletas prefiero los iPads que los Androids, y con respecto al tamaño, Apple acertó con el iPad Mini.  Si nunca tuviste un iPad esta es tu oportunidad, es el iPad más barato y para muchas ocasiones el formato del Mini supera al del iPad. Es fina, muy liviana y te da toda la experiencia iPad.  Como negativo el display no es tan bueno como el del iPad y sigue el tema de que si quieres GPS la tienes que comprar con conectividad móvil algo realmente absurdo porque una cosa no tiene nada que ver con la otra. Esto es así en el iPad y el iPad Mini. Luego está el tema del iPad Mini vs la Nexus 7 y aquí me quedo con el iPad Mini más que nada por mi hijo Leo. Leo acaba de cumplir 6 años y la oferta de programas educativos, videos, juegos del entorno Apple es mucho mejor que la del entorno Android.

 

Termino haciendo un comentario sobre el nuevo iPod Touch .  Es casi como un iPhone 5 pero te ahorras la cuota mensual de tu operador móvil.  Lo que yo hago es en vez de usar el iPhone 5 que tengo que es español pero ahora estoy en USA es usar el nuevo iPod Touch que es casi igual pero más liviano y me conecto por WiFi. Cuando no encuentro WiFi me creo mi propio hotspot con el SIII y uso el iPod Touch.  ¿Por qué uso el iPod Touch si el SIII puede hacer casi lo mismo?  Porque la experiencia Apple es aún mejor que la Android en todo lo que sea foto, video y música.  Y uso Android y no iPhone 5  más que nada porque soy adicto al teclado Swiftkey y porque Android permite autoconectores de WiFi como el de Fon  y Apple no. Con Swiftkey tengo un teclado que predice lo que voy a escribir y que entiende en qué idioma estoy escribiendo. Apple no tiene esa ventaja sino que mete una tecla globo a la que hay que darle cada vez que cambias de idioma algo muy incómodo para los que cambiamos premanentemente.  Pero la experiencia Android en foto y video es muy inferior a la de Apple. Y ni hablar de las apps de fotografía que hay en iOS  tipo Snapseed y otras. Así que en mis salidas cotidianas llevo el SIII y el iPod Touch.

 

 

Compártelo 

Sigue a Martin Varsavsky en Twitter: twitter.com/martinvars y a mi Twitter.com/jmussuto


Primer vulnerabilidad 0-day en Windows 8 con Internet Explorer 10

by Fernando Catoira
 
 
La empresa de origen francés, Vupen, anunció que su equipo de investigadores ha desarrollado un exploit que toma ventaja de una vulnerabilidad en el afamado navegador Internet Explorer 10 sobre Windows 8. Esta vulnerabilidad sería la primera descubierta sobre el flamante sistema operativo de Microsoft. Windows 8 fue lanzado el día 26 de octubre del […]

Apple may ditch Intel chips in Macs, says Bloomberg from Engadget by Terrence O’Brien

Apple may ditch Intel chips in Macs says Bloomberg 

According to Bloomberg Apple is considering a move away from Intel chips for its cherished Mac line. The move would be the third major CPU shift for the brand which has previously relied on Motorola 68000 and Power PC chips. The move away from Intel could also mean a move away from x86 as Apple has been heavily invested in its own ARM-based chip designs in recent years. Bloomberg’s sources suggest that Cupertino is actively working on a version of it’s tweaked ARM architecture  that would run inside Mac PC, in particular its laptop products  could stand to benefit from its battery sipping design.

The change will not happen immediately. In fact, the sources said such a move was years away, potentially not happening till 2017. But, as the gulf  between “mobile” and “desktop” products begins to shrink and the boundaries blend , it would only seem to make sense that Apple would look to leverage its high-profile purchase of P.A. Semi  to good use and inch ever closer to being a completely self-reliant corporate entity. We don’t think it’s any secret that Apple would, if it could, design and manufacture every component itself.

Filed under: 


JBL’s got a bunch of new peripherals this holiday for your audio-obsessed friends, now available from Engadget by Ben Gilbert

 

After going ears-on  with some of JBL’s new holiday wares recently, today the company announced availability for four such products ahead of the impending/already-in-progress holiday shopping season. The Soundfly portable speaker ($179 to $199), the OnBeat aWake iPad dock ($139), the OnBeat Venue Bluetooth loudspeaker ($199), and the J Series headphones (which come in a variety of styles and prices, from $39 to $149) are all now available. Sadly, despite the introduction of Apple’s new connection port earlier this year, all of JBL’s offerings this year are only compatible with the original, 30-pin connector — something to considering when purchasing gifts for your early-adopter audiophile friends. Said wares are sold through JBL’s website , as well as via your local brick-and-mortar.

Gallery: JBL SoundFly BT and Air eyes-on 

     

 

Filed under:  ,  , 


Microsoft Windows 8: Early Launch Anti-Malware (ELAM). by jmiguel

Microsoft ha añadido en Windows 8 unas cuantas características importantes en lo que a mecanismos de seguridad se refiere, desde el más conocido UEFI (Unified Extensible Firmware Interface) al ELAM (funcionalidad a desarrollar en este Post) pasando por la ampliación de las funcionalidades de Windows Defender que ahora no solo protege con malware sino que también lo intenta contra los virus.

image 

Con el lanzamiento de Windows 8 Microsoft ha introducido una característica llamada  Ejecución Anticipada del Anti-Malware (ELAM) driver.  Mediante dicha funcionalidad se proporciona un mecanismo para la ejecución de software antimalware (AM) al inicio del sistema de manera previa al resto de componentes de terceros. El controlador AM es inicializado en primer lugar permitiendo el control de arranque del resto de controladores, impidiendo la ejecución de aquellos desconocidos o potencialmente no deseables. Una vez el proceso de arranque ha inicializado los controladores de arranque y el acceso al almacenamiento persistente está disponible en una forma eficiente, el software AM existente continuará bloqueado las amenazas de malware.

Actualmente esta funcionalidad está limitada a los miembros del MVI (Microsoft Virus Initiative) y para obtener el visto bueno por parte de Microsoft el controlador debe pasar una serie de pruebas como:

·         Velocidad de respuesta. El tiempo de verificación debe ser inferior a 5 ms.

·         Tamaño de la memoria en ejecución. Limitado a 128 KB.

·         Finalización del bloqueo de arranque.

·         Lectura del almacén de firmas de malware. Dicho almacén debe estar en una ubicación única.

·         Copia de seguridad. Para poder reparar el driver en caso de que se corrompiese.

·         El controlador debe estar firmado por Microsoft.

·         Binario independiente.

·         Ser aprobado por el WHQL (Windows Hardware Quality Lab)

 

Con esta característica Microsoft ha cumplido una de las peticiones realizadas por la industria del Anti-Malware desde hace tiempo, ahora hay que permanecer a la espera de ver que puede hacer la industria para explotar esta funcionalidad y cómo reaccionaran los creadores de malware para saltarse este nuevo obstáculo.

Por último si quieres aprender más secretos, configuraciones, integraciones, desarrollo de PowerShell te recomendamos leer el libro de Pablo González y Ruben Alonso “PowerShell: La navaja suiza de los administradores de sistemas”.  Si quieres aprender mucho más sobre los secretos de lo sistemas Microsoft Windows, te recomendamos leer el libro de Sergio de los Santos “Máxima Seguridad en Windows: Secretos Técnicos  y, por último, te recordamos que si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico  para estar al día de las novedades e información técnica de interés.

clip_image004[10] 


La contraseña ideal: al menos 8 caracteres sin datos personales by noreply@blogger.com (Walter H)

Lo mejor es combinar letras, números y símbolos. Hay aplicaciones para organizarlas. El mundo tecnológico está lleno de contrasentidos . Así, varios manuales de seguridad online señalan que cuanto más compleja y larga sea la contraseña, menos posibilidades tendrá de ser violada, pero también de ser recordada. Pensando en la protección, es más efectivo emplear una contraseña bastante larga, de letras mayúsculas y minúsculas, que una combinación corta de símbolos y números, aunque esta…

Contenido completo del post en http://blog.segu-info.com.ar


Análisis de riesgos con PILAR by Antonio Huerta

Si tienen algo de memoria, recordarán que no hace mucho hicimos una breve introducción aPILAR  (Deconstruyendo a PILAR  y que en otras ocasiones nos hemos introducido en las metodologías de análisis de riesgos: primera parte  ysegunda parte ).

Si conocen PILAR, sabrán que es una mujer que allá por donde va levanta odios o pasiones; lo pudimos comprobar en los comentarios de la anterior entrada. Será quizá porque puede ser complicada, un poco caprichosa e incluso a veces poco amigable. No obstante, tengo que decir que tiene su encanto y me atrevería a decir que se le coge cariño. Lo que está claro es que no es de las que te cautiva a primera vista.

Bromas aparte, podemos decir que PILAR es la herramienta de análisis de riesgos por excelencia al menos en el sector público (español), por diversas razones y por ser una de las principales implementaciones de MAGERIT. En esta entrada vamos a tratar de continuar la introducción anterior , explicando de modo breve y somero cómo llevar a cabo un análisis de riesgos. Para esto vamos a realizar ejemplo analizando nuestro blog favorito: Security Art Work.

Por cuestiones de agilidad, me gustaría tomarme la licencia de saltarme el paso de instalación de la herramienta, dado que carece de cualquier complejidad, por lo que comenzaremos arrancando la aplicación y seleccionando dentro de análisis y gestión de riesgos la opción de análisis cualitativo.



Una vez arrancada crearemos un nuevo proyecto y la aplicación solicitará los datos generales del proyecto:

Una vez introducidos los datos, lo primero que haremos es… subir de nivel, porque obviamente nosotros somos expertos ;-). Hecho esto nos aparecerá el menú con las opciones desde las que accederemos al análisis de riesgos:

El apartado D. Proyecto cubre los aspectos generales del proyecto. Éste está compuesto por los siguientes elementos:

  • D.1 Datos de proyecto. Éste es el formulario inicial de alta de proyecto, al que podemos acceder para modificar los datos en cualquier momento.
  • D.2 Fuentes de información. En este punto se identifican las personas implicadas en el proyecto que aportarán información durante el proceso de análisis de riesgos.
  • D.3 Dominios de seguridad. A través de este formulario podemos crear distintos dominios sobre los que las salvaguardas se aplicarán de modo distinto. Para entender esto, pongámos que disponemos de dos CPDs, uno de ellos perfectamente aclimatado y otro donde por ejemplo los controles ambientales brillen por su ausencia. En este caso podemos definir dos dominios, uno CPD1 y otro sobre el CPD2 en el que le asignaremos distinto grado de madurez y grado de cumplimiento de las medidas de seguridad física que sean de aplicación. Por defecto se establece un dominio BASE sobre el que se aplican todas las salvaguardas
  • D.4 Subconjunto de dimensiones. Aquí podremos seleccionar que dimensiones de la seguridad son aplicables para el análisis de riesgos, entre las disponibles: Disponibilidad, Integridad, Confidencialidad, Trazabilidad, Autenticidad. Por defecto se encuentran todas habilitadas.
  • D.5 Subconjunto de criterios de valoración. En este punto se seleccionan los criterios para valorar los activos (Servicios e Información). Depende de la versión que elijamos nos dará distintos criterios. Si por ejemplo instalamos la versión dedicada al ENS, los criterios para las distintas dimensiones serán Bajo, medio y alto. Por defecto están todos habilitados.
  • D.6 Subconjunto de amenazas. Mediante este punto se seleccionan las amenazas que están habilitadas, que provienen de MAGERIT. Por defecto están todas habilitadas.
  • D.7 Fases del proyecto. Por último, en este apartado se definirán distintos hitos o etapas sobre los que se aplicarán los grados de implantación de medidas. Es aconsejable establecer una etapa por cada revisión del análisis de riesgos. Por defecto se nos proponen 2 fases: la actual y la objetivo.

Tras revisar este apartado podemos comenzar con el análisis de riesgos. En nuestro caso hemos dejado todos los valores por defecto y únicamente hemos definido una fuente de información para asociarla a un activo durante el análisis de riesgos. La primera etapa consistirá en la identificación de los activos implicados en la prestación de los servicios; esto lo podemos cumplimentar desde el punto A.1.1 Identificación. Una vez accedemos a este punto crearemos la estructura por defecto desde la pestaña de capas, e iremos identificando los activos uno a uno y ubicándolos dentro de la estructura. De cada activo se definirá un código, nombre, fuente de información, dominio y clase de activo.

El siguiente paso es establecer las dependencias entre los activos desde el punto A.1.4 dependencias, pero eso lo dejamos para la siguiente entrada y aquellos lectores más voluntariosos que no tengan nada que hacer este fin de semana.

Tanto a éstos como al resto de nuestros lectores, les deseamos un buen fin de semana y nos vemos la semana que viene aquí mismo o en nuestro perfil de twitter .