The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Technology

CoolPad 4G the most badly!:)

DSC07203 DSC07204 DSC07205 DSC07206 DSC07207 DSC07208 DSC07209 DSC07210 DSC07211 DSC07212 DSC07213 DSC07214 DSC07215 DSC07216


An Uncommon Portrait of Alan Turing, Godfather of Modern Computing by Maria Popova

“He might ask you … whether you think a computer could ever enjoy strawberries and cream or could make you fall in love with it.”

It is to Alan Turing — godfather of the digital universevoracious readertragic hero of his era’s inhumane bigotry — that we owe an enormous amount of today’s givens, including my writing this very sentence and your reading it. In Turing: Pioneer of the Information Age (public library), philosophy professor and Turing Archive for the History of Computing director Jack Copeland turns to conversations and correspondence with some of Turing’s closest friends and collaborators to explore the life and legacy of this man of uncommon genius with unprecedented depth and insight.

Copeland succinctly captures the magnitude of Turing’s contribution to contemporary life:

To Turing we owe the brilliant innovation of storing applications, and all the other programs necessary for computers to do our bidding, inside the computer’s memory, ready to be opened when we wish. We take for granted that we use the same slab hardware to shop, manage our finances, type our memoirs, play our of favorite music and videos, and send instant messages across the street or around the world. Like many great ideas, this one now seems as obvious as the wheel and the arch, but with this single invention — the stored-program universal computer — Turing changed the way we live.

 

The first personal computer (Image courtesy Harry Huskey)

 

 

Indeed, it took an exceptional mind — one inhabiting the outermost fringes of the obvious, in every imaginable way — to conceive of such world-changing technology. Copeland goes on to paint a portrait of Turing more dimensional and moving than ever before:

He was a Spartan in all things, inner and outer, and had no time for pleasing decor, soft furnishings, superfluous embellishment, or unnecessary words. To him what mattered was the truth. Everything else was mere froth.

[…]

What would it have been like to meet him? Turing was tallish (5 feet 10 inches) and broadly built. He looked strong and fit. You might have mistaken his age, as he always seemed younger than he was. He was good-looking but strange. If you came across him at a party, you would certainly notice him. In fact, you might ask, ‘Who on earth is that?’ It wasn’t just his shabby clothes or dirty fingernails. It was the whole package. Part of it was the unusual noise he made. This has often been described as a stammer, but it wasn’t. It was his way of preventing people from interrupting him, while he thought out what he was trying to say. ‘Ah… Ah… Ah… Ah… Ah.’ He did it loudly.

If you crossed the room to talk to him, you would have probably found him gauche and rather reserved. He was decidedly lah-di-dah, but the reserve wasn’t standoffishness. He was shy, a man of few words. Polite small talk did not come easily to hi. He might — if you were lucky — smile engagingly, his blue eyes twinkling, and come out with something quirky that would make you laugh. if conversation developed, you’d probably find him vivid and funny. He might ask you, in his rather high-pithed voice, whether you think a computer could ever enjoy strawberries and cream or could make you fall in love with it.

[…]

Like everyone else, Turing craved affection and company, but he never seemed to quite fit in anywhere. He was bothered by his own social strangeness — although, like his hair, it was a force of nature he could do little about. Occasionally he could be very rude. If he thought that someone wasn’t listening to him with sufficient attention, he would simply walk away. Turing was the sort of man who, unusually unintentionally, ruffled people’s feathers — especially pompous people, people in authority, and scientific poseurs. … Beneath the cranky, craggy, irreverent exterior there was an unworldly innocence, though, as well as sensitivity and modesty.

 

Alan Turing

 

 

Turing: Pioneer of the Information Age goes on to trace the making of an extraordinary mind and extraordinary life, from the invention of the Universal Turing Machine — the granddaddy of the modern stored program computer — to Turing’s codebreaking feats during WWII to the tragic and mysterious circumstances of his death.


Configurar interfaces de red con PowerShell by Sergio San Roman

Acostumbrados al uso de interfaces gráficas y de aplicaciones con dicha interfaz, muchas veces nos olvidamos de la potencia y versatilidad que nos proporcionan herramientas de línea de comandos como PowerShell. Vamos a ver una serie de cmdlets con los que podremos configurar nuestras tarjetas de red.

Lo primero es identificar la interfaz de red que queremos configurar para ello, como es lógico primero deberemos identificarla, para lo cual usaremos el cmdlets:

  • Get-NetAdapter

image

Figura 1 – Get-NetAdapter

También podemos ver una configuración más detallada de un adaptador en concreto usando:

  • Get-NetAdapter –name ‘nombre de la interfaz’ | format-list

image

Figura 2 – Configuración detallada.

Si deseamos obtener toda la información disponible de la interfaz solo deberemos añadir “ * ”, al final del cmdlet:

  • Get-NetAdapter –name ‘nombre de la interfaz’ | format-list *

Una vez obtenida la información e identificado el adaptador que vamos a configurar vamos a hacer uso de una variable para configurar nuestra interface.

  • $netadapter = get-netadapter –name ethernet

Ahora disponemos de una variable que hace referencia a la interfaz de red que deseamos configurar. Ahora solo debemos utilizar esta variable para asignar:

  • Direccionamiento IP:
    • netadapter | new-netipaddress –addressfamily IPv4 –ipaddress Direccion IP –prefixlengthMascara de red –type unicast –defaultgateway Puerta de enlace
  • DNS:
    • $netadapter | set-dnsclientserveraddress –interfacealias Ethernet –serveraddresses Servidor dns

En los campos Dirección IP, Puerta de enlace y Servidor dns, obviamente deberéis introducir las direccines ip correspondientes, pero al introducir la Máscara de red no deberéis introducirla en la dotación que estamos acostumbrados, si no que deberéis introducir el prefijo, es decir, en el caso de tener la típica mascara de red 255.255.255.0, deberéis introducir 24. Recordar que el prefijo nos indica el número de bits que están asignados a la porción de red.

Si quieres aprender más secretos, configuraciones, integraciones, desarrollo de PowerShell te recomendamos leer el libro de Pablo González y Ruben Alonso “PowerShell: La navaja suiza de los administradores de sistemas. Si quieres conocer las novedades y secretos de la nueva versión del sistema operativo servidor de Microsoft te recomendamos Windows Server 2012 para IT Pros. Si quieres aprender mucho más sobre los secretos de lo sistemas Microsoft Windows, te recomendamos leer el libro de Sergio de los Santos “Máxima Seguridad en Windows: Secretos Técnicos”.

Además  si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico, o seguirnos por el Canal Google+ de Windows Técnico o  Twitter para estar al día de las novedades e información técnica de interés.

image_thumb6_thumb


HBO y Apple añadirán contenido al Apple TV by Jordi Giménez

 HBO y Apple añadirán contenido al Apple TV

Según Bloomberg, Apple y HBO dos de las compañías mas fuertes de Estados Unidos, cada una en su sector, se unirán para ofrecer todo el contenido de HBO en el Apple TV de Apple.

HBO son las siglas de Home Box Office uno de los canales de televisión por cable y satélite más populares de los Estados Unidos. Es propiedad de Time Warner y su programación está basada en el estreno de películas ya exhibidas anteriormente en el cine, pero también de películas y series de producción propia, entre las que destacan…

 

series mundialmente conocidas como: The Sopranos (los Sopranos), Band of Broters (Hermanos de Sangre) Game of Thrones (Juego de Tronos) entre otras muchas. También retransmiten combates de boxeo bajo la denominación de HBO Boxing & B.A.D, y otros eventos deportivos como torneos de tenis o la misma NFL.

Los suscriptores de HBO go, podrán ver más de 600 horas de películas y programas de televisión en el Apple TV, según las fuentes de ambas partes, que pidieron no ser identificadas porque las negociaciones aún son privadas.

En algún momento durante el primer semestre de 2013 se llevará a cabo esta fusión. De momento en España, seguimos esperando que alguna empresa de el paso en firme para este tipo de contenido online, ya que puede abrir un mercado que hoy por hoy, es muy pobre en nuestro país y va creciendo en el resto del mundo.

Más información – Reproduce cualquier vídeo de tu Mac en tu Apple TV gracias a Beamer

Fuente – 9to5mac

El artículo HBO y Apple añadirán contenido al Apple TV ha sido originalmente publicado en Soy de Mac.

 

Enhanced by Zemanta

ASUS integrará control por gestos al estilo Kinect en sus computadoras by Juan Pablo Oyanedel

Unos ocho meses atrás les presentamos el proyecto Leap Motion, consistente en un pequeño dispositivo que sirve para detectar gestos y movimientos corporales, a modo de poder controlar acciones en una computadora al estilo Microsoft Kinect. En esa época, sus desarrolladores independientes prometían soporte para sistemas operativos Windows, OS X y Linux, comenzando la preventa del dispositivo por USD$70, a despacharse a comienzos del 2013.

Hoy, ya estamos en esa fecha límite y antes de hacer la entrega de los Leap Motion a los consumidores que los hayan reservado, la empresa anunció la firma de un acuerdo con el fabricante ASUS para llevar esta tecnología de manera integrada a equipos de escritorio All-in-One y notebooks de rango alto.

El sistema se complementa con el desarrollo de aplicaciones y herramientas pensadas por programadores de todo el mundo, quienes durante meses han recibido cerca de 12.000 muestras del Leap Motion para idear nuevas utilidades destinadas al dispositivo. El aparato pretende hacer su lanzamiento en gloria y majestad este año 2013 primero de la mano de ASUS y luego, estrenando el ecosistema de aplicaciones que dará la posibilidad a los clientes de controlar con las manos en el aire la pantalla de su computadora.

Link: New Asus PCs will ship with Leap Motion gesture control technology (The Verge)

 

Enhanced by Zemanta

OSSEC: Introducción by Alejandro Ramos

OSSEC es un Host IDS opensource que incluye características que lo convierten en una herramienta muy interesante para asegurar un sistema, ya sea de la familia Unix o Windows.
Nace como sistema de detención de intrusos basado en logs (LIDS o Log-based Intrusion Detection System)  pero en la actualidad ha evolucionado incluyendo otras funciones, entre ellas:
  • Control de integridad de ficheros: verifica que los ficheros relevantes del sistema no sean alterados de forma no gestionada.
  • Control de integridad del registro: igual al anterior, pero para claves del registro. De esta forma se puede monitorizar si se añade un nuevo servicio, y se conecta un dispositivo USB, si se agrega una aplicación para que arranque al inicio de windows, etcéterra.
  • Detección de rootkits: está basado en firmas y es un poco básico. No es tan completo como algunas soluciones específicas como unhiderkhunter o chkrootkit.
  • Respuesta activa: actuando como IPS, puede añadir reglas al firewall para bloquear hosts que generen eventos determinados.
Aunque la parte más relevante es el análisis y sistema de alertas basado en los logs, para los que dispone de decenas de decodificadores que los procesará con lógica.
Existen dos métodos de instalación, uno local, para un único servidor y otro con orientación cliente-servidor, donde los Agentes desplegados mandan las alertas a un servidor central con funciones de Manager.
El manager recibe y se comunica con los agentes mediante el puerto 1514/udp, por el que se transmiten los registros de forma cifrada (blowfish) y comprimida (zlib).

La aplicación se compone de varios servicios con distintas funciones cada uno de ellos y que serán usados según la configuración. Los más importantes son:

  • syscheckd: se encarga de ejecutar los análisis de integridad.
  • logcollector: recoge todos los logs del sistema, ya sean de syslog, ficheros planos, eventos de windows, etc.
  • agentd: envía los registros al manager remoto.
  • execd: ejecuta las respuestas activas (bloqueo de direcciones IP)
  • remoted: recibe los logs de los agentes remotos.
  • analysisd: proceso principal, se encarga de todo el análisis.
  • maild: manda correos electrónicos con las alertas.

La instalación por defecto se realiza en el directorio /var/ossec. Del que cuelga la configuración en el archivo/var/ossec/etc/ossec.conf.

Los decoders de cada uno de los logs se encuentran en formato XML en el directorio /var/ossec/rules/ y tienen el siguiente aspecto:

Las alertas se almacenan por defecto en /var/ossec/logs/alerts.log, aunque está desplegado un gran número de agentes, es recomendable guardarlas en base de datos. De la que podrán ser procesados con alguna de las consolas existentes.

 

Enhanced by Zemanta

Mac OS X: cómo desinstalar aplicaciones by Bárbara Pavan

El cambio de WindowsMac puede ser duro. No porque sea negativo –de hecho, creo que es muy positivo, pero en este caso es una opinión completamente personal- sino porque nos encontramos frente a dos sistemas operativos diferentes que tienen detalles que no se replican. Tienen los dos una interfaz gráfica de usuario, por lo que no debe ser complicado de usar, pero tienen diferencias claves. Como por ejemplo, cuando queremos desinstalar una aplicación.

En Windows, generalmente tenemos un archivo .exe para desinstalar. También lo podemos hacer desde el Panel de Control. No contamos con esto en Mac OS X. Tampoco tenemos un lugar donde podamos ir a desinstalar las aplicaciones. Podemos recurrir a aplicaciones desarrolladas por terceros que se encarguen de eliminar lo que no queremos más en el ordenador, pero generalmente no hacen un trabajo demasiado exhaustivo y dejan archivos y “residuos” de la aplicación que queremos eliminar. La mejor forma de hacerlo es manualmente.

También podemos creer que, como estamos frente a un único ícono de una aplicación, estamos también frente a un único archivo. Pero en el panel de aplicaciones, estos íconos representan un grupo de archivos que son necesarios para que la aplicación pueda correr sin problemas. Por eso la mejor forma de eliminar archivos es a través del finder. Generalmente, estas apps dejan atrás archivos de preferencias o de soporte de la aplicación, que podemos usar si decidimos reinstalar la aplicación. Pero la verdad es que son innecesarios y nos ocupan espacio en el disco.

¿Cómo podemos desinstalar completamente las aplicaciones en Mac? En realidad es un proceso muy simple.

  • Abrir Finder
  • Buscar la aplicación que queremos eliminar –por el nombre debemos encontrarla sin problemas-
  • Hacer clic en el botón de + que aparece al lado de la barra de búsqueda
  • En los criterios de búsqueda, seleccionar “Otros” y luego “Archivos de Sistema”.
  • Incluir todos los archivos en la búsqueda
  • Seleccionar los resultados de la búsqueda para eliminar. Los archivos que elijamos se moverán a Trash.
  • Es necesario eliminar todos los archivos relacionados con la aplicación que se encuentren en todas las carpetas.
  • Luego de mover los archivos, verificar que las aplicaciones restantes o el sistema estén funcionando bien, para que no hayamos eliminado nada por error.
  • Reiniciar el Mac para comprobar que todo ha sido eliminado correctamente.
  • Vaciar la basura para eliminar definitivamente estos archivos.

Es un proceso muy simple, pero como siempre hay que tener cuidado con las cosas que estamos borrando. Una buena idea es, por ejemplo, complementar este proceso con algunas de las alternativas a MacKeeper que mencionamos en una oportunidad anterior.

Foto por Business Insider

 

Enhanced by Zemanta