Jorge Alberto Mussuto Sr.

Jorge Alberto Mussuto Sr.
Somewhere in Massachusetts ®

Wednesday, October 20, 2010

Comparativa de los tamaños de pantalla de Apple

Comparativa de los tamaños de pantalla de Apple: "

En la página francesa Be Geek han publicado una interesante comparativa de los diferentes tamaños de pantalla que Apple está usando ahora mismo en sus productos. Bueno, hay que decir que de todos hay uno que no es y otro que será. ¡A ver si lo encontráis! Como sois unos lectores que hacéis vuestros deberes y conocéis los productos de la manzana al dedillo no tendréis que indagar durante mucho tiempo.


Captura de pantalla 2010 10 20 a las 17.01.56 Comparativa de los tamaños de pantalla de Apple


Eso es, el formato de pantalla erróneo es el de 7”, porque nuestro buen amigo Steve Jobs se encargó de desmentirlo el lunes. En cambio, el que será es el de 11” cuando vea la luz esta tarde en la forma de un maravilloso y barato MacBook Air (soñar es gratis).

Más allá de la simple curiosidad es interesante ver cómo los productos de la manzana cubren casi todo el espectro de tamaños posibles, aunque también nos sirve para apreciar mejor las lagunas que en este momento existen. Sobre todo en el rango de las 24 pulgadas. ¿Estará ese hueco ahí mucho tiempo?

Por otro lado, las 7” está claro que en estos momentos no, pero no nos engañemos, tarde o temprano, cuando el mercado de tablets se encuentre plenamente consolidado, también habrá iPad de 7” (o cercano a esa proporción), si no tiempo al tiempo. Ya sucedió con el iPod, comenzó con una sola presentación y ahora la familia abarca varios formatos.

Para terminar os dejamos con la infografía completa (si es que se la puede llamar así). Para deleite de nuestros lectores, contribuyendo a hacer la espera hasta la keynote más amena.

ScreenComparison Comparativa de los tamaños de pantalla de Apple


Comparativa de los tamaños de pantalla de Apple escrita en AppleWeblog el 20 October, 2010 por Dani Muñoz

Enviar a Twitter | Compartir en Facebook






"

Ven a Microsoft y conoce SharePoint 2010 en 5 días.

Ven a Microsoft y conoce SharePoint 2010 en 5 días.: "

image


Apúntate a los Hands On Lab de SharePoint Server 2010 que tendrán lugar del 15 al 19 de noviembre en las instalaciones de Microsoft Ibérica (Pozuelo de Alarcón, Madrid)


En los Hands On Lab, los asistentes reciben explicaciones teórico-prácticas en entornos virtualizados que emulan escenarios reales. Su contenido gira en torno a aspectos concretos de los productos y tecnologías de vanguardia Microsoft. Contamos con tres destacadas ventajas: aforo muy limitado, prácticas individualizadas con un ordenador por alumno y proximidad con el instructor para la resolución de dudas.


Del 15 al 19 de noviembre se desarrollará una semana completa de laboratorios sobre SharePoint Server 2010:


15 noviembre. 8:30-14:30.

HOL-SPS14 Microsoft SharePoint Server 2010. Arquitectura e Implantación

15 y 16 noviembre. 16:00-19:00.

HOL-SPS17 Microsoft SharePoint Server 2010. Servicios de Búsqueda e Indexación

16 noviembre. 8:30-14:30.

HOL-SEG45 Fortificación de Microsoft SharePoint Server 2010

17 noviembre. 8:30-14:30.

HOL-SPS15 Microsoft SharePoint Server 2010. Implementación de Entornos de Colaboración

17 y 18 noviembre. 16:00-19:00.

HOL-SPS18 Microsoft SharePoint Server 2010. Inteligencia de Negocio

18 noviembre. 8:30-14:30.

HOL-SPS16 Microsoft SharePoint Server 2010. Gestión de Contenido

19 noviembre. 8:30-14:30.

HOL-SPS19 Microsoft SharePoint Server 2010. Workflows y Procesos de Negocio

Reserva tu HOL o solicita información a través del e-mail registro@informatica64.com o en el teléfono 91 665 99 98.


Accede a todos los laboratorios de la campaña Hands On Lab a través de la siguiente URL: http://www.informatica64.com/MainHols.aspx

Alternativas actuales para hacer jailbreak

Alternativas actuales para hacer jailbreak: "

Alternativas actuales para hacer jailbreakComo cada vez que es mueve un poco el tema de la scene en el mundo de los iPhone y los iPod Touch en Genbeta os contamos como está la situación. Actualmente la cosa se divide en dos opciones. Por un lado nos encontramos con Limera1n y por el otro Greenpois0n (si no le ponían un número en el nombre no se quedaban tranquilos). Tanto Limera1n como Greenpois0n coinciden en que se limitan a hacer el jailbreak y se olvidan de todo lo demás. No esperéis liberación ni nada por ahora, ya que la cosa en ese sentido está parada y de hecho, si necesitáis liberar vuestro teléfono no debéis actualizar a la versión 4.1 del iOS. Ahora vamos a ver las particularidades de cada aplicación, a grandes rasgos.

Limera1n

Alternativas actuales para hacer jailbreak

Limera1n tiene versión tanto para Windows como para Mac, y de hecho el funcionamiento en ambos es básicamente igual. Entre las versiones de iOS que soporta y es capaz de hacer el jailbreak encontramos 4.0, 4.01, 4.0.2, 4.1, 3.2.1, así que si tenéis cualquier otra versión del iOS mejor que no intentéis hacerle el jailbreak con Limera1n.Los dispositivos a los que pude hacer el jailbreak Limera1n son iPhone 4, iPhone 3GS, iPod Touch de tercera generación, iPod Touch de cuarta generación y iPad.Para hacer el jailbreak con Limera1n debemos actualizar previamente nuestro dispositivo a la 4.1, luego enchufarlo al ordenador, abrir Limera1n y seguir los pasos que nos va indicando la aplicación, que es prácticamente automático. Una vez hay acabado aparecerá en nuestro dispositivo un icono de Limera1n, lo abrimos y desde ahí instalamos Cydia y por fin tendremos un iPhone un poquito más libre.

Greenpois0n

Alternativas actuales para hacer jailbreak

A diferencia de Limera1n Greenpois0n tiene versiones para Windows, Mac y (sorpresa) para Linux. Y como no el funcionamiento en todos es el mismo. En este caso Greenpois0n solo es capaz de hacer jailbreak al iOS 4.1 y 3.2.1 así que como antes, si tenéis otra versión buscar una alternativa. En este caso Greenpois0n es capaz de hacerle el jailbreak a los mismos dispositivos que Limera1n, como son iPhone 4, iPhone 3GS, iPod Touch de tercera generación, iPod Touch de cuarta generación y iPad. El proceso para hacerle el jailbreak a nuestro dispositivo con Greenpois0n es idéntico al de Limera1n. Actualizamos a la 4.1, lo enchufamos al ordenador, abrimos Greenpois0n, le damos a jailbreak y seguimos las indicaciones. Finalmente nos aparecerá un icono que pone Loader desde el cual podremos instalar Cydia y a disfrutar.

Conclusiones

Como veis el proceso se ha simplificado mucho comparado a los primeros jailbreaks que aparecieron (me acuerdo cuando se lo hice a mi iPhone EDGE y me río). Además elegir entre Limera1n o Greenpois0n se hace absurdo ya que los dos hacen lo mismo exactamente. Quizás lo único destacable es que Greenpois0n tiene versión para Linux, pero nada más.

Yo en mi caso usé Greenpois0n pero simplemente porque fue el único que se descargó, si hubiera sido Limera1n lo hubiera hecho con este.

Descarga | Limera1n, Greenpois0n
En Applesfera | Jailbreak para iOS 4.1 ya disponible
Imagen de cabecera | Emiliano Elias



Facebook Disconnect, una extensión de Chrome que hace invisibles los cuadros de Facebook

Facebook Disconnect, una extensión de Chrome que hace invisibles los cuadros de Facebook: "

facebook disconnect

Seguro que alguna vez os habéis encontrado con el típico cuadro de Facebook en algunas páginas y que indica cuánta gente es fan de esa web, o el mensaje de “Conécate a través de Facebook”, o los típicos chats que permiten a la gente comentar en directo algunos eventos. Si no queréis ver eso más, Facebook Disconnect es la solución.Facebok Disconnect es una extensión para Google Chrome que ha sido diseñada por Brian Kennish, que es, precisamente, un ingeniero de Google. Instalando y activando la extensión aparantemente evitaremos que cualquier tipo de información sea enviada a Facebook desde las páginas web que tienen instalado el plugin de FB Connect.Aunque esto no supone que no podamos acceder a Facebook normalmente, sí que es una buena forma de evitar ver esos mensajes que a veces pueden ser un incordio y además, de evitar compartir nuestra información.Lo más curioso de todo el asunto es, seguramente, que esta extensión haya sido diseñada por un propio trabajador de Google, que últimamente tiene muchos frentes abiertos con Facebook. Aunque él mismo ha dicho que una cosa no tiene nada que ver con la otra y que es totalmente un proyecto personal e independiente, seguro que levanta algunas sospechas entre compañeros y competidores. ¿No creéis?

Vía | TechCruch
Más información | Descarga Facebook Disconnect

Principales errores garrafales de seguridad

Principales errores garrafales de seguridad: "El tema de la seguridad de TI ahora es más importante que nunca. Y no sorprende. Al crecer nuestra dependencia de la tecnología, también crecen los incidentes de seguridad. Según un estudio reciente de PricewaterhouseCoopers, el 90% de los consultados de organizaciones grandes reportaron al menos un incidente de seguridad malintencionado en el último año. La cantidad promedio de incidentes por persona consultada, sin embargo, fue de 45.
A pesar del gran esfuerzo de los gerentes de TI, muchos incidentes de seguridad son consecuencia de simples errores que se podrían haber prevenido fácilmente. Para que su empresa no se convierta en una estadística, mire esta lista de los principales errores garrafales de seguridad y asegúrese de no cometerlos.

1. Redes inalámbricas sin protección

Las redes inalámbricas representan la vulnerabilidad de seguridad más común en la mayoría de las empresas. Piense en el volumen y la importancia de la información transmitida por redes inalámbricas en apenas un día: transacciones de puntos de venta con tarjetas de crédito, correos electrónicos donde se detalla información interna de la empresa, trabajadores remotos que acceden a la base de datos de la empresa, mensajes instantáneos... y la lista sigue.
El problema de las redes inalámbricas es que no se pueden proteger de manera física. Con el dispositivo adecuado, cualquiera puede sentarse fuera de un edificio de oficinas y detectar el tráfico inalámbrico de bienes valiosos. O puede directamente ingresar y acceder a sus sistemas.

Qué hacer: Por suerte, existe una solución bastante sencilla y eficaz. Aplique mejores protocolos de cifrado en su red inalámbrica o elija un mejor cifrado inalámbrico, como WPK. Para los portales que deban permanecer abiertos, para acceso a VPN remoto, por ejemplo, asegúrese de aplicar una estrategia de autenticación segura.

2. Contraseñas débiles

Lo sabemos: elegir contraseñas seguras es engorroso. Tenemos tantas contraseñas para tantas cosas y recordar una serie complicada de caracteres es difícil. Entonces, muchos tomamos el atajo de usar la misma durante años o elegir una sencilla para poder recordarla.
El problema es que los piratas informáticos lo saben. Las contraseñas débiles son vulnerables a ataques de diccionario, mediante los cuales los piratas crean listas completas de contraseñas posibles y probables y las prueban en portales de entrada a su red. Ese truco de cambiar la 'e' por el número '3' para crear una contraseña más complicada también lo conocen. Y figura en sus diccionarios.

Qué hacer: Desarrolle y aplique una política estricta de contraseñas para todos sus usuarios, incluso los ejecutivos importantes a quienes no se debe molestar. Asegúrese de que toda la empresa actualice con frecuencia las contraseñas.

3. Olvidarse de eliminar identidades de antiguos empleados

La vida es así: los conflictos existen y, a veces, hay empleados que abandonan la empresa en malos términos. Si un empleado está lo suficientemente enojado como para realizar una acción malintencionada, podría acceder a datos confidenciales de la empresa mediante sus credenciales, si no fueron eliminadas. Ni siquiera tienen que escabullirse, en esencia, pueden pasar caminando por la puerta principal.

Qué hacer: Trabaje con su departamento de RR.HH. para definir un protocolo estándar de manejo de la salida de empleados y asegúrese de que las identificaciones desactualizadas se eliminen del sistema lo antes posible. Estos protocolos deberían aplicarse ante la salida de todos los empleados, se hayan ido en buenos o malos términos.

4. Uso irresponsable de unidades USB

Las unidades USB son prácticas, baratas, comunes y pequeñas, lo cual puede representar una vulnerabilidad de seguridad de dos formas.
Un empleado podría copiar información confidencial de la empresa en una unidad USB sin cifrar y luego perderla, lo cual dejaría los datos a disposición de quien encuentre el dispositivo. O bien, una persona malintencionada puede cargar un virus en una unidad USB y dejarla en un lugar donde llame la atención para que algún empleado desprevenido la tome y trate de usarla. Al abrir la unidad en una máquina, podría entrar en acción e infectar el aparato o, peor, la red.

Qué hacer: Eduque a sus empleados sobre el riesgo potencial de seguridad de usar unidades USB. Invierta en unidades USB cifradas para los empleados que manejen información confidencial y necesiten dispositivos portátiles.

5. Discos duros de notebooks sin cifrar

Con nuestra fuerza laboral cada vez más remota y móvil, las notebooks son habituales en el lugar de trabajo. La mayoría de los empleados accede a archivos de la empresa y los almacena mediante una conexión VPN, pero los archivos suelen acabar en discos duros de notebooks. Esto representa muchos lugares potenciales con información confidencial desprotegida.
Ocasionalmente, las notebooks se pierden o son robadas. Es una realidad. Un disco duro sin cifrar y los archivos allí almacenados quedan a disposición de cualquiera que use la notebook.

Qué hacer: Desarrolle una política para toda la empresa que regule la seguridad de sus dispositivos portátiles. Una política completa debe incluir protocolos para reportar y realizar seguimiento de las pérdidas y los robos de notebooks.

Fuente: HP Tecnología

Aumentan los ataques que se aprovechan de vulnerabilidades en Java

Aumentan los ataques que se aprovechan de vulnerabilidades en Java: "A pesar de que, al hablar de vulnerabilidades, casi siempre nos referimos a agujeros de seguridad en sistemas operativos y, recientemente, productos de Adobe, Microsoft ha informado del impresionante aumento que han tenido, desde mediados de verano, los ataques que se aprovechan de vulnerabilidades de Java. El número de ataques ha crecido de forma exponencial en los últimos meses, especialmente aquellos que aprovechan tres vulnerabilidades concretas. Estas son:

Todas ellas son vulnerabilidades multiplataforma y están solucionadas pero, a pesar de que Java es un software instalado en una gran cantidad de sistemas, la mayoría de usuarios ignora o hace muy poco caso a las actualizaciones existentes. Tampoco ayuda a solucionar esta situación el hecho de que el propio actualizador de Java, programado por defecto a actualizarse el día 14 de cada mes, algunas veces no reconozca la existencia de actualizaciones. Asimismo, al tratarse de un programa que se ejecuta en segundo plano, mucha gente no es consciente de su existencia, a diferencia de otras aplicaciones como Adobe Reader.



No obstante, a pesar de este alarmante crecimiento, salvo honrosas excepciones, este impresionante aumento en el aprovechamiento de vulnerabilidades de Java ha tenido poca repercusión medíatica y, según comentan desde la propia Microsoft, es posible que a los proveedores de Internet (normalmente los primeros que dan la voz de alarma cuando aparecen nuevas formas de aprovechar vulnerabilidades) les cueste encontrar una solución eficaz a este problema, sobre todo por el impacto en el rendimiento del sistema de detección de intrusos del propio ISP.

Aunque el número de amenazas que se aprovechan de las vulnerabilidades del software de Java aun son pocas en comparación, por ejemplo, de aquellas familias de malware más detectadas por las firmas antivirus, el crecimiento exponencial de las mismas nos alerta de que algo se está cociendo y, desde el laboratorio de ESET en Ontinet.com, recomendamos revisar la versión de nuestro software de Java, bien usando el propio actualizador que incorpora o aplicaciones de terceros como Secunia Software Inspector.

Fuente: Protegerse

El abuelo de los backdoors

El abuelo de los backdoors: "Cuando comenzamos a descubrir el apasionante mundo de la seguridad informática hay algunos conceptos que revolucionan nuestra manera de concebir las cosas. Al menos fue mi caso. Afortunadamente aún no pierdo la capacidad de asombro, pero sin duda una de las ideas que mas me hizo pensar en la existencia de la confianza no fueron [...]"

Ransomware: operativo rescate

Ransomware: operativo rescate: "El ransomware es una de las variedades de malware que más dolores de cabeza suele causar. El mismo se caracteriza por cifrar parte o todos los archivos de la víctima, para luego indicarle la posibilidad al usuario afectado de pagar un “rescate” a cambio de la clave que los descifra. Este último mes recibimos varios [...]"

En directo desde el evento "Back to the Mac" de Apple

En directo desde el evento "Back to the Mac" de Apple: "

Filed under: , ,


Queda solo un ratito para que de comienzo el evento 'Back to the Mac' de Apple, y desde hace unas horas ya tenemos en portada algunos nuevos rumores que apuntan a contenido bastante diverso: MB Air de 11,6' (incluso con posible rebautizo de por medio), nuevo iLife'11, y el siempre omnipresente Mac OS X 10.7. Es por ello que auguramos un lanzamiento entretenido (Jobs nos oiga) y queremos asegurarnos de que no te pierdes detalle. Recuerda volver justo a este post a la hora indicada y no perder de vista el F5 del teclado, porque no pararemos de actualizarte con las novedades que surjan. ¿Estás preparado para 'Volver al Mac'?

El liveblogging comenzará a las:

19:00 - Madrid

14:00 - Buenos Aires

14:00 - Santiago

13:00 - Hora del Este de los EEUU

12:30 - Caracas

12:00 - Quito

12:00 - México D.F.

12:00 - Lima

11:00 - Guatemala

10:00 - Hora del Pacífico de los EEUU

Continue reading En directo desde el evento 'Back to the Mac' de Apple

Permalink | Email this | Comments

Blog Archive

Quilts

Where am I?