The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for January, 2013

TweetDeck para Mac, un cliente para Twitter diferente by Luis Padilla

TweetDeck1 TweetDeck para Mac, un cliente para Twitter diferente

Los clientes de Twitter para Mac son muchos, pero es verdad que la mayoría son muy parecidos. Con la hegemonía de Tweetbot para Mac, parece que no haya otro cliente que merezca la pena, y la verdad es que TweetDeck ha ido mejorando mucho con las sucesivas actualizaciones que ha ido teniendo, y ahora es una gran alternativa para aquellos que no crean que les merece la pena pagar el precio realmente elevado de Tweetbot, ya que es totalmente gratuito. 

TweetDeck6 TweetDeck para Mac, un cliente para Twitter diferente

Lo primero que destaca de TweetDeck es que no sólo sirve para Twitter, sino también para Facebook. Puedes añadir todas las cuentas de Twitter que quieras, pero sólo una de Facebook. Además, lo más característico de la aplicación es su visualización en columnas. Cada columna puedes personalizarla con el contenido que quieras, y puedes añadir columnas a tu antojo.

TweetDeck5 TweetDeck para Mac, un cliente para Twitter diferente

Se acabó el tener que ir cambiando de pestaña para ver las menciones, mensajes directos, listas… puedes tenerlo todo en una única ventana, cada cosa en una columna diferente. Además las columnas son totalmente funcionales, de modo que situándote sobre cada una de ellas podrás realizar las acciones específicas de cada una.

TweetDeck4 TweetDeck para Mac, un cliente para Twitter diferente

¿Quieres escribir un tweet desde varias cuentas a la vez? Con TweetDeck es muy sencillo, pulsa en el botón para escribir un tweet y selecciona las cuentas desde las que quieres que se envíe, incluso la de Facebook.

TweetDeck3 TweetDeck para Mac, un cliente para Twitter diferente

Por supuesto tiene la opción de funciones rápidas al situarte sobre cualquier tweet de tu ventana. Podrás responder, marcar como favorito o hacer retweet directamente o editarlo antes de enviarlo.

TweetDeck2 TweetDeck para Mac, un cliente para Twitter diferenteLa aplicación es además personalizable con diferentes temas (claro y oscuro), podrás modificar el tamaño de las columnas y del texto, establecer filtros… Una configuración bastante completa, aunque se echa de menos la sincronización entre dispositivos, o la compatibilidad de otros servicios como Pocket.

TweetDeck7 TweetDeck para Mac, un cliente para Twitter diferente

Algo muy interesante de la aplicación es que gracias a la cuenta que te creas con ellos, podrás acceder a TweetDeck desde cualquier navegador web. Sólo tendrás que usar tu usuario y contraseña en web.tweetdeck.com y tendrás TweetDeck desde tu navegador favorito, con tus columnas y cuentas perfectamente configuradas. También dispone de extensiones para Chrome, y una aplicación para iPhone.

485812721es TweetDeck para Mac, un cliente para Twitter diferenteTweetDeck
Desarrollador: Twitter, Inc.

Rated: 4+stars4.5 TweetDeck para Mac, un cliente para Twitter diferente

Precio: Gratis (descargar aplicación)

 

Más información – Tweetbot para Mac ya disponible… a un precio realmente alto

El artículo TweetDeck para Mac, un cliente para Twitter diferente ha sido originalmente publicado en Soy de Mac.


Gestión centralizada de hipervisores con System Center Virtual Machine Manager 2012 by Sergio San Roman

Como es normal dentro de una infraestructura IT nos podemos encontrar diferentes tecnologías de virtualización, como es lógico, cada una tendrá su propia consola de administración desde la que podremos desarrollar nuestros cometidos a la hora de gestionar los servicios que ofertemos con cada plataforma. Administrar estas tecnologías por separado según sea el tamaño de nuestra infraestructura puede llegar a ser una labor complicada, en estos casos podemos optar por encontrar una solución de gestión centralizada, y es en este punto donde entra en juego System Center Virtual Machine Manager 2012, ya que este componente de la familia System Center de Microsoft nos va a permitir gestionar desde un punto centralizado:

· Microsoft Hyper-V.

· VMWare VSphere.

· Citrix XEN.

clip_image001

Figura 1 – Detalle panel de administración SCVMM 2012

Haciendo uso de SCVMM 2012 dispondremos de una plataforma de centralizada desde la que podremos administrar las tecnologías listadas anteriormente, teniendo siempre una visión centralizada del estado de los diferentes servicios que estemos ofertando desde cualquiera de las plataformas, simplificando así la administración y la gestión de toda nuestra plataforma de virtualización independientemente de tecnología que estemos usando para ofertar dicho servicio.

Además una de las novedades incorporadas a la última versión de SCVMM, si no la más importante es la posibilidad de generar y administrar nuestros propios Private Cloud Services, permitiendo que usuarios delegados realicen funciones de autoservicio. Siendo transparente para los usuarios que no tendrán visibilidad sobre el hardware subyacente y permitiendo también un agrupamiento de recursos uniforme.

Dispondremos de una infraestructura flexible, ya que admite nubes privadas en los tres hipervisores, pudiendo generar incluso nubes de VMM desde grupos de recursos de VMware.

Podremos agregar uno o más grupos de hosts en una nube para dar servicios a los usuarios, ya sea a través del portal de autoservicio basado en Web o a través de una versión bloqueada de la consola VMM.

En futuros artículos iremos viendo como configurar y hacer uso de las características que nos brinda SCVMM 2012, así como de las novedades introducidas con el SP1, disponible desde hace unos días.

Si quieres aprender más secretos, configuraciones, integraciones, desarrollo de PowerShell te recomendamos leerel libro de Pablo González y Ruben Alonso “PowerShell: La navaja suiza de los administradores de sistemas. Si quieres conocer las novedades y secretos de la nueva versión del sistema operativo servidor de Microsoft te recomendamos Windows Server 2012 para IT Pros. Si quieres aprender mucho más sobre los secretos de lo sistemas Microsoft Windows, te recomendamos leer el libro de Sergio de los Santos “Máxima Seguridad en Windows: Secretos Técnicos”.

Además  si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico, o seguirnos por el  Canal Google+ de Windows Técnico o  Twitter para estar al día de las novedades e información técnica de interés.

image_thumb6_thumb

 


ESET Smart Security 6: Alta protección Antivirus con soluciones Anti-Theft by Jhonattan Fiestas

 

 

 

clip_image001

 

En una entrada anterior, “ESET NOD32 Antivirus 6: Actualiza tus defensas”, se mencionó sobre las ventajas que proporciona tener instalado la última solución domestica de la compañía eslovaca.

 

En ésta ocasión se quiere presentar su versión más completa y extendida, “ESET NOD32 Smart Security 6”, la cual ha sido diseñada no solo para ofrecer una protección completa frente a internet sino para ayudarte a protegerte frente a la perdida de tu dispositivo.

 

ESET NOD32 Smart Security 6 mantiene tu ordenador o portátil seguro con la protección inteligente multicapa, combinando un probado antivirus, antispyware, cortafuegos, anti-rootkits y capacidad antispam. Además cabe destacar su nueva función Anti-Theft con la que podríamos recuperar nuestros equipos que han sido sustraídos, extraviados o simplemente desconocemos su paradero.

 

Entre las funciones que caben destacar se encuentran:

 

  • Control parental – Le permite controlar que sitios web se pueden acceder o no, en forma individual para cada cuenta de Windows. Los usuarios tendrán la posibilidad de establecer un “rol” para cada cuenta. Cada rol tiene opciones predeterminadas de configuración para las categorías de URL que pueden mostrarse (o no) al usuario. Además, el usuario puede establecer listas negras y blancas para cada cuenta de Windows.
  • Anti–Phishing – ESET Smart Security 6 incorpora un módulo Anti–Phishing para protegerlo mientras realizar transacciones en línea. Este nuevo módulo evita el acceso a sitios fraudulentos que simulan ser sitios reales por ejemplo de entidades bancarias.
  • Social Media Scanner – El análisis de redes sociales le permite explorar toda la información que se publica en su muro, y en el de sus contactos, en busca de links que puedan contener algún tipo de amenaza para su sistema.
  • Reputación basada en la nube – Ahora podrá analizar archivos utilizando una base que se encuentra disponible en la red, esta base registra los archivos analizados, por lo tanto cuando usted analice un archivo que previamente fue analizado, el tiempo de análisis se reducirá considerablemente. Adicionalmente usted podrá determinar si un archivo representa o no una amenaza antes de descargarlo.
  • Sistema de prevención de intrusiones (HIPS) – El Sistema de prevención de intrusiones basado en el host (HIPS) protege su sistema de malware y actividades no deseadas que intentan perjudicar el equipo. El sistema HIPS utiliza el análisis avanzado de conducta combinado con las capacidades de detección del filtrado de red para monitorear los procesos activos, los archivos y las claves de registro, y así bloquear y prevenir en forma activa los intentos de dichas actividades maliciosas.
  • Exploración más inteligente – Las amenazas no siempre ingresan de la manera que uno espera. ESET Smart Security examina los canales de comunicación cifrada SSL como HTTPS y POP3S, y explora en forma inteligente los archivos comprimidos para detectar amenazas que otros productos pasan por alto. La función de Optimización Inteligente de ESET hace que la exploración de archivos sea más veloz que nunca.
  • Firewall personal – El Modo de Aprendizaje ahorra tiempo ya que crea automáticamente reglas de firewall tras observar cómo los usuarios finales utilizan la red, también cuenta con la opción de Modo Avanzado para usuarios más experimentados. Además, permite que el usuario seleccione perfiles personalizados de firewall para zonas de red confiables y que se apliquen reglas adecuadas automáticamente según la red detectada.*
  • Autenticación de zonas de confianza – Esta función permite identificar las zonas de red confiables por medio de las configuraciones de red (una combinación configurable de la dirección IP del servidor principal / DNS/ DHCP, red inalámbrica SSID, el perfil de conexión, etc.) y realizar la autenticación segura para el acceso a una red usando el Servidor de Autenticación de ESET.
  • Antispam mejorado – ESET Smart Security ahora se encarga de los molestos mensajes de correo no deseados con un filtro para spam más pequeño, veloz y eficaz. Se integra con los clientes de correo electrónico más populares, Windows Mail, Windows Live Mail y Mozilla Thunderbird.
  • Control avanzado de medios removibles – Ofrece la posibilidad de definir excepciones para bloquear medios extraíbles según el tipo de medio, el número de serie, el fabricante, el modelo, los parámetros del dispositivo (tamaño, cantidad de cabezales, sectores, etc.) o basándose en la ubicación de un archivo cifrado que identifique el dispositivo. Pueden configurarse los permisos como bloqueados, con acceso de solo lectura o con acceso de lectura y escritura, y también pueden definirse para un usuario específico o para grupos de usuarios.
  • Modo de juego – El modo de juego es una característica para los jugadores, que requieren utilizar el software en forma ininterrumpida, no desean que las ventanas emergentes los molesten y quieren minimizar el uso de la CPU. El modo de juego también se puede usar como modo para pasar presentaciones, cuando una presentación no se puede interrumpir por la actividad del programa antivirus.
  • Herramientas para el sistema – ESET SysInspector simplifica el diagnóstico del sistema permitiendo la exploración profunda de los procesos del sistema para encontrar amenazas ocultas, ESET SysRescuefacilita la limpieza de sistemas infectados creando unidades de arranque de rescate en CD, DVD o USB que lo ayudará a reparar una computadora infectada.
  • Tecnología de Autodefensa – ESET Smart Security incluye una tecnología integrada para prevenir que los programas maliciosos lo corrompan o deshabiliten, por lo tanto podrá estar tranquilo de que su computadora permanecerá siempre protegida.

 

 

Protección Antirobo de equipos.

clip_image002

El módulo de protección Anti-Theft le permite proteger su información en caso de que el equipo sea perdido o extraviado. A través del portal web my.eset.com usted podrá realizar las distintas acciones, como por ejemplo:

 

  • Identificar la ubicación de tu equipo portátil utilizando geolocalización IP.
  • Observar a los ladrones a través de una cámara integrada sin que ellos lo adviertan y lanzarles mensajes que aparecerán como fondo de pantalla en el equipo.
  • Recopilar capturas de pantalla del equipo portátil perdido
  • Acceder a las fotografías y capturas recientemente guardadas en tu cuenta
  • Bloquear el acceso a tu información privada creando una cuenta fantasma protegida por una contraseña.

 

 

Gracias a ESET NOD32 Smart Security 6 podrías recuperar tu equipo robado o extraviado de la forma más fácil y cómoda, y sin necesidad de recurrir a otros tipos de estratagemas.

 

Si deseas probar las bondades que ofrece éste producto tienes disponible la prueba gratuita, aunque si te decides a realizar la compra del producto, no dudes en dirigirte a la sección especializada dentro de la web de ESET.

 

Si quieres conocer las novedades y secretos de la nueva versión del sistema operativo servidor de Microsoft te recomendamos Windows Server 2012 para IT Pros. Si quieres aprender mucho más sobre los secretos de los sistemas Microsoft Windows, te recomendamos leer el libro de Sergio de los Santos “Máxima Seguridad en Windows: Secretos Técnicos”.

 

Además  si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico, o seguirnos por el  Canal Google+ de Windows Técnico o  Twitter para estar al día de las novedades e información técnica de interés.

clip_image003


Deserializando objetos Java sin los .class by Pablo M.

En una auditoría que llevamos a cabo recientemente, surgió la necesidad de inspeccionar el contenido de ciertos ficheros en formato binario, que a todas luces se trataba de objetos Java serializados:

$ file serialized.bin
serialized.bin: Java serialization data, version 5

En efecto, los dos primeros bytes eran el magic number de este tipo de ficheros:

0000000 edac 0500 ...
0000010 ...
0000020 ...
0000030 ...
0000040 ...

pero los objetos serializados debían ser relativamente complejos, por lo que un merostrings sobre el fichero no nos ayudaba a “descifrar” la información.

Lo primero que intentamos fue su deserializado directamente mediante la API estándar de Java ObjectInputStream.readObject():

import java.io.*;

class Deserialize {
    public static void main(String[] args) throws Exception {
        FileInputStream fis = new FileInputStream("serialized.bin");
        ObjectInputStream ois = new ObjectInputStream(fis);
        Object object = (Object) ois.readObject();
        ois.close();
    }
}

Sin embargo, como enseguida pudimos comprobar, este método requiere que las clases a partir de las cuáles se han instanciado los objetos serializados estén presentes en elCLASSPATH de la JVM para poder llevar a cabo la correspondiente deserialización:

$ java Deserialize
Exception in thread "main" java.lang.ClassNotFoundException: CENSURADO ;-)
	at java.net.URLClassLoader$1.run(URLClassLoader.java:202)
	at java.security.AccessController.doPrivileged(Native Method)
	at java.net.URLClassLoader.findClass(URLClassLoader.java:190)
	at java.lang.ClassLoader.loadClass(ClassLoader.java:306)
	at sun.misc.Launcher$AppClassLoader.loadClass(Launcher.java:301)
	at java.lang.ClassLoader.loadClass(ClassLoader.java:247)
[...]

En efecto, si tomamos una clase de prueba:

class Account implements Serializable {
    private String user;
    private String password;

    public String getUser() {
        return this.user;
    }
    public void setUser(String user) {
        this.user = user;
    }

[...]

    public Account(String user, String password) {
        setUser(user);
        setPassword(password);
    }
}

y generamos un fichero con su serialización:

import java.io.*;

class Serialize {
    public static void main(String[] args) throws Exception {
        Account account = new Account("pablo", "secreto");
        FileOutputStream fos = new FileOutputStream("serialized.bin");
        ObjectOutputStream oos = new ObjectOutputStream(fos);
        oos.writeObject(account);
        oos.flush();
        oos.close();
    }
}

no podremos deserializarlo con readObject() si no tenemos la clase Account en elCLASSPATH:

$ java Deserialize
Exception in thread "main" java.lang.ClassNotFoundException: Account
	at java.net.URLClassLoader$1.run(URLClassLoader.java:202)
	at java.security.AccessController.doPrivileged(Native Method)
[...]
$ ls ../serialize
Account.class  Account.java  Serialize.class  serialized.bin  Serialize.java
$ CLASSPATH=.:../serialize java Deserialize
...

Lo usual, cuando estamos auditando por ejemplo applets o aplicaciones Android, es disponer de los .jar y .class correspondientes a los objetos serializados, por lo que sí que seríamos capaces de deserializarlos, además de obtener el bytecode de sus clases asociadas con decompiladores como JAD, Jdec, y muchos otros… Esto nos facilitaría en gran medida el análisis.

Sin embargo, en este caso tan sólo disponíamos de los ficheros, y en principio no había nada que hacer. Pero la información estaba ahí; un strings sobre nuestro fichero serializado de pruebas mostraba perfectamente los nombres de las clases, los campos y sus tipos:

$ strings serialized.bin
Account
passwordt
Ljava/lang/String;L
userq
secretot
pablo

Tras buscar un poco, dimos con una de las conferencias de la BlackHat EU 2010, Attacking Java Serialized Communication, de Manish Saindane, y el plugin DSer para Burp Suite, que permite manipular objetos Java serializados presentes en peticiones HTTP. Sin embargo, según nuestras pruebas (y algún comentario del autor) esta herramienta también necesita que las clases correspondientes estén presentes en su directorio de librerías (¿alguno de nuestros lectores ha conseguido hacerla funcionar sin las clases?).

Escarbando en la documentación de Java al respecto, confirmamos nuestra creencia de que la información necesaria para llevar a cabo la deserialización está presente en los ficheros, y cuando estábamos a punto de escribir nuestro propio parser en Python según la especificación, ¡por fin! dimos con la herramienta: jdeserialize (lo peor de todo es que habíamos buscado por “java deserialization”, “java serialization decompile”, etc. pero no probamos lo jobvio 😉

El uso de la herramienta es harto sencillo, está escrita en Java puro, y además no tiene dependencias más allá de las librerías estándar. Aplicada a nuestro objeto Account de prueba, ésta es la salida que arroja:

$ java -jar jdeserialize-1.2.jar serialized.bin
read: Account _h0x7e0002 = r_0x7e0000;
//// BEGIN stream content output
Account _h0x7e0002 = r_0x7e0000;
//// END stream content output

//// BEGIN class declarations (excluding array classes)
class Account implements java.io.Serializable {
    java.lang.String password;
    java.lang.String user;
}

//// END class declarations

//// BEGIN instance dump
[instance 0x7e0002: 0x7e0000/Account
  field data:
    0x7e0000/Account:
        user: r0x7e0004: [String 0x7e0004: "pablo"]
        password: r0x7e0003: [String 0x7e0003: "secreto"]
]
//// END instance dump

Como se observa, indica la estructura de las clases, con los respectivos tipos, y la información contenida en las instancias serializadas. Su utilidad se aprecia mejor si se aplica sobre clases con estructuras algo más complicadas. Por ejemplo, si los objetos serializados fueran instancias de esta clase, que contiene una lista enlazada de objetos Account:

import java.io.*;
import java.util.*;

class Accounts implements Serializable {
    private LinkedList accounts =
        new LinkedList();

    public void addAccount(Account account) {
        this.accounts.add(account);
    }
}

Si serializamos varios objetos:

import java.io.*;

class Serialize {
    public static void main(String[] args) throws Exception {
        Accounts accounts = new Accounts();
        accounts.addAccount(new Account("62774889", "aqdauw)ZLCz:"));
        accounts.addAccount(new Account("23354642", "Jf!<Tkc9LWSC"));
        accounts.addAccount(new Account("98388213", "{rp9r[C4WY@u"));
        accounts.addAccount(new Account("75627389", "b54KXH)Uh)Z!"));
        FileOutputStream fos = new FileOutputStream("serialized2.bin");
        ObjectOutputStream oos = new ObjectOutputStream(fos);
        oos.writeObject(accounts);
        oos.flush();
        oos.close();
    }
}

un strings empieza a ser un poco más difícil de interpretar (pese a que el nombre de los campos, user y password, es totalmente revelador; en nuestro caso los campos no tenían nombres tan “sugerentes” ;-):

$ strings serialized2.bin
Accountsw#E7!Y
accountst
Ljava/util/LinkedList;xpsr
java.util.LinkedList
)S]J`
Account
passwordt
Ljava/lang/String;L
userq
aqdauw)ZLCz:t
62774889sq
Jf!<Tkc9LWSCt
23354642sq
{rp9r[C4WY@ut
98388213sq
b54KXH)Uh)Z!t
75627389x

mientras que jdeserialize nos facilitaría en gran medida la ingeniería inversa:

$ java -jar jdeserialize-1.2.jar serialized2.bin
read: Accounts _h0x7e0002 = r_0x7e0000;
//// BEGIN stream content output
Accounts _h0x7e0002 = r_0x7e0000;
//// END stream content output

//// BEGIN class declarations (excluding array classes)
class Account implements java.io.Serializable {
    java.lang.String password;
    java.lang.String user;
}

class java.util.LinkedList implements java.io.Serializable {
}

class Accounts implements java.io.Serializable {
    java.util.LinkedList accounts;
}

//// END class declarations

//// BEGIN instance dump
[instance 0x7e0010: 0x7e0005/Account
  field data:
    0x7e0005/Account:
        user: r0x7e0012: [String 0x7e0012: "75627389"]
        password: r0x7e0011: [String 0x7e0011: "b54KXH)Uh)Z!"]
]
[instance 0x7e0007: 0x7e0005/Account
  field data:
    0x7e0005/Account:
        user: r0x7e0009: [String 0x7e0009: "62774889"]
        password: r0x7e0008: [String 0x7e0008: "aqdauw)ZLCz:"]
]
[instance 0x7e0004: 0x7e0003/java.util.LinkedList
  object annotations:
    java.util.LinkedList
        [blockdata 0x00: 4 bytes]
        Account _h0x7e0007 = r_0x7e0005;
        Account _h0x7e000a = r_0x7e0005;
        Account _h0x7e000d = r_0x7e0005;
        Account _h0x7e0010 = r_0x7e0005;  

  field data:
    0x7e0003/java.util.LinkedList:
]
[instance 0x7e0002: 0x7e0000/Accounts
  field data:
    0x7e0000/Accounts:
        accounts: r0x7e0004: java.util.LinkedList _h0x7e0004 = r_0x7e0003;
]
[instance 0x7e000d: 0x7e0005/Account
  field data:
    0x7e0005/Account:
        user: r0x7e000f: [String 0x7e000f: "98388213"]
        password: r0x7e000e: [String 0x7e000e: "{rp9r[C4WY@u"]
]
[instance 0x7e000a: 0x7e0005/Account
  field data:
    0x7e0005/Account:
        user: r0x7e000c: [String 0x7e000c: "23354642"]
        password: r0x7e000b: [String 0x7e000b: "Jf!<Tkc9LWSC"]
]
//// END instance dump

Esperamos que el post os haya resultado ameno, y que como mínimo la información os ahorre el proceso de búsqueda y pruebas hasta dar con la herramienta adecuada si os veis en la misma situación. Y por supuesto, si conoceis alguna otra forma (que seguro que la hay), os animamos a que la compartais con nosotros y el resto de lectores.

 


Apple ofrece el MacBook Pro Retina de 15 pulgadas con un 15% de descuento by Nacho

macbook retina refurbished Apple ofrece el MacBook Pro Retina de 15 pulgadas con un 15% de descuento

El MacBook Pro con Retina Display es una pieza de hardware que muy pocos se pueden permitir por su alto precio, afortunadamente, la sección de refurbished siempre nos trae pequeñas rebajas que en un producto tan caro, se transforman en grandes rebajas.

Por un precio de 2699 euros, te puedes llevar a casa un equipo con las siguientes prestaciones:

  • Pantalla Retina de 15,4 pulgadas (en diagonal); resolución de 2.880 por 1.800 con 220 píxeles por pulgada
  • 16 GB de SDRAM DDR3L a 1.600 MHz
  • 512 GB de almacenamiento flash
  • Cámara FaceTime HD a 720p
  • GeForce GT 650M de NVIDIA con 1 GB de memoria GDDR5

Ese equipo configurado a través de la Apple Store, costaría un total de 3179 euros por lo que el ahorro es de 480 euros. Los equipos refurbished no ofrecen ningún tipo de carencia con respecto al original aunque la caja que lo contiene sí suele ser diferente pero no se puede tener todo.

Si tienes acceso a los productos de la Apple Store de Estados Unidos, también hay el mismo descuento aplicado para el MacBook Pro con Retina Display de 13 pulgadas. Si estabas pensando en adquirir uno de estos dos modelos de MacBook Pro, quizás te animes ahora que puedes ahorrar algo de dinero.

Más información – Colors, el anuncio de Apple para el MacBook Pro Retina de 13 pulgadas
Enlace – MacBook Pro Retina de 15 Pulgadas Refurbished

El artículo Apple ofrece el MacBook Pro Retina de 15 pulgadas con un 15% de descuento ha sido originalmente publicado en Soy de Mac.

 


Raspberry Pi creator doesn’t expect a sequel in 2013 from Engadget by Jon Fingas

Raspberry Pi Model B

If you were hoping for a full-fledged Raspberry Pi sequel this year, you’ll have to keep waiting. Designer Eben Upton tells ZDNet that, while there should eventually be a replacement, he doesn’t expect one in 2013. Both software tweaks and upgrades like the Model B are reportedly doing the job — and it wouldn’t be right to “orphan” the 700,000 existing owners with a new platform, Upton says. He isn’t worried about the Cubieboard and other current rivals, as they have yet to be as fast as their raw numbers suggest. We won’t hide our disappointment at missing out on a quick revamp, but we know what they say about things that aren’t broken.

Filed under: 

Comments

Source: ZDNet


Cómo llegar a ser ITIL Expert by María Ángeles Arqueros

Descubrí ITIL casi por casualidad, y pronto me interesé por saber más sobre el tema. El principal problema que encontré fue la falta de información clara sobre las diferentes posibilidades de certificación que me ofrecía. Ahora que ya estoy a medio camino del Expert, y con mayor conocimiento sobre ITIL, puedo compartir un resumen de los pasos a seguir.

Para el primer nivel, ITIL Foundation, no es obligatorio (aunque sí muy recomendable) realizar ningún curso. Es suficiente con asimilar los conceptos básicos de la documentación y hacer muchos ejemplos de examen. Con un poquito de preparación, no es difícil sacar el 65% necesario para aprobar la certificación (se debe responder correctamente al menos a 26 de las 40 preguntas tipo test).

Ahora bien, para ir un poco más allá en la certificación, la cosa empieza a complicarse. A la hora de buscar información es más complicado encontrarla en castellano, y en muchas ocasiones nos remiten a la famosa pirámidesin mayores explicaciones:

El esquema de certificación de ITIL se basa en un sistema de puntos. El primer nivel, Foundation, es imprescindible para comenzar a certificarse y una vez superado nos da 2 puntos. El resto de puntos necesarios para alcanzar el Expert lo podemos personalizar entre los distintos caminos que ofrece ITIL Intermediate.

En principio, existen dos vías básicas:

  • Service Lifecycle: se compone de cinco módulos, cada uno centrado en una fase del ciclo de vida del servicio. Cada módulo superado nos da 3 puntos.
  • Service Capability: más centrado en los procesos y los roles a lo largo de todo el ciclo de vida. Se compone de cuatro módulos que otorgan 4 puntos cada uno.

También tenemos la posibilidad, aunque no es tan recomendable, de mezclar ambas vías según nuestros intereses, teniendo en cuenta que no todas las combinaciones son válidas:

Sea cual sea el camino elegido, para cada uno de los módulos intermedios es imprescindible demostrar que se ha cursado una formación en un centro convenientemente acreditado. Dicha curso puede ser presencial u online y debe ser como mínimo de 21 horas para los módulos de Lifecycle y de 30 para los módulos de Capability.

Cada módulo cuenta con su propio examen de certificación, de manera que el candidato va obteniendo títulos intermedios, teniendo la posibilidad de focalizarse únicamente en un área de conocimiento y no certificarse en el resto.

Es importante tener en cuenta que tanto la documentación de los cursos como los exámenes están en inglés.Inicialmente, los exámenes son en inglés. Sin embargo, hay disponibles traducciones para algunos de los módulos que se pueden consultar en la página web de ITIL. El idioma de la documentación proporcionada en el curso depende del centro donde se realice.

Para todos los módulos intermedios, la estructura del examen es similar: se proporcionan ocho escenarios y se plantea una pregunta sobre cada uno de ellos. Cada escenario describe una empresa diferente con una situación muy concreta, centrándose en alguno de los aspectos del temario. Dentro de dicho escenario, el candidato adopta un rol específico y se le ofrecen cuatro posibles respuestas a la situación planteada.

Las respuestas están puntuadas de mejor a peor con 5, 3, 1 y 0 puntos respectivamente. De este modo, la máxima puntuación que se puede obtener es 40, siendo necesario alcanzar el 70% (28 puntos) para superar la certificación.

La duración del examen es de 90 minutos, aunque al no estar disponible en castellano los españoles contamos si no está disponible en la lengua materna del usuario se cuenta con 30 minutos extra, y está permitido el uso de un diccionario.

Una vez conseguidos 17 puntos entre el Foundation y los Intermediate, el candidato puede comenzar el móduloManaging Across the Lifecycle que, una vez superado, proporciona los 5 puntos faltantes para alcanzar los 22 puntos necesarios para la certificación ITIL Expert.

Al igual que en los módulos intermedios, es necesario recibir formación en un centro acreditado de al menos 30 horas y superar el correspondiente examen. De nuevo, tanto la documentación como los exámenes son en inglés.

La principal diferencia es que para este nivel, se proporciona un único Case Study más completo y sobre él se plantean 10 preguntas (cada una con un pequeño escenario para poner en contexto el rol a desempeñar). De este modo, el candidato puede demostrar su amplio conocimiento de ITIL y su aplicación en toda la organización. Nuevamente, hay cuatro posibles respuestas por pregunta valoradas con 5, 3, 1 y 0 puntos. La duración del examen es de 120 minutos (150 para aquellos estudiantes cuya lengua materna no sea el inglés que realicen el examen en un idioma distinto de su lengua materna) y es necesario alcanzar el 70% (es decir, 35 puntos de los 50 posibles) para superar la certificación.

En total, son necesarios como mínimo 5 cursos y 6 exámenes de certificación para llegar a ser ITIL Expert.

Un camino largo, pero merece la pena.

 

Enhanced by Zemanta