Jorge Alberto Mussuto Sr.

Jorge Alberto Mussuto Sr.
Somewhere in Massachusetts ®

Friday, October 15, 2010

¿El milagro de LinkedIn?

¿El milagro de LinkedIn?: "

linkedin future graphic ¿El milagro de LinkedIn?


Alguna vez que otra he oído hablar maravillas de LinkedIn y del resto de redes profesionales. No niego que tengan potencial y que sean un nuevo medio con el que hacer networking profesional, acercar la oferta y la demanda o, incluso, un lugar en el que encontrar nuevas oportunidades profesionales. Sin embargo, sacarle el máximo partido a Linkedin requiere su dedicación, es como sembrar y cuidar la cosecha antes de recolectarla, necesita su tiempo y sus cuidados. No podemos, simplemente, crear nuestro perfil y esperar que se produzca un milagro.

Si la clave está en sembrar y recoger, podríamos decir que sembrar comienza por la creación nuestro perfil en LinkedIn. Dedicarle tiempo a la creación de nuestro perfil es importante, es la base sobre la que se sustentará nuestro networking profesional en la red, es la base de nuestra credibilidad online. Y digo credibilidad, porque no es raro encontrar perfiles algo hinchados en los que se relatan la vida, obra y milagros de auténticos superhéroes, y no digo que no existan los superhéroes, el problema está cuando ves el perfil de alguien que conoces o con quien trabajas y encuentras el relato de un personaje salido de un guión “made in Hollywood”. El perfil es el primer paso para que la gente confíe en ti, para que tus opiniones puedan ejercer cierta influencia o para que puedas recomendar tu empresa o tus servicios a otros.

Intentemos conectar con la gente, y no sólo engordando el número de contactos, con la gente, al fin y al cabo, de eso se trata, de personas que conectan con otras personas, pero sin perder de vista el horizonte de los negocios y el mundo profesional. Usemos una foto adecuada, no engordemos nuestro curriculum más de la cuenta, tendamos lazos con otros colaboradores y escribámosles recomendaciones (o que nos las escriban a nosotros), en resumen, que se vea cierto movimiento en nuestro perfil que lo haga atractivo e interesante.

Y si de conectar se trata el juego, nuestro siguiente paso no es únicamente el de agregar a nuestros compañeros de trabajo o compañeros de estudios; no digo que no se haga, pero si realmente queremos expandir nuestro horizonte profesional, tendremos que realizar una inmersión en lo desconocido… Podríamos empezar con los grupos que existen en LinkedIn, grupos de discusión en los que entrar en contacto con otros profesionales con intereses comunes a los nuestros o necesidades que quizás nuestra empresa pueda satisfacer. LinkedIn puede ser un nicho importante de futuros clientes para nuestro negocio o de empresas con las que establecer lazos de colaboración. Crear redes de colaboración aumenta las oportunidades de negocio, LinkedIn puede ser un paso, pero no es una caja mágica en la que entramos y nuestras ventas aumentan, la magia debemos ponerla nosotros moviéndonos por la red e interactuando con otras personas.

Al igual que un departamento comercial debe salir a buscar y conservar su cartera de clientes, debemos aplicar criterios similares para maximizar nuestra experiencia en LinkedIn o en otras redes sociales profesionales. Fíjate unos objetivos, sé tú mismo, interactúa con la gente pero sin empezar a vender tu producto desde el primer momento, sigue a gente, interactúa con el resto, aporta cosas pero también escucha lo que se dice. Una oferta de empleo no va a llegar a nosotros así como así, puede que exista algún caso pero no es habitual, debemos mover nuestro curriculum, es decir, nuestro perfil. Debemos ser visibles, pero no por tener un curriculum sospechosamente demasiado bueno, eso puede ser una carta de presentación pero efímera, tenemos que crear una reputación en la red, participando en foros de discusión, interactuando con otros usuarios, publicando reseñas a nuestro blog, en definitiva, siendo activos y dedicándole cierto tiempo.

Los usuarios activos consiguen que sus perfiles sean visitados, por tanto, existe mayor probabilidad que la web de su empresa sea visitada o que otros usuarios contacten contigo porque comiencen a ver tu conocimiento experto en determinada materia que es de interés común. Nuestra credibilidad y reputación online serán indicadores de nuestros conocimientos y experiencia.

LinkedIn no es un oráculo mágico que te consigue un empleo mejor, es un medio para hacer valer tu perfil y que sea más visible, oportunidades que debemos aprovechar para crearnos una reputación online que nos ayude, con el tiempo, a conseguir y mejorar nuestro estatus profesional.

Foto: CFO Strategist

¿El milagro de LinkedIn? escrita en Bitelia el 13 October, 2010 por jjvelasco

Enviar a Twitter | Compartir en Facebook



"

Bjarne Stroustrup: “bien hecho, el software es invisible”

Bjarne Stroustrup: “bien hecho, el software es invisible”: "

Si hay un lenguaje del que no hace falta hacer prácticamente ninguna introducción es C++. Desde sistemas operativos a alguno de los videojuegos más populares, prácticamente todo está escrito en esta “extensión” de C que añade básicamente al lenguaje original el concepto de clases (y mucho más, claro está). El lenguaje fue escrito en 1979 por Bjarne Stroustrup en (dónde iba a ser) AT&T Bell Labs y la revista Wired no tuvo mejor idea que hacer a Stroustrup una excelente entrevista en la que habló de todo. Bueno, de software y programación en realidad.


creador cmasmas Bjarne Stroustrup: bien hecho, el software es invisible


Primero, no podía ser de otro modo, habló sobre los orígenes del lenguaje, recordando que fue escrito para él y sus colegas, quienes tenían una serie de problemas cuya solución sería demasiado engorrosa en un lenguaje procedural de bajo nivel como C. “C++ fue el único lenguaje avanzado de su época sin una organización de marketing” y añade que de haberlo intentado, cada laptop hoy podría contar con otro sticker más con la leyenda “C++ Inside”. Un poco exagerado quizás, pero conozco algunas personas a las que no les parecería mala idea. Y si bien reconoce que el crédito por inventar la programación Orientada a Objetos no le pertenece, cree que sí es responsable por hacerlo masivo (y creo que todos vamos a coincidir con él una vez más).

La entrevista se pone interesante cuando le preguntan por la utilidad y la belleza del software. Aquí, Stroustrup responde:

El éxito de un lenguaje no se mide por la belleza de sus declaraciones o por cuán elegante pueda ser. Para mí, la principal satisfacción viene de la implementación de aplicaciones interesantes, verdaderos desafíos que quizás no podrían haber sido escritos sin C++, o cuyo desarrollo podría haberse demorado algunos años sin la existencia de un lenguaje como él.

Y en cuanto a la importancia en sí del software:

Cuando está bien hecho, el roftware es invisible. Hay varios procesadores en mi cámara digital, pero no pienso en ella como en un ordenador. Hay decenas de procesadores en un auto moderno, pero seguimos pensando en él como en un auto.

En general, creo que la gente no aprecia lo mucho que dependemos en el software hoy en día. Dada la complejidad de la sociedad moderna y los sistemas de transporte, no exagero al decir que la mayoría de la población simplemente moriría de hambre sin software, además de que tampoco tendríamos electricidad, calor ni teléfonos.

Clarísimo, ¿no? Es un hecho que a veces olvidamos, creyendo que los únicos ordenadores son aquellos en los que entramos a Facebook… De todos modos, para no pecar de demasiada seriedad, me gustaría terminar la entrada con una porción de la entrevista en la que también estoy de acuerdo, aunque no lo estará la mayoría. Refiriéndose a los smartphones y a los dispositivos móviles, el creador de C++ (quien confesó utilizar una laptop con Windows y un ordenador de escritorio con Linux), dijo:

Sospecho que son igual de positivos que de molestos. Está muy bien que podamos tener en nuestras propias manos una ayuda que nos permita saber cómo llegar a determinado lugar y qué esperar de él, pero estar siempre conectados, siempre disponibles, siempre listos para ser interrumpidos, se mete en el camino. Necesito tiempo para reflexionar en silencio.

Claro que no critica la tecnología, si no el simple uso extremo, que tantos problemas de atención está causando últimamente. Si quieren ver la entrevista completa (en inglés), pueden hacerlo desde Wired.

Vía: k0001

Bjarne Stroustrup: “bien hecho, el software es invisible” escrita en Bitelia el 15 October, 2010 por federico-erostarbe

Enviar a Twitter | Compartir en Facebook



"

Thursday, October 14, 2010

Apple anuncia un evento para el 20 de octubre: "Back to the Mac"

Apple anuncia un evento para el 20 de octubre: "Back to the Mac": "

Filed under: , ,




¿Un nuevo evento por parte de la compañía de la manzana?, ¿se verán cumplidos los sueños de muchos con un nuevo MacBook Air? No lo sabemos, pero desde luego Apple quiere hablar de "qué hay de nuevo para el Mac", lo que podría significar un poco de hardware aunque compañía parece que definitivamente quiere hablar de software también. ¿Ves el león merodeando detrás del logo? Apple está convocando a los medios de comunicación en Cupertino para hablar -entre otras cosas- de la próxima versión de OS X. Si crees que aún es demasiado pronto para la llegada de OS X 10.7, no te preocupes porque Snow Leopard se anunció más de un año antes de llegar a tu pantalla. En cualquier caso, el día 20 saldremos de dudas y, por supuesto, estaremos cubriendo el evento en vivo desde allí para que no te pierdas ni un solo detalle.
Permalink | Email this | Comments

Tuesday, October 12, 2010

Explotación de Windows, pasado, presente y futuro - 3/3

Explotación de Windows, pasado, presente y futuro - 3/3: "
En la última entrega de la serie vamos a ver explotación avanzada de Windows, saltando los filtros y las protecciones que nombramos en la entrega anterior.



Desde el 2005 en adelante la explotación se volvió cada vez más difícil, y el número de investigadores que pudieron hacer exploits fiables para los sistemas operativos modernos de Microsoft fue bastante bajo.


Por norma general, estos trabajos son más complejos, y el contenido mucho más avanzado.


Vamos a ver los más importantes contra estas protecciones.


Viendo la evolución y la cantidad de trabajos buenos que se han publicado en los últimos años se podría hacer una pequeña predicción de un futuro próximo.
  • La explotación no está muriendo ni va a morir.

  • Se está volviendo más difícil, y no será 'solo por diversión' como antes.

  • Escribir exploits fiables llevará más y más tiempo, lo que equivale a dinero. El desarrollo de exploits es un área de trabajo aceptable en seguridad.



Si lees y entiendes todos los paper de estas entregas, posiblemente podrás formar parte de este futuro :)

Parte 1

Parte 2

Parte 3



Referencias

  • Blog de Abysssec.

  • Todas las enlazadas en los artículos.

La llegada del HTML5: ¿El fin de la privacidad en Internet?

La llegada del HTML5: ¿El fin de la privacidad en Internet?: "

(cc) hernandezeat

Tu ubicación y zona horaria, fotografías y textos compartidos, los comentarios que escribes en blogs y foros, el contenido de tu carrito de compras, tus direcciones de correo electrónico y el historial de las páginas Web que visitas, son algunos de los datos a los que los anunciantes podrán acceder incluso semanas después de que navegues en sitios Web desarrollados en HTML5.

Esa es la advertencia que publicó The New York Times sobre la privacidad en la Red una vez se implemente la nueva versión del lenguaje con el que se construyen las páginas web de la internets.

¿Qué ha desatado la polémica? Un desarrollador de California llamado Samy Kamkar, famoso por haber creado el gusano “Samy Worm” que en 2005 afectó a MySpace, ahora creó una supercookie llamada “Evercookie” que afecta al estándar HTML5, es muy difícil de eliminar y almacena información privada de los usuarios.

La Evercookie es capaz de infiltrarse a través del HTML5 e instalarse hasta en 10 sitios diferentes del computador, donde almacena y luego comparte información. Asegura su creador que fue desarrollada para demostrar lo fácil que les resultaría a las empresas infiltrar y espiar a los usuarios a través del nuevo lenguaje de Internet.

Al respecto, Pam Dixon, la directora ejecutiva del Foro Mundial de Privacidad en California, advirtió:

HTML 5 abre la caja de Pandora del seguimiento en Internet.”

Explican los expertos citados por el diario estadounidese que el HTML5 presenta mayores oportunidades de seguimiento debido a que utiliza un proceso en el que grandes cantidades de datos pueden ser recolectados y almacenados en el disco duro mientras el usuario está en línea. Hakon Wium Lie, director de tecnología de Ópera subraya:

El nuevo lenguaje Web tendrá a su disposición toneladas de datos para seguir a un usuario”

La clave: Precaución

Quiénes nos pasamos la vida navegando en Internet ya estamos acostumbrados a las “cookies” (información que se almacena en nuestro equipo al navegar en Internet), y que en ocasiones nos ahorran el tener que escribir nombre de usuario o contraseñas cada vez que iniciamos una sesión en determinado sitio Web. “Sabemos manejarlas” y estamos al tanto de las recomendaciones de seguridad para borrarlas si accedemos a nuestras cuentas desde equipos extraños.

Allí está la clave: Precaución de parte del usuario. Martín Álvarez, director de la oficina española del W3C, explicó al diario El País de España que el problema con el HTML5, al igual que con versiones previas, no está en errores del código, sino de formación de los usuarios:

Cada vez que se comparten datos personales en la red el navegador pregunta al usuario. Así pasa con cuestiones de posicionamiento o en consultas a la agenda. Cuando un usuario acepta que el navegador tenga acceso siempre a estos datos debe atenerse a las consecuencias”, subraya.

Costo Vs. Beneficio

Aún no se ha estandarizado su uso, pero estamos expectantes ante las posibilidades que nos traerá la quinta versión del lenguaje de marcado de hipertexto. Entre las ventajas más resaltantes de HTML5 destaca la creación de etiquetas mucho más concretas y semánticas, que permitirán reproducir contenido multimedia sin necesidad de descargar un software adicional. Dadas las ventajas que ofrece, el diario estadounidense afirma que los usuarios recibirán al HTML5 con los brazos navegadores abiertos, sin detenerse a pensar en los problemas de privacidad que supone.

Se trata de analizar la relación costo-beneficio según argumentan los expertos en la materia: A medida que avanza la tecnología, los usuarios tendremos que poner en una balanza nuestros deseos de mejorar la velocidad y calidad de acceso a la información, frente a lo que implicaría que estas tecnologías puedan controlar aspectos de nuestra vida privada… Angustiante.

Links:

– El nuevo código de la web plantea dudas de privacidad (ElPais.es)

- New Web Code Draws Concern Over Privacy Risks (The New York Times)




Saturday, October 9, 2010

Ciclo de gestión de incidentes

Ciclo de gestión de incidentes: "En España todavía las empresas no destinan equipos especiales para la respuesta frente a incidentes y sólo algunas subcontratan este tipo de servicios en los Security Operations Center.



El presente gráfico trata de representar las fases del ciclo de gestión de incidentes y los grupos de atención que deben tratarlo en cada fase. A estas alturas a nadie le sorprenderá ver un ciclo parecido al de Demming (Plan-Do-Check-Act) como eje central de las tareas.

Las distintas fases del ciclo son:

  • Plan: La organización se prepara para defender su infraestructura de TI y los datos mediante la evaluación de sus riesgos y su estado de seguridad. Se trata de entender cuales son las posibles amenazas y si somos o no vulnerables a ellas. El chequeo de vulnerabilidades y los test de intrusión pueden ser actividades de esta fase dado que sirven para evitar la detección ajena del fallo siendo nosotros mismos quienes nos preocupemos por hallar agujeros en nuestra infraestructura. La fase de planificación permite a la organización diseñar una arquitectura de seguridad de la información más robusta frente a los ataques comunes o más triviales. Permite que la Organización no quede al descubierto con los continuos escaneos de vulnerabilidades que se realizan ya a diario a través de Internet buscando potenciales víctimas fáciles.

  • Resistir: Después de haber planeado sus tácticas de defensa y estrategias, e implementar los componentes apropiados de su arquitectura de seguridad, la organización debe resistir los ataques. Esto implica el uso de tecnologías de protección perimetral que hacen de primera barrera y muro de contención frente a ataques ya dirigidos. Los detectores de intrusos y las herramientas más proactivas como los IPS pueden eliminar también mucho ruido de ataques automatizados utilizando herramientas más sofisticadas. Filtrar el tráfico de red no deseado en ambas direcciones entrantes y salientes, las infecciones de malware (en la medida de lo posible), establecer mecanismos de control de acceso a los datos y aplicaciones basadas en métodos de autenticación robustos, etc. Nótese el uso en esta fase del término 'resistir', donde ya suponemos que nos toca responder frente a una agresión intencionada.

  • Detectar: Dado que es ingenuo esperar que la organización será capaz de resistir todos los intentos de intrusión, hay que dedicar esfuerzos a detectar los indicios de penetración en nuestros sistemas. Esto implica tener visibilidad y monitorización en todos los niveles de la infraestructura (redes, aplicaciones, datos, etc) y herramientas de detección de intrusos basadas en patrones de uso anómalos mediante la extrusión, la realización de la detección de cambios, la recolección y revisión de los registros, y así sucesivamente. Los datos recogidos en la fase de detección son fundamentales para investigar el alcance de la intrusión de una vez han sido descubierta. Muchas organizaciones no implementan esta fase correctamente y no recogen evidencias digitales que luego les permita emprender acciones legales si la gravedad del asunto lo requiere.

  • Actuar: Una vez que el incidente ha sido detectado, la organización se moviliza para responder a la intrusión. Este proceso generalmente implica entender el alcance del incidente, la situación y su resolución. El análisis de los hechos una vez resuelto el conflicto debe servir para aprender de los errores y debe contribuir a mejorar la fase de planificación inicial de protecciones del nuevo ciclo que comienza.

Lo que es básico e imprescindible es aprender de los errores. Un incidente no queda solucionado cuando acaba el ataque sino cuando se mitiga cualquier remota posibilidad de que los hechos puedan repetirse. El hombre es el único animal que tropieza dos veces en la misma piedra. Sin embargo, una buena gestión del ciclo de vida de un incidente debe evitar precisamente ese segundo tropiezo. La herramienta que Google pone a disposición de los administradores de red mejorará la fase de detección y por tanto, servirá para hacer que se actúe y fortaleza el organismo frente a los ataques ya detectados. No se trata de creer que se está seguro sino de tener constancia y datos que lo objetiven. Mantener a cero el marcador de buenos frente a malos es el objetivo. El único problema es que el partido tiene hora de inicio pero nunca hora de fin. Hay que mantener la tensión siempre... porque los malos no llaman a la puerta y buscarán el mínimo descuido para entrar.Existe una enorme desproporción entre el esfuerzo del defensor y del atacante.



Fuente: Javier Cao Avellaneda

Todo lo que hay que saber sobre Windows Phone 7

Todo lo que hay que saber sobre Windows Phone 7: "

windows phone 7 series lg Todo lo que hay que saber sobre Windows Phone 7Ahora que Windows Phone 7 es una realidad, es una buena idea hacer un repaso de todas sus características y entender qué podemos esperar.


Vamos a ir analizando los diferentes aspectos del SO y todas las características que serán necesarias para que la plataforma funcione correctamente.


Software:


En cuanto al Software, es obvio que vamos a intentar compararlo con Windows Mobile, y que este no fue su mejor producto, lo bueno es que Windows Phone 7 se saca las malas experiencias del pasado y comenzó con un código de cero, lo que generó esta nueva plataforma, algo que se puede notar ni bien encendemos el móvil. La idea es que los usuarios puedan experimentar la conectividad aún más que los de Google o Apple, con un ambiente que se mantiene de aplicación en aplicación.



También incluye mejoras en sus juegos, siendo el único teléfono con integración a XBox Live, con esto podremos manejar el avatar y eventualmente tener algunos de los juegos en el móvil, es una de las plataformas que más se espera que crezcan. Por si esto fuera poco, también estará integrada con Zune, que será el reproductor multimedia por defecto y habrá suscripción a Zune Music.


Obviamente hablamos de un producto de Microsoft, por lo que la integración con Office se da por hecha desde el principio. El paquete Office estará pre cargado y funcionará de modo simple con Servidores Exchange. Inclusive el cliente de correo electrónico se ve muy bien y tendrá soporte para los grandes servidores (obviamente que la experiencia con Gmail no será tan buena como puede serlo desde un móvil con Android, pero planean dar una competencia decente). También incluirá una versión móvil de Internet Explorer y tendrán a Bing como buscador oficial y Bing Maps para ayudarnos con los mapas del GPS. Obviamente también podremos acceder a los servicios de Google o Yahoo desde el mismo navegador o mediante aplicaciones que descarguemos aparte, pero no podremos cambiar el hecho de que Bing venga integrado como default.


Aplicaciones:


La plataforma de base es muy importante, pero sin aplicaciones no hay SO que pueda sobrevivir, ya que son lo que realmente le dan vida. Windows Phone 7 oficialmente podrá agregar aplicaciones mediante Windows Marketplace for Mobile, y por ahora están trabajando para tener un buen stock de aplicaciones disponibles antes de su lanzamiento.


Los desarrolladores de aplicaciones podrán usar Silverlight o XNA, pero también hay que pensar que es difícil trabajar en este sentido, sabiendo del enorme stock con el que cuenta Apple App Store y que Android Market por su parte está en un ascenso que parece imparable, es por eso que Microsoft ha estado trabajando con socios de diferentes tipos e incluso pagando a los desarrolladores para que generen nuevas e interesantes aplicaciones para Windows Phone 7. Obviamente que cuando sea oficialmente lanzada la tienda no contará con un número sorprendente de aplicaciones, pero si podrán garantizar que las más básicas estén en perfectas condiciones, como ser por ejemplo, clientes de Twitter.


Hardware:


Por su apariencia externa, parece que estamos hablando de teléfonos bastante fuertes, pero Microsoft está tratando de que todos sus teléfonos tengan un acabado de buena calidad, requiriendo que todos los móviles encajen en 3 chasis. Este requerimiento asegura que los móviles con Windows Phone 7 podrán competir sin inconvenientes con cualquier otro smartphone de calidad, soportando pantallas capacitivas multitáctiles con resolución de 800 x 480 (aunque se espera que esta resolución aumente pronto). También incluirán procesadores de 1 GHz ARM v7 en adelante y memorias de un mínimo de 256MB de RAM y 8GB de almacenaje, con cámaras de 5 megapíxeles en adelante con flash, GPS, acelerómetro con brújula y sensor de proximidad de luz.


Todos estos móviles deberán tener unos 6 botones de hardware, encendido/descanso, control de volumen, volver, comenzar, buscar y finalmente una tecla para la cámara.


Los fabricantes como Dell, HTC, Samsung, Acer y LG se han comprometido a realizar smartphones con Windows Phone 7 y, como es de esperar, veremos varias filtraciones de diferentes modelos mucho antes de que salgan a la venta en las tiendas. Algunos de ellos contaran con teclado full QWERTY, mientras que otros tendrán teclado QWERTY en pantalla y obviamente cada quién le dará una personalidad diferente con sus diseños, aunque tendrán que diseñar algo muy especial para que a estas alturas logren sorprendernos.


Más consideraciones:


Hay que recordar que la plataforma todavía está en su versión 1.0 y no será una versión pulida como la que podamos encontrar con Android o incluso con BlackBerry 6, es decir, no encontraremos probablemente las funciones de cortar y pegar, soporte para tarjetas MicroSD y varios otros detalles que hoy damos por sentados pero que obviamente estarán disponibles para futuras actualizaciones.


Se espera que sea oficializado el próximo lunes 11 de octubre en Estados Unidos con las operadoras AT&T o T-Mobile, ya que no habrá disponibilidad CDMA hasta mediados de 2011.


Vía intomobile




(cc) Jessica para Celularis, 2010. | Link directo | Una opinión |
Envialo a del.icio.us


Tags: , ,



Thursday, October 7, 2010

¿Tu Mac no Arranca? Prueba lo siguiente…

¿Tu Mac no Arranca? Prueba lo siguiente…: "

Mac muerta ¿Tu Mac no Arranca? Prueba lo siguiente...


A pesar de que Mac OS X es un sistema operativo de primer mundo con la mayor estabilidad posible y las piezas de los ordenadores que Apple fabrica también gozan de calidad inverosímil hay que recordar que son máquinas, y como tal, son vulnerables a fallos. El pasado jueves experimenté uno de los peores sentimientos para cualquier geek: mi Mac no arrancaba. Por ello basándome en lo que he vivido desde la semana pasada, hoy preparo una serie de consejos que podrían volverle la vida a tu computadora en casos similares, desde software hasta hardware. Pero antes de comenzar quisiera comentarles lo que me sucedió instantes antes que mi Mac se volviera caprichosa y decidiera no mostrarme mi escritorio, para que tomen sus precauciones.


Al mismo tiempo y en diferentes Spaces, tenía ejecutándose Adobe Premiere Pro (editando en Alta Definición), iDVD, Microsoft Word, Google Chrome, iTunes y Tweetie for Mac, se supone que por las prestaciones con la que cuenta mi equipo es capaz de hacer esto y más, (y de hecho constantemente lo hacía sin mayor contratiempo) pero la noche del jueves fue diferente. Al abrir una pestaña nueva en Google Chrome apareció el círculo multicolor y como la situación lo amerita, decidí esperar unos cuantos minutos. Al no ver respuesta intenté Forzar Salida, pero no hubo éxito. Sin hacer nada, mi Mac se reinició y como siempre me mostró la pantalla gris con el logotipo de Apple, lo negativo: jamás superó esa fase.



Desde que uso cualquier tipo de gadgets conozco sus debilidades y posibles fallos, y uno de los mejores remedios caseros que a mi me ha servido es simplemente dejar descansar la máquina por varias horas. Cuando volví a intentar por la mañana el resultado fue el mismo. Esa es mi historia, ahora ya tengo mi MacBook Pro funcionando a la perfección, ¿cómo le hice?— lo que hay que probar de manera básica para tratar de resucitarla es lo siguiente:



  • Desconectar todos los periféricos del portátil. En caso de que tengas un iMac, entonces sólo mantén el teclado y el mouse vinculados, nada más.


Ahora intenta resetear los PRAM, que son los parámetros de la RAM en donde se almacena la información de nuestra máquina, como la resolución de pantalla. Para realizar este proceso:



  • Enciende la computadora y pulsa la combinación de teclas Comando + Opción + P + R antes de que aparezca la pantalla gris.

  • Se deben mantener pulsadas las teclas hasta que el Mac se reinicie y se escuche el sonido de arranque por segunda vez. En ese momento soltamos las teclas y probamos el funcionamiento del equipo.


MacBook muerta ¿Tu Mac no Arranca? Prueba lo siguiente...


¿No tuviste éxito? — entonces intenta arrancar en modo seguro (safe mode), que es cuando Mac OS X lanza una serie de funciones de reparación capaces de eliminar archivos corruptos, aportar soluciones, entre otras utilidades. Para activar este modo:



  • Reinicia el Mac e inmediatamente presiona la tecla SHIFT (mayúsculas), mantén presionada hasta que una pantalla azul aparezca.


Si pudiste arrancar en Safe Mode, te mostrará una interfaz diferente. Tras haber hecho esto no te resta más que reiniciar de manera normal, ya que Safe Boot habría solucionado o limpiado la falencia. Hasta aquí se supone que los problemas de software más comunes se solucionarían, pero si sigues sin poder arrancar, entonces continúa leyendo.


Software ¿Tu Mac no Arranca? Prueba lo siguiente...


Es claro que tu problema puede partir dos posibles vertientes: software o hardware. En software regularmente se da cuando aparece una imagen con un signo de interrogación en vez de la manzana, esto puede significar varias cosas: haz seleccionado de erróneamente el disco de inicio, no tienes sistema operativo instalado, disco lleno, o el disco está corrupto. Para solucionar este problema intenta lo siguiente:



  • En caso de que esté mal seleccionado el disco: presiona ALT al encender y elige el volumen correcto; si no corres con éxito, inserta el DVD de instalación y tras elegir el idioma, ingresa a Utilidades, Utilidad de Disco y da clic en Reiniciar.

  • No tienes sistema operativo instalado: tan simple como encender la máquina, introducir el DVD de instalación y presionar C. Instala Mac OS X. Este proceso regularmente te tomará de hora a hora y media.

  • El disco duro esté corrupto: inserta el DVD de instalación, enciende el Mac, presiona C, elige tu idioma. Ahora ingresa a Utilidades, Utilidad de Disco, selecciona el volumen en cuestión y da clic en Verificar/Reparar. Hecho esto ahora ve a Disco de Arranque y da clic en Reiniciar.

  • Disco Duro lleno: enciende el Mac y presiona CMD + S, con esto arrancarás en Modo Single y te mostrará la consola UNIX que te permitirá ingresar a la raíz de tu disco duro, aquí como usuario root elimina lo que puedas. Este proceso podría ser complicado para el usuario promedio.


En mi caso particular, nada de esto me funcionó. Así que me dispuse a realizar pruebas de mi Disco Duro en otros Mac, aquí comprobé que el problema era mi SATA ya que lo conecté en un iMac y en un Mac Pro, y el resultado fue negativo. Aveces lo detectaba, cuando lo hacía se limitaba su conexión por algunos segundos y después aparecía la ventana de expulsión incorrecta, en conclusión: el disco duro estaba dañado. Sólo pude rescatar una carpeta de toda la información que tenía en mi MacBook Pro, por lo que les recomiendo hacer una copia de seguridad Time Machine, no hay que confiarse de las máquinas en lo absoluto. Sea Apple, sea Windows, o sea Linux u otro, los componentes de nuestros computadores son frágiles y tienen caducidad.


Instalar ¿Tu Mac no Arranca? Prueba lo siguiente...


Si tú, como yo, has llegado hasta aquí sin haber podido volver a usar tu Mac, no te resta nada más que comprar otro HDD e instalarlo, y para hacerlo de la mejor manera haz lo siguiente:



  • Coloca el nuevo disco duro en su compartimiento e inicia el Mac, inserta el DVD de instalación y presiona C.

  • Selecciona idioma, y da clic a Utilidad de Discos, aquí elige la pestaña Particiones y realiza formato para que se haga compatible con Mac OS X, en caso de que no lo haya hecho por defecto.

  • Cierra Utilidad de Discos y continúa con la instalación, en unos minutos verás a tu Mac de nuevo con vida. Si has sido inteligente y sí tienes un respaldo en Time Machine, podrás restaurar tu viejo Mac en este mismo proceso.


Pongo especial énfasis en la parte de realizar formato al HDD porque el Samsung que yo compré no lo detectaba el instalador, y no fue sino hasta que se dio formato que lo pudo leer la máquina y pude continuar con la instalación de Mac OS X. ¿Qué otras recomendaciones agregarías al listado?


IMPORTANTE: Hay que tener conciencia de nuestros actos, si no te sientes capaz de realizar cualquiera de estos consejos lo mejor es asistir a una oficina de Reparación, Soporte y Servicio.


Foto: Gizmodo | Christian J. Lewis | Blog24 | GDayWorld


¿Tu Mac no Arranca? Prueba lo siguiente… escrita en AppleWeblog el 6 October, 2010 por Jennifer Franco

Enviar a Twitter | Compartir en Facebook






Wednesday, October 6, 2010

Acceso a recintos

Acceso a recintos: "
Para empezar la semana, hoy tenemos una entrada de uno de nuestros colaboradores habituales, Francisco Benet, sobre ingeniería social. Esperamos que les guste.

Imaginemos que queremos introducirnos en una oficina con el objetivo de robar datos, colocar artefactos de escucha o simplemente comprometer la seguridad de dicha empresa por motivos de auditoria o reputación. Empecemos por el traje y la corbata, vestimenta que suele ser muy efectiva ya que en la mayoría de los casos denota diferencia de clases entre el empleado y el jefe o cliente. Añadamos una nota adicional de status color que puede ser un iPhone, un Blackberry o el reciente iPad. Con estos pequeños detalles tenemos asegurada la pertenencia a un grupo tal vez superior.


En este momento estamos en disposición de encararnos al edificio, imaginémoslo céntrico y de oficinas, que nos llevará a nuestro objetivo. Durante la primera visita podemos recabar información sobre el lugar y la organización, determinando por ejemplo si poseen identificación y si la llevan consigo o no. Pasar unos minutos a primera hora de la mañana cerca de la entrada/salida del edificio en cuestión simulando hablar por teléfono debería ser suficiente. Suele ser habitual que los empleados que disponen de identificación permanezcan con las tarjetas visibles cuando bajan a fumar o almorzar a la calle, lo que nos proporciona información con la que pasar relativamente desapercibidos. Imaginemos que sí llevan identificaciones personalizadas con fotografia, nombre, apellidos, número de empleado y contienen un código de acceso. Imaginemos también que nuestro objetivo es una gran empresa de desarrollo de software que está en un proyecto X y tiene sucursales en dos grandes ciudades, o al menos tres.


Nos encontramos pues vestidos con corbata, traje, móvil ‘caro’, maletín y oportunidad. El siguiente punto a considerar es clave: los controles de acceso. Dependiendo de las oficinas, el control de acceso está basado en una o más de las siguientes combinaciones:


1.- Control de entrada (humano) al edificio.

2.- Control de entrada (humano) a la oficina.

3.- Sin control de entrada humano, control de entrada mediante chip o tarjeta.


Las dos primeras situaciones son las más complejas debido a que requieren habilidad para ingeniería social, ya que un registro en la entrada significa que existe un motivo por el cual se debe permitir el acceso a la zona interior (zona más relajada); un intento de pasar desapercibido en este tipo de situaciones puede dar lugar a un traspiés difícilmente salvable. Lo más aconsejable en estos casos es realizar un trabajo más exhaustivo en la zona (bares, restaurantes, etc.) intentando conocer algún aspecto personal de empleados para poder utilizar, más allá del típico disfraz de fontanero, etc… que es un recurso más cercano a Hollywood que a la vida real en España, donde el personal de las empresas de gas, luz y agua son bastante conocidas, al igual que Mantenimiento de ascensores, etc.. y requieren conocimientos técnicos de dichas disciplinas. No se les ocurra meterse en un despacho y tirar a su ocupante diciendo que tiene que desinfectarlo, porque lo más probable es que en cinco minutos tenga al personal de seguridad en la puerta esperándole. Es mejor pasar un tiempo en los ambientes más comunes de los trabajadores que nos proporcionen algo relacionado con los empleados que nos permita inventar alguna historia para pasar el control; esto puede llevar semanas o incluso meses.


No obstante existen otras opciones, como hacernos pasar por una empresa externa, consultor o similar y preguntar por el jefe de desarrollo, equipo, delegación o cargo equivalente (información de contacto que podemos obtener de la red, sin ir más lejos). En este punto, en muchos casos, se nos solicitará rellenar algún dato de entrada, pero no siempre enseñar el DNI (no es el caso de IBM), con lo que podemos dar datos falsos o indicar que hemos dejado la cartera en el coche o en casa, maldiciendo si fuese necesario. Para contrarrestar el problema se puede sacar una tarjeta made in house con un cargo, empresa y teléfono. Tras la llamada de recepción a nuestro contacto, que puede o no estar en la oficina (mejor si no está o no nos puede atender) podemos solicitar ir al baño, que se suele encontrar dentro de la oficina, siempre dejando nuestro portátil o maletín como señal de confianza. En ese momento disponemos de poco tiempo en general para realizar la primera acción, como puede ser instalar un pequeño micrófono o realizar fotografías del local. Si en algún caso nuestra solicitud de reunión se ve atendida, solo tenemos que presentar nuestra empresa como proveedora X del sector con unas slides que pueden ser incluso de una empresa real por la que nos hacemos pasar. Tras finalizar intercambiamos tarjetas, y una vez nos han despedido volvemos a la entrada para ir al baño, y lo más normal es que permitan la entrada de nuevo, ya que los controles una vez pasados la primera vez (y como cortesía) se relajan.


También puede suceder que los baños estén fuera de la oficina, para lo cual habrá que ser un poco más imaginativo.


En el caso de que no haya un control de entrada con registro, ayudados con el móvil, podemos simular ir acompañando a alguien, para que sea evidente que somos ‘conocidos’ y aprovecharnos de la entrada de esta persona para franquear el control de acceso ‘visual’. Entrar de manera decidida transmite un mensaje de importancia, que puede evitar las preguntas. Naturalmente debemos tener preparada la historia de ‘Vengo a ver al señor X’ por si hay alguna situación delicada, aunque si sabemos el piso, oficina o nombre del susodicho contacto es posible que se nos permita el paso sin más problema.


En el tercer supuesto no existe un control visual ‘oficial’, si bien pueden existir (como en el resto de casos) cámaras de vigilancia, aunque no deben preocuparnos excesivamente; excepto en el caso de que haya algún incidente, cualquier revisión de las cámaras se realizará a posteriori. Como nuestro objetivo es entrar, primero debemos valorar a que tipo de dispositivo electrónico nos enfrentamos. Comúnmente, este dispositivo es un lector de tarjetas, que irá acompañado de otro elemento, como puede ser una puerta con apertura electrónica o barras tipo ‘metro’, con lo que la dificultad reside en este segundo elemento de control de entrada. Lo primero que haremos será buscar una víctima, y en este caso la mejor hora para franquear el control es cuando hay mucha entrada o salida de personal, por lo que primera hora y mediodía son las mejores horas. Una vez en situación podemos usar dos técnicas, únicamente válidas cuando los controles de acceso se componen de un dispositivo electrónico y una puerta o similar, donde no esté vinculado el dispositivo electrónico al paso del personal (esto no sucede por ejemplo en los estadios de fútbol).


La primera técnica es ir acercándonos al punto de acceso de forma que podamos aprovecharnos del acceso no controlado que ejecuten otras personas. Lo normal es que durante el paso de varios empleados uno de ellos o varios vayan ’sosteniendo’ la puerta abierta mientras el resto entra, principalmente porque la hora de entrada suele ser estricta. Esperaremos simulando hablar con el móvil e incluso podemos acercarnos con éste en una mano y la otra mano ocupada con el maletín, simulando cierto agobio, para que alguien amablemente nos permita entrar. Pueden estar seguros de que la mayor parte de la gente no sospecha de una persona arreglada, trajeada, con maletín y cierto nivel de estrés.


La segunda técnica consiste en esperar a que alguien entre, para acceder cuando el control de acceso se está cerrando, abriéndolo de nuevo. Esto es lo que se considera tailgating: acceder con el acceso de otro individuo franqueando los controles al ir ‘pegado’ o cercano al mismo. En cualquier caso este tipo de acceso es fácilmente vulnerable debido a que es flexible en cuando a que el acceso una vez abierto no realiza control del número de individuos que pueden acceder.


En el caso de que el control de acceso se componga de un elemento electrónico y un elemento físico que esté capacitado para evitar la entrada de varios individuos al mismo tiempo (p.e. un campo de fútbol dispone de dichos controles) podemos entrar a utilizar técnicas de ingeniería social, básicas por lo general, para conseguir sobrepasar este punto, o recurrir a técnicas de seguridad lógica más avanzadas relacionadas con sistemas RFID.


En este artículo hemos expuesto de manera breve técnicas mediante las que cualquier persona puede obtener acceso a entornos restringidos que suponga la punta de lanza para colocar elementos de una intrusión mucho mayor: una cámara, un micrófono, un USB infectado o cualquier otra cosa que puedan imaginar. Aunque el ataque se desarrolle sin ningún tipo de conocimiento técnico, es necesario tener en cuenta que requiere habilidades que necesitan cierta práctica, así como una gran capacidad de reacción e improvisación. A pesar de que un ataque como el descrito basado en ingeniería social sea aparentemente más sencillo que un ataque de seguridad lógica, lo cierto es que implica una mayor exposición personal del atacante para la que hay que prepararse, tanto o más que en el caso de un ataque de seguridad lógica.


En resumen, conocido un objetivo conseguir acceder al recinto no es una acción compleja en si misma, ya que los principales controles de acceso tienen su mayor debilidad en las personas, habitualmente dispuestas a ayudar y a evitarse problemas haciendo preguntas impertinentes. Naturalmente no estamos hablando de complejos militares, pero sí de muchas empresas de todo tipo (y en general, cuanto más grandes mejor) que actualmente tienen sus controles de seguridad física muy relajados. Por supuesto, algunas conllevan el riesgo a ser descubierto, pero eso es inherente a actividades de este tipo, y en cualquier caso, las consecuencias legales (me atrevo a decir que) no serán demasiado relevantes. Otro día, con más tiempo, podemos dedicarnos a hablar de cómo acceder a un CPD y salir ilesos.

UEFI pronto remplazará al BIOS

UEFI pronto remplazará al BIOS: "

El estándar IBM PC BIOS que se ha utilizado durante años pronto será sustituido por UEFI, una nueva especificación diseñada para ser más flexible y permitir un booteo más rápido.

La especificación original de EFI (Extensible Firmware Interface) fue desarrollada por Intel, pero ahora ha evolucionado hasta convertirse en una norma que se conoce como UEFI. Esta norma es respaldada por la Unified EFI Forum, una corporación (sin fines de lucro) responsable de la gestión y promoción de esta especificación con el apoyo de AMD, American Megatrends, Apple Computer, Dell, Hewlett Packard, IBM, Insyde, Intel, Lenovo, Microsoft y Phoenix Technologies.

UEFI define una interfaz entre el firmware del hardware y el Sistema Operativo (similar a BIOS) con servicios de arranque y en tiempo de ejecución, que no se limitan a la arquitectura del procesador Intel x86. UEFI puede manejar arquitecturas de 32 bits (x86-32) o 64 bits (x86-64 e Itanium), esta última permite que las aplicaciones en el entorno de ejecución pre-boot tengan acceso directo a los 64 bits de direccionamiento de memoria. Claro que no es la única solución, ya que existen alternativas como Open Firmware y Coreboot, típicamente utilizadas en computadoras que no corren chips basados en arquitecturas X86.

“Con UEFI estamos consiguiendo un booteo más rápido, no es instantáneo todavía, pero es mucho mejor de lo que BIOS convencional puede manejar” dijo Mark Doran, director de UEFI Forum.

Doran dijo que el 2011 será el año que las ventas de máquinas UEFI comienzan a dominar el mercado.

Click aqui para ver el video.

Link: Change to ‘Bios’ will make for PCs that boot in seconds (BBC, vía Physorg)





Blog Archive

Quilts

Where am I?