The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Tell me more

Facebook: de perfil y amigos a página y fans

Facebook desde hoy permite convertir cualquier perfil en una página y el cambio vale la pena analizarlo porque, para algunos, es la única forma de hacer Facebook algo útil e interesante de nuevo. El cambio es simple, pero no le sirve a todos y si lo hacés mal podés perder todo lo que tenés en tu perfil.

cambiar tu perfil de facebook e1301603990296 Facebook: de perfil y amigos a página y fans

De perfil a página
Lo primero que hay que saber es que el cambio no es para todos, una página en Facebook está orientada mucho más a sitios o iniciativas comerciales que a personas que quieren tener su grupo de amigos, de hecho la principal diferencia que vas a ver es que no existe el concepto de amigo sino de fans o seguidores.

Y siendo sincero ¿quien quiere o necesita tener fans? Hasta ahora solo dos personas de mi red de “amigos” me mandaron el anuncio del cambio, en ambos casos, el mensaje tenía un toque de egocentrismo que me sorprendió aún siendo blogger y argentino 😛

Si sos un comercio, marca o causa… creo que esto es lo mejor que puede pasarte, porque como consumidor no quiero tenerte de amigo, puedo ser tu fan y quererte de manera irracional como me pasa con algunos gadgets pero ¿en serio querés tener en tu stream o en tu muro una foto mia o un link que comparto con cosas sin sentido?

Ahora ¿que pasa si sos una persona/celebridad? La única forma en la que esto te sirva es si llegaste al límite de 5000 amigos en Facebook y si o si querés seguir expandiendote, para eso necesitás una página y no un perfil de hecho los “networkers seriales” o aquellos que aceptan gente mea culpa: nunca filtré pedidossin pensar pueden verle utilidad en serio.

¿Es facil pasar de perfil a página en Facebook?
La respuesta es: si, pero con cuidado porque podés perder todo lo que subiste o compartiste, de hecho solo tenés que hacer click en este link que la herramienta de migración que automáticamente mueve tu foto de perfil y tu lista de amigos…. pero el resto se va a borrar!

Así que antes que nada tenés que usar el famoso Download your Facebook info que te permite además tener un historial de todo lo que tenés en la red social.

Una vez que descargaste todo y comenzaste el proceso de migración, manejar la página es la forma tradicional de hacerlo… con un detalle, no se puede deshacer, perdés tu Facebook Username (AKA: Vanity URL) pero podés tener administradores, usarla como centro de distribución de contenidos y hasta seguir intercambiando mensajes con todos tus amigos fans 😉

Ya me imagino a “Personal Community Managers” enseñando como “tener fans propios!” :S

 

Advertisements

¿Dónde estudio seguridad?

Esta pregunta la recibo al menos una decena de veces al mes, y la he recibido innumerables veces en los últimos años, pero tiempo atrás no era una pregunta común, quizás porque no tenía respuesta alguna, o al menos era rotunda: en ningún lado.

La seguridad informática ha avanzado a pasos agigantados en lo que va del siglo 21, ya ha pasado una década de experiencias, normativas, y muchos profesionales haciendo seguridad, que han dejado una huella clara del camino a seguir. No obstante, la seguridad aun permanece en un estadio intermedio, es lo suficientemente importante como para que mucha gente quiera dedicarse a ella, pero no lo suficiente como para que exista una carrera donde estudiarla.

Históricamente los especialistas en seguridad eran en realidad especialistas en otras áreas, que además les gustaba la seguridad informática, o bien que eran forzados o empujados por las circunstancias a trabajar y entender del tema. Este contexto formó a los primeros grandes conocedores, algunas décadas atrás. Estos no tenían donde estudiar algo que no sean especialidades tradicionales, como ciencias de la computación, electrónica, sistemas de información, o disciplinas relacionadas. Lo bueno es que con esa formación de base, se podía hacer  frente a muchos de los problemas a los que se enfrentaba la seguridad en aquel entonces.

Con el tiempo la informática evolucionó, los sistemas educativos avanzaron (aunque no al mismo ritmo) y el mercado abrió las puertas a nuevas especialidades. Así, los profesionales de distintas áreas, desde ingeniería hasta leyes y contabilidad, crearon nuevas posiciones de trabajo y nuevas funciones a cumplir. Tal es así, que el sistema educativo comenzó a formar estudiantes para trabajos que aún no existían, y fue ampliando más y más la brecha entre las universidades y el mercado laboral.

Las grandes empresas, no contentas con este escenario tan lento de evolución de los profesionales por medio de las instituciones educativas que se culpaban entre ellas y a sus niveles inferiores, decidieron poner punto final a dicho modelo, creando las bien ponderadas certificaciones. Es decir, si una empresa desarrollaba una tecnología determinada, crear una certificación profesional en el uso de dicha tecnología haría que los profesionales pudieran demostrar conocimientos prácticos y realistas en tal nicho de mercado, lo cual produciría más profesionales formados para cubrir la oferta existente, generada por ellos mismos. Así, gigantes como Microsoft y CISCO, mediante esta genial idea, crearon trabajo para algunos sectores que lo requerían, sin la necesidad de ningún tipo de estudios previos. Y aquí radicó la clave.

Ahora las personas que no lograban acceder a ciertos puestos por no tener un título habilitante, eran aprobados por los fabricantes de las tecnologías para operar sus productos, incluso con mayor nivel de calidad que el que lograría alguien que no estuviera formado con ese material específico creado por ellos mismos.

Esta modalidad no pudo aplicarse a todo el mercado, pero sí a la tecnología, donde el modelo encontró su formato ideal. Tal es así que muchas organizaciones, consorcios, y grupos de empresas, comenzaron a crear nuevas certificaciones profesionales y dando lugar a todas las personas que les interesaba una tecnología pero no podía acceder formalmente a ciertos puestos de trabajo. Con el tiempo esto se transformó en un clásico de los 90, y tomó fuerza mayor aún en esta última década.

Las personas comenzaban a evaluar también en ciertas épocas la posibilidad de vivir en el exterior, fuera de su país, con lo que los títulos académicos solían representar un problema, requiriendo validación, nivelación, y demás, e incluso con el problema de que tal vez no se lograra una equivalencia justa para la persona. En este aspecto las certificaciones, que eran creadas por empresas y organizaciones internacionales, consiguieron diferenciarse mediante la validez a nivel global, lo cual terminó de definir su tendencia creciente y en continuo avance.

Regresando a la pregunta original, dónde estudiar seguridad continúa siendo difícil de responder, solo que en algún momento simplemente era imposible encontrar un lugar, y hoy en día al menos se considera posible realizar cursos especializados en institutos privados, cursar materias en carreras relacionadas, realizar especializaciones o postgrados, o bien directamente tomar cursos de certificaciones profesionales. Esta última es por la que se está optando con mayor frecuencia, por cierto, con certificaciones como Security+, CEH, CCSP, CISA, CISM, o la vedette: CISSP.

Tal vez en algunos años exista una carrera de seguridad de la información, quizás una licenciatura, o hasta una ingeniería, quién sabe, lo cierto es que la seguridad está ganando su terreno en los ambientes académicos, y no se detendrá hasta conseguir un lugar entre los grandes clásicos de la educación.

Solo bastan buenos profesionales con voluntad de crear estas carreras, y autoridades con la mente abierta que den espacio al crecimiento de los sistemas universitarios, y puedan motivar el avance de tamaño proyecto, demostrando así una visión realmente comprometida con el futuro.

 

Por Federico Pacheco.

 


Adobe

Adobe CEO Shantanu Narayen at Web 2: Apple? Who Needs ‘Em…

_@user_64196.jpgAdobe CEO Shantanu Narayen has come to Web 2 as many times as Mark Zuckerberg, and like the Facebook CEO, he’s had one heckuva year. From the fallout with Apple over Flash to the rumors of a Microsoft takeover (which he’s denied), Narayen has had more than his share of challenges this past 12 months. So it should be interesting to hear what he has to say in two weeks time. Tim had some interesting things to say about Adobe in our webcast yesterday, I’ll post a link once the video is live. Meanwhile, what do you want to hear from Narayen?

While you are at it, click on over to my posts for RIM’s Jim Balsillie,  DST’s Yuri Milner, Facebook’s Mark Zuckerberg, Baidu’s Robin Li, Yahoo’s Carol Bartz and Google’s Eric Schmidt and add your thoughts there as well.

Here are a few thought starters:

– Why do you think the stock market liked the idea of a Microsoft purchase so much? (The stock shot up on rumors earlier this month).

– What is the future of Flash? How might it play in a cloud computing world? Could you see “Flash in the cloud”?

– How is the integration of Omniture working out? How does it complement Adobe’s core offerings?

– Are you concerned about questions of privacy, as Flash cookies combined with Omniture are starting to get more notice?

– If Steve Jobs were with us on stage, what would you say to him?

– The criticisms of Flash around performance seem to never go away. What’s your response to them?

– What is Adobe’s position on the Chrome OS and Android?

Please add your thoughts in comments!


AseguraIT Camp II. De nuevo un éxito. from Windows Técnico.

El pasado fin de semana (22/23/24 de Octubre) tuvo lugar la Segunda Edición de Asegura IT Camp en el Camping de El Escorial. De nuevo, como en el 2009, tanto la convocatoria y como su desarrollo fue un éxito. Con una asistencia de más de 50 participantes y 7 ponentes se colgó el cartel de completo consiguiéndose los objetivos planteados. Aprendimos, conocimos gente interesante, apasionados de la tecnología con los que intercambiar experiencias y conocimientos, además de divertirnos (y no poco). Todo un lujo.

De nuevo y como viene siendo habitual, la gente de Eventos Creativos, encargados de la organización facilitó con su buen hacer que todas las actividades programadas y el evento en general se desarrollasen según lo previsto. Además el tiempo nos acompañó, lo que siempre ayuda.

image

Allí estuvimos desde primera hora de la tarde del viernes, para registrarnos y acomodarnos apropiadamente en las cabañas, además de empezar a conocernos y prepararnos para una jornada “dura”. Eso sí, cada uno se preparó a su manera. El sábado por la mañana, a primera hora y después del desayuno, empezaron las ponencias. Como veréis a continuación realmente interesantes.

09:00 – 10:00 BitDefender: Defensa centralizada contra amenazas multi-vector – Configuración de un centro de respuesta para incidentes de seguridad informática

imageDesde el centro de BitDefender de Rumanía vino Dragos Lungu, especialista en análisis y detección de malware, para explicarnos la importancia que hoy en día se le tiene que dar a un CERT (Computer Emergency Response Team). Detallando los pasos necesarios a llevar a cabo cuando nos encontramos frente a un incidente de seguridad y la importancia de documentar el mismo (aunque pueda llegar a ser un trabajo tedioso) para que éste no vuelva a suceder.

 

10:00 – 11:00 ¿Tu identidad está a salvo?

imageDesde Quest Software, César Moro nos vino a presentar los problemas que hoy en día podemos encontrarnos en la gestión de las identidades en nuestras empresas, cómo son la problemática que presenta una mala gestión de las credenciales de los usuarios, la incompatibilidad para acceder al Directorio Activo de Microsoft desde otros sistemas operativos, etcétera. Siempre dándonos soluciones prácticas y muy recomendables.

11:45 – 12:30 Conexión Inversa – Computer Forensic

imagePedro Sánchez de Conexión Inversa siguiendo su buena línea, nos presentó el trabajo que él y sus compañeros realizan día a día para combatir el e-crime (cibercrimen, phishing, malware bancario, etcétera.), indicándonos las aplicaciones utilizadas y desarrolladas por ellos, así como su funcionamiento para solventar o detectar posibles fraudes online. Pedro expuso dos casos reales con los que su equipo se había enfrentado hacia poco tiempo, destacando la velocidad de evolución del fraude en los sistemas bancarios y las aplicaciones malware desarrolladas para el robo de credenciales en métodos de autenticación de doble factor, como pueden ser hoy en día los móviles o tokens.

12:30 – 13:15 SIMAX

imageIñaki Ayucar de SIMAX, tiró por los suelos él mito de que la programación de juegos 2D y 3D es complicada realizando una serie de ejemplos y explicando modos de desarrollo simples y estructurados. Como plato fuerte, nos presentó el proyecto con el que lleva más de seis años y que es el producto estrella de su empresa, su simulador de conducción utilizado hoy en día por la empresa constructora de automóviles TOYOTA. Iñaki trajo el simulador al AseguraItCamp y dejo probarlo a todas las personas que estuvieran interesadas, explicando su funcionamiento y como año tras año había llegado a desarrollar un proyecto de tal envergadura.


13:15 – 14:00 Pentesting Driven by FOCA

imageChema Alonso presentó toda la trayectoria de la conocida herramienta de Informática64 FOCA. Desde sus inicios donde únicamente era una herramienta de extracción de metadatos, hasta las novedades de su última versión, donde con un simple clic de botón podremos obtener información detallada de toda la infraestructura que se desee auditar. FOCA se ha convertido en una herramienta de Fingerprinting y Footprinting capaz de extraer información muy útil para realizar Test de Penetración. Chema Alonso informó que en poco tiempo podremos contar con la nueva versión FOCA Free 2.5.5.

 
16:00 – 16:45 Mamá, ¡Quiero ser artista!

imageNico Alma creador de muchos de nuestros personajes de series online favoritos, hizo un recorrido a toda su trayectoria como programador, desde sus inicios aprendiendo a realizar animaciones en 2D y 3D, siguiendo por diferentes trabajos que ha ido realizando para importantes anuncios y empresas, hasta sus más que conocidos personajes de series online como pueden ser: Los niños mutantes de san Ildelfonso, Perchita y Don Ramon y por supuesto el fantástico Cálico Electrónico. Nico al acabar las ponencias se ofreció a realizar dibujos y dedicatorias a todos los que se animaran.


1
7:00 – 18:00 El nuevo Internet Explorer 9

imageJosé Bonnin de Microsoft inició su ponencia realizando un repaso a la historia de los navegadores, acto seguido nos presentó todas las novedades que incorpora el nuevo Internet Explorer 9 Beta y el porqué de que Microsoft haya decidido cambiar de una forma considerable el aspecto del mismo. Comento aspectos de compatibilidades con los nuevos estándares, nuevas funcionalidades de seguridad incorporadas para facilitar al usuario la alerta de posibles portales web que alojen malware, compatibilidad con Windows 7 como pude ser las JumpLists o los sitios anclados comentados ya en el blog, novedades en las herramientas de desarrollo, etcétera.

 

 

18:00 – 19:00 Ataques XSS Google Persistentes

imagePara terminar con las ponencias, Chema Alonso nos presentó la importancia que presenta un buscador hoy en día para poder realizar cualquier tipo de ataque. Centrándose en los ataques de Cross-Site Scripting, demostró como con un poco de tiempo e ingenio un simple Cross-Site Scripting en un portal web creado por un usuario malintencionado, puede causar fuertes quebraderos de cabeza a importantes bancos. O como los buscadores más utilizados por los usuarios de Internet no se preocupan de revisar las URL que ellos mismos indexan. Del mismo modo, nos enseñó algunas de las técnicas Black SEO utilizadas hoy en día por la industria del malware.

 

De este modo quedaron clausuradas las ponencias y se pasó a disfrutar del torneo de futbolín, la cena, las copas y las charlas entre compañeros. Como veis una jornada más que completa. Al día siguiente recogida y cierre.

image

image

Esperamos que disfrutarais los que pudisteis asistir, y los que no os vemos en la próxima edición.


Internet Explorer 9 en el ‘Professional Developpers Conference’ via Puaj:)

Deacuerdo con la política tomada por Microsoft en cuanto a la publicación de una ‘Platform Preview’ de Internet Explorer 9 cada 6-8 semanas, se ha anunciado en el congreso PDC (Professional Developpers Conference) realizado este 28 de Octubre en Redmond, la publicación de ‘Internet Explorer 9 Platform Preview 6’, y descargable desde http://ie.microsoft.com/testdrive/Info/ThankYou/Default.html.

El congreso PDC se trata de un evento orientado únicamente al desarrollo, por lo que se ha tomado como el momento ideal para realizar la publicación de la versión 6 de la ‘Platform Preview’ junto con nuevos ejemplos de desarrollo en http://www.ietestdrive.com.

Durante la PDC se anunció que la reacción de los usuarios, la mayoría de ellos desarrolladores, ante la nueva versión de este navegador está siendo muy satisfactoria, destacando sobre todo su velocidad, ya es considerada la versión más rápida con respecto a sus predecesores. A su vez también se anunció el alto número de descargas de la beta, alcanzando varios millones de descargas en tan solo 6 semanas.

El ‘secreto’ de la velocidad y rendimiento que obtiene IE9 es debido a que esta versión ha sido diseñada prácticamente desde cero, consiguiendo de este modo aprovechar al máximo los recursos disponibles y obteniendo un significativo aumento del rendimiento.

A su vez, también se han anunciado dos blogs de Microsoft que recomendamos visitar (http://blogs.msdn.com/b/ie/ y http://windowsteamblog.com/ie/b/ie/), ambos con una temática orientada exclusivamente a Internet Explorer en los que se puede obtener más información sobre las novedades de este producto.


El batallón que levantaba tanques a pulso.

Muchos de vosotros habréis escuchado hablar sobre el papel que jugó el denominado “batallón fatasma” durante la Segunda Guerra Mundial y sobre el que se va a estrenar próximamente un documental llamado “The Ghost Army”. Esta unidad de 1.100 hombres se encargó de engañar a los alemanes después del desembarco de Normandía con un ejército falso de tanques, jeeps y cañones hinchables que emitía falsas señales de radio y la simulación, mediante grandes altavoces, del ruido que hace al desplazarse una gran división.

Además de engañar a los nazis con su señuelo, la operación dio pie a algunas anécdotas como la que cuenta uno de los supervivientes en la presentación del documental y que podría servir de contexto de la foto que encabeza estas líneas:

“Dos franceses con bicicletas se acercaron al perímetro”, explica el veterano. “No me miraban a mí, miraban por encima de mi hombro. Y lo que creyeron ver es a cuatro soldados (GI) que levantaban un tanque Sherman de 40 toneladas y le daban la vuelta. Me miraron a mí y miraron a la situación buscando respuestas… Y finalmente les dije: “los americanos son muy fuertes”.

Popout

La misión fue secreta hasta 1996 y muchos detalles siguen siendo clasificados. Todos los miembros de la misión llevaban una insignia en la que podía verse un fantasma.

Más info: El ejército fantasma (Historias de la historia) y Ghost Army (Wikipedia) | Vía: dirty.ru

Ver también: John Mulholland, el mago que entrenó a la CIA | La patrulla secreta que filmó el horror atómico


Restauradas las cintas perdidas del paseo lunar del Apolo XI

Buzz Aldrin

Tras tres años de búsqueda de las cintas perdidas de Apolo XI y un exhaustivo proyecto de restauración de seis años, el metraje digitalmente remasterizado del histórico paseo lunar está casi completo.

Gracias a los esfuerzos de un dedicado equipo de restauración de cintas, el metraje mejorado supera la calidad de la emisión en directo que asombró a la audiencia internacional de televisión en el día del histórico evento en 1969.

Un corte de cinco minutos con momentos destacados exhibe un número de los instantes más notables del paseo lunar, incluyendo el descenso de Neil Armstrong a la superficie lunar; la subida de “Barras y Estrellas”; y la famosa llamada telefónica entre los astronautas Armstrong y Buzz Aldrin y el Presidente Nixon.

Grabación clara del paseo lunar

“Lo que tenemos ahora es la grabación más clara del paseo lunar del Apolo XI para las generaciones futuras”, dice Colin Mackeller, historiador del Apolo XI que editó el metraje y fue miembro del equipo de restauración.

Todo salvo los primeros segundos de las dos horas y media finales, proceden del video recibido en Australia.

En el día del paseo lunar, tres estaciones de seguimiento – Goldstone de la NASA en California, y Honeysuckle Creek y el Observatorio Parkes en Australia (que aparece en la película de 2000 The Dish) – tenían la tarea de registrar la emisión en directa transmitida desde la Luna.

Cámara incompatible con la emisión

Las imágenes se tomaron usando una única y pequeña cámara de video unida al módulo lunar, pero la cámara usaba un formato inusual, slow-scan television (SSTV), que es incompatible con la emisión comercial de televisión.

Como resultado, la transmisión SSTV tenía que convertirse en tiempo real a una señal de emisión estándar antes de ser enviada al centro de vuelo de la NASA en Houston para su distribución a las televisiones.

Cuando Armstrong empezó a descender de la escalera, unos problemas con la configuración del equipo en Goldstone dieron como resultado una imagen oscura y difusa que fue televisada a todo el mundo. Aunque los técnicos estadounidenses se apresuraron a rectificar el problema, las televisiones australianas actuaron más rápido cambiando a la entrada más clara procedente de Honeysuckle Creek. Habiendo visto la señal australiana, Houston cambió también, justo a tiempo para ver la imborrable imagen de Armstrong bajando a la superficie lunar.

“La NASA estaba usando la señal de la estación de Goldstone, que estaba mal configurada, pero en las señales recibidas en las estaciones australianas podías ver a Armstrong”, dijo John Sarkissian, astrónomo del cuerpo de investigación científica de Australia, CSIRO, que lideró el proyecto de restauración.

Los momentos destacados por Mackellar empiezan con el metraje original oscuro de Goldstone pero unos segundos más tarde cambia a la imagen de Honeysuckle Creek para mostrar una imagen mucho más clara de Armstrong en la escalera.

Cintas originales borradas

Cuando el Equipo de Restauración y Búsqueda de Cintas de Apolo XI se formó en 2003, la intención era rastrear las cintas en las que se registró por primera vez el SSTV no convertido. Se esperaba que con las técnicas modernas de conversión se podría generar una mejor imagen que no se hubiese degradado por los efectos acumulativos de la conversión y la transmisión por satélite.

No obstante, la búsqueda durante tres años de las cintas SSTV fue infructuosa. Se pensiensa que la NASA tomó las cintas originales y las borró para su uso en misiones posteriores.

Conservadas para las futuras generaciones

“Tras una exhaustiva búsqueda, tuvimos que concluir con tristeza que todas las cintas habían sido devueltas a los Estados Unidos tras la misión, y fueron reusadas posiblemente a principios de la década de 1980. Nadie había esperado acceder al SSTV, por lo que esas pocas cintas no fueron marcadas para ser conservadas”, señala Mackellar.

Resignados al hecho de que las cintas SSTV originales se habían perdido para siempre, el equipo  restauración se propuso rastrear el metraje de mejor calidad entre las grabaciones convertidas de la primera emisión.

Siguió otra laboriosa búsqueda, pero en varios años se habían recopilado un asombroso número de cintas olvidadas de distintos archivos. Aunque las cintas más seriamente degradadas requirieron un extenso trabajo de restauración – incluyendo el único video de Honeysuckle Creek de Armstrong descendiendo de la escalera – el equipo tenía algo que celebrar.

Una vez que el mejor metraje había sido recopilado, la NASA contrató a una compañía especialista en restauración de películas para mejorar la degradada película en blanco y negro y convertirla a su actual formato digital.

De acuerdo con Sarkissian, digitalizar las grabaciones fue significativo en el contexto del vuelo espacial, ya que permitió que se conservaran y copiaran a futuras generaciones.

Ya se avanza que las dos horas y media completas de metraje restaurado estarán pronto disponibles para el público.


Autor: Andrew Letten
Fecha Original: 26 de octubre de 2010
Enlace Original

This page is wiki editable click here to edit this page.