Pages

Ads 468x60px

martes, 24 de julio de 2012

Mi primer trabajo de forense II de II

  __________________________________________________________________________
  
     - Mi primer trabajo de forense I de II                                                   

     - Mi primer trabajo de forense II de II
 __________________________________________________________________________

Bien, montadas las particiones en ubuntu, solo me quedaba intentar sacar los datos, pero claro, no iba a ser tan sencillo, 1 porque no había utilizado hasta ahora ubuntu en la recuperación de archivos y 2 eran ya las 2:00 de la mañana :(

Pues nada, manos a la obra y al lío
Lo primero era buscar un programa de recuperación de archivos, y cual mejor que el que me había recomendado el porfe unas horas antes en el curso de análisis forense digital, el maravilloso TestDisk.
Bueno, ya solo habia que descargarlo e instalarlo en ubuntu, lo cual he de reconocer que me costo un buen rato porque no soy muy amigo de los sistemas linux. Seguro que con un apt -get install testdisk (o algo parecido) lo habría podido instalar, pero eso es para los lusers xD yo con dos narices, a pelo!

Lo bueno, es que a partir de ahí ya solo tenia que dejar el portátil pasando el testdisk sobre el disco e intentar recuperar los datos del mismo, vamos, que me despertaría esta mañana y ya tendría "todo" hecho.
Pues no!! para mi desgracia se me olvido poner el cargador del portátil (supongo que el cansancio por la hora) y al despertar esta mañana el portátil estaba apagado.

Una vez mas, arranca el portátil, la maquina virtual, monta el disco y las particiones, vuelve a pasar el testdisk y a esperar que termine...
Bueno, pues al llegar hoy del curso, ya había acabado el proceso y había datos para revisar.

Simplemente he revisado que hubiese datos, que las grabaciones fuesen identificables, sin querer entrar a ver los vídeos en si. Por eso tampoco cuelgo mas fotos de los procesos, prefiero curarme en salud, ya que la policía esta por medio y no quiero ni medio problema.


Pues nada, esto es to... esto es to... esto es todo amigos!! jsjsjs Parece ser que esta vez he triunfado. En 2 horas voy a devolver el "parato" a mi amigo y claro, me tocara configurar las cámaras y ya que estoy poner a hacer un backup y cambiar la pass del router, espero que al menos me invite a cenar :D

Espero que todo vaya bien y puedan identificar a los ladrones.

Mi primer trabajo de forense I de II

  __________________________________________________________________________
     - Mi primer trabajo de forense I de II                                                   


     - Mi primer trabajo de forense II de II

 __________________________________________________________________________

 

Hola a tod@s.

Hace bastante tiempo que no escribo en el blog, por diversos motivos (falta de tiempo, de motivación, de temática sobre la que escribir....) no he creado entradas. Tenía una a medias, que espero terminar en breve, y esta que estoy escribiendo en este preciso instante.

Bien, resulta que la semana pasada, de casualidad, me enteré de los cursos de informatica64 (http://www.informatica64.com/   @informatica64) y esta vez a tiempo de apuntarme, así que eso hice.
Me apunte a los cursos de toda la semana, del 23 al 27, con distintos contenidos, análisis forense digital, de malware etc. Y hoy como primer día he asistido al de Análisis Forense digital.

No me quiero liar demasiado, así que, resumiendo: Buenos cursos, buen ambiente y gran profesor (gracias a Carlos Alvarez de i64)

Pues nada, resulta que después de tomar unos refrescos con el gran Angelucho and son (@_angelucho_) y de coger el coche a 42º y sin aire acondicionado :$, he recibido una llamada de un compañero de un curso que hice hace 2 años, y con el cual aún mantengo amistad, pidiéndome ayuda porque le habían robado el miércoles pasado en su bar. La cuestión es que no podía acceder a los vídeos de las cámaras de seguridad y resulta que los chorizos habían entrado a cara descubierta el día anteriormente citado y  entre las 14:00 y las 15:00 horas.

Asi que, ni corto ni perezoso le he echado un par de narices al asunto y me he pringado a ayudarle. Le he dicho que cuente conmigo, he ido a comer, me he echado 2 horas de siesta xD (por eso de llevar la mente despejada :D) y me he marchado a Getafe al bar de mi amigo.

Lo primero nada mas llegar, le he pedido que me pusiese en antecedentes contándome todo con pelos y señales y además le he pedido un vaso de agua (esto ultimo para que se me pasase el susto jsjsjs)
Una vez que me ha contado todo, le he pedido que por favor me escribiese una autorización diciendo que me daba permiso para "trastear" el cacharro y para acceder a los datos de la grabación de las cámaras. No se si esto es necesario, pero prefiero ir atando cosas a comerme un marron por un trabajo que ni siquiera voy a cobrar (obviamente porque no soy informático forense).

Total, que la cosa se complicaba. No podía acceder por dyndns con su cuenta y password (cree que el técnico que le monto las cámaras la ha cambiado...) y no tenia un monitor para conectarlo directamente al grabador, que por cierto es un DVR-69Little.
Pues nada, solo se me ocurría desmontar el aparato, sacar el disco e intentar recuperar los vídeos del Miércoles 18 entre las 14:00 y las 15:00.
Le he dicho a mi amigo que me llevaba el disco a casa, puesto que allí no tenia una carcasa USB de 3,5" ni mucho menos una torre para pincharlo como disco secundario.

Una vez en casa, he sacado los guantes, la mascarilla y el plumero, por aquello de las evidencias ;) (tu ya sabes de que hablo) y he conectado el disco a mi carcasa USB externa de 3,5", peeeeeero cual ha sido mi sorpresa al ver que el disco no se calentaba, no sonaba y al poner la mano encima, no notaba ningún tipo de vibración. Estupendo, otro problema añadido! pero esto no iba a minar mi moral. Rápidamente, he dado uso a mis 2 neuronas en activo (las otras 3 estan de vacaciones y otra a media jornada por los recortes xD) y se me ha ocurrido buscar un disco que creía tener en mi cajón y que juraba que era también de 500gb. Efectivamente allí estaba! eureka, por fin algo iba a salir bien.
Ya solo tenia que cambiar la electrónica del disco duro y rezar porque funcionase (la verdad que las 5 veces que he usado esta "técnica" han funcionado todas, tengo 100% de aciertos, así que, mejor lo dejo así por si baja el porcentaje)


Cambio de la electrónica del disco.



Una vez realizado esto, el siguiente paso era ver que el disco era accesible, vamos, que arrancaba xD.
Y efectivamente al ponerle la corriente el disco se "movía". Bien, tema resuelto.

Como nos han indicado en el curso, lo siguiente era clonar el disco (al menos tener 2 copias) para poder revisar todo sin preocupaciones. Pero claro, solo tenia a mano un disco de 2,5" ya que el otro que era igual que el de mi amigo estaba con la electrónica muerta y no me servía para nada.

Ya tenia el disco clonado, pero como dice madrikeka "oh my cat"! el disco no tenia nada mas que particiones y ninguna era accesible desde windows, ni siquiera desde el administrador de discos. Pues nada, vuelta a empezar, a poner a currar a las neuronas (veras como me piden un aumento por echar horas...). Se me había ocurrido que quizá las particiones habían sido creadas desde Linux en algún formato que windows no podía acceder... así que a arrancar mi ubuntu virtual y probar.
Al arrancar ubuntu, ahí estaban las particiones, ya solo tenia que montarlas y podía comenzar la ardua tarea de la busqueda de datos.

Continuara....

jueves, 12 de julio de 2012

Gran concurso en Seguridad a lo jabali!!

DESDE ESTE BLOG NO SE PUEDE CONCURSAR!!! HAY QUE IR A SEGURIDAD JABALI

 

Sorteo en Seguridad Jabali


Participa en nuestro Sorteo
Estamos de vacaciones hasta el 9 de Agosto, para que penséis un poco en Seguridad a lo Jabalí os dejamos un Sorteo, ¿Qué vamos a sortear?
Los Premios
Un libro de Informatica64 con una Dedicatoria de Chema Alonso (el Maligno) y según el ejemplar (en la medida de lo posible) por el/los autores del Libro.

Además un Voyager Mini Corsair de 16Gb USB 2.0
 
Es un pendrive que utilizo mucho, pequeño, cómodo, fiable y teóricamente anti choqué y sumergible, aunque esto último no me atrevo a probarlo.
Un pequeño presente para que nos recordéis cuando utilices tu live favorita para romper un Sistema.
Y para llevaros la memoria usb y el libro dedicado, solo tienes que seguir las instrucciones que explicamos a continuacion.......
Reglas del Concurso
Este es un concurso Internacional, podéis participar desde cualquier lugar del mundo y el premio será enviado al Ganador sin Ningún coste.
1º Queremos ver vuestra foto (o la de vuestro Avatar favorito) aquí, es decir pulsa en el botón de participar en este sitio, necesitas una cuenta.
Es para organizar un poco el Sorteo y poder contactar con el ganador, al finalizar el sorteo si quieres te borras XD.
2º Deja un comentario en esta entrada (solo en esta entrada), Indica que libro quieres y explica porque ese ejemplar, no más de cuatro líneas, Sin datos personales, enlaces a sitios, ni cuentas de mail.
3º Tu comentario será tu numero para el Sorteo, publicaremos la lista definitiva el día 9 de agosto del 2012. Por si hay que arreglar algo.
Ya sabes que los comentarios no se publican hasta ser aprobados, ten un poco de paciencia, estamos de vacaciones, intentaremos verificar todos los días el Blog para publicar.
El dia 10 de Agosto procederemos a realizar el Sorteo mediante alguna pagina del tipo Sortea2 o similar. Y publicaremos el GANADOR.
A lo largo de los siguientes días contactaremos con el ganador para realizar el envio.
Si queréis ayudar a difundir el Blog o el concurso publicando un banner en vuestro blog, un post o compartir en Redes Sociales muchísimas gracias, es algo totalmente opcional XD
Mucha Suerte a Todos y nos vemos el Dia 9 de Agosto.
Incidencias o dudas: angel@seguridadjabali.com.
Seguridad a lo Jabali para Todos!!

lunes, 9 de julio de 2012

Los Hackers son malos... o todo lo contrario

GRACIAS CHEMA!


Hace unos meses, me pidieron un artículo para la revista número 16 de CXO Comunity, un magazine que es leído por profesionales de la seguridad, y especialmente CTO y CSO. Aprovechando que en toda Latino-América el término hacker está mucho más denostado que en España, decidí escribir un artículo para ver si conseguía hacerles ver positivo tener hackers en las empresas, que tras el debate en la Ekoparty de Hackers vs CSO, creo que necesitamos ese entendimiento. Espero que os guste.

Los Hackers son malos... o todo lo contrario

Se ha instaurado una sensación de que un hacker es alguien malo de quién hay que protegerse en las empresas, cuando lo que tienes que hacer es tener hackers en tu empresa para ayudarte. Un hacker no tiene porque ser malo para tu compañía.

No es que quiera entrar en el eterno debate del término hacker, que ha llevado a acaloradas discusiones y diatribas en torno a las connotaciones positivas o negativas que se ha ido asociando a él. No voy a entrar en usar alguna de las míticas y coloridas definiciones del término, que cual pintura modernista admite todas las variaciones de la refracción de la luz, o de las definiciones anglosajonas usando crack, crash o hack como raíz de la palabra. En este entorno quiero utilizar el adjetivo calificativo como una categoría profesional. De profesión: Hacker.

Asumamos que un hacker es alguien capaz de llegar más allá de lo que dicen las especificaciones, consiguiendo hacer cosas que van desde lo curioso a lo maravilloso pasando por lo menos esperado. Así, un hacker puede montar una computadora en un drone para robar los datos de los usuarios de redes WiFi a 100 metros de altura, o modificar el tan nombrado asistente personal Siri que viene en los iPhone 4S de la compañía de la manzana del pecado para que pueda ser controlado por la mente, como hace el proyecto Black Mirror, o encontrar un fallo en el sistema criptográfico de un algoritmo para poder descifrar la información oculta en cuestión de unos minutos.

Todos ellos son hackers. Son gente con capacidades especiales, adquiridas en base a mil horas dedicadas por culpa de una pasión infinita, o por un ansia enfermizo que les impide dormir sin responder a la preguntas que le atormentan: ¿Por qué? ¿Cómo? ¿Y si...?

A lo largo de mi vida profesional, he tenido la suerte de viajar por muchos rincones del mundo, y conocer a hackers increíbles, de ver conferencias únicas y demostraciones técnicas que te roban el aliento así como de compartir una cerveza con muchos de ellos. César Cerrado, Hernán Ochoa, Charlie Miller, Moxie Marlinspike, Dan Kaminsky, Rubén Santarmarta, Bernardo Quintero, Mikel Gastesi, David Litchfield, Alex Sotirov, los míticos Sexy Pandas o los Int3Pids son algunos ejemplos de diferentes tipos de hackers, focalizados en distintas disciplinas. Hackers, que trabajan en empresas haciendo labores profesionales en el mundo de la seguridad.

Algunos son lo que, de broma, con sorna, y un poco de mala leche, se llaman “Security Pr0n Stars” o starletes del escenario y la CON, pero no todos son así. Muchos realizan una labor más encubierta, o menos extrovertida, pero aún así tienen lo que el gran Jhonny Long denominaba “La mirada hacker”. Algo que los hace distintos a los demás. Ni mejores, ni peores. Simplemente distintos.

A veces, se habla de los hackers como si fueran delincuentes o como si fueran el auténtico enemigo de las organizaciones. Se venden soluciones de protección contra hackers, se hacen planes de defensa contra hackers, se instalan sistemas de intrusión contra hackers... Y es que un hacker podría tener tal vez la capacidad de hacer todo eso que te preocupa. Ya he dicho que son diferentes.

Tal vez un hacker no entienda cómo funciona el negocio de una empresa, o que no conozcan los problemas de gestión presupuestaria de una organización. Tal vez incluso no sepan montar un sistema de gestión de usuarios, o configurar un servidor de bases de datos para dar soporte a una aplicación. Pero eso no les hace menos importantes en el mundo empresarial, y tampoco tienen por que ser el enemigo.

Un hacker es alguien con una capacidad distinta, pero esa capacidad no le hace ni bueno ni malo, ni enemigo ni aliado, ni Dios ni el Demonio.

¿Alguien te garantiza que un Administrador de Sistemas no sea tu peor enemigo dentro de tu empresa? No creo que para alguien acostumbrado a trabajar con equipos de personas sea ajeno el concepto de que “no todos son iguales”. Así, los equipos de Recursos Humanos en las empresas tratan por todos los medios de resolver la incógnita de la personalidad de los profesionales en el proceso de selección, evitando por todos los medios contratar “problemas”.

Sin embargo, en muchas empresas o en la mente de muchos responsables de sistemas se ha instaurado la latente sensación de que un hacker en una empresa son problemas. Y eso es un error. Sí, es cierto, alguien malo con habilidades hacker puede ser peligroso dentro de una compañía, pero... ¿no lo es un administrador de correo maligno?

Imagina por un momento que la persona encargada de los backups del correo electrónico se lleva los ficheros a su casa, y allí dedica sus solitarias y torturadas noches en la búsqueda del cotilleo, el dato sensible, o la información escabrosa que haya podido fluctuar por el sistema... ¿no te da miedo pensar que tu administrador de correo se haya leído todos tus mensajes? Si lo piensas detenidamente, la cantidad de personas técnicas a las que te ves abocado a confiar es tan alta, que si empiezas a desconfiar de todas ellas acabarás viviendo en la paranoia. Lo siento. Es así.

Ahora piensa en positivo, y supón que esas habilidades hacker están al servicio de tu empresa.

¿Cuantas páginas web han sido vulneradas por fallos sencillos que podría haber detectado cualquier hacker que hubiera echado algo de tiempo en mirar la seguridad? ¿Cuántos problemas intentos se podrían haber evitado si un hacker te hubiera alertado internamente de que hay una herramienta que permite acceder a los datos de la WiFi que usa el director general? ¿Cuanto dinero se hubiera ahorrado una compañía si hubiera cerrado los fallos de seguridad que han llevado al robo de datos, la consiguiente multa del gobierno y descrédito en la opinión pública en muchas empresas?

Tal vez el hacer una auditoría de seguridad periódica a los servicios externos de una empresa ya está algo más instaurado en las grandes empresas. Así, de la partida presupuestaria se reserva “algo” de dinero para hacer auditorías. Normalmente esa cantidad de dinero siempre es discutida, y no consigue ser lo necesaria para garantizar que una empresa externa te revise la seguridad de forma continuada, sino solo durante un instante de tiempo. Algo que todos sabemos que tiene una utilidad temporal, ya que la seguridad de una plataforma es cambiante en función del tiempo.

Sí, hacer una auditoría, contratando empresas como la nuestra para hacerte una auditoría de hacking ético, un pentesting de aplicaciones web, o una auditoría externa es fundamental por muchas razones:

- Para saber qué nivel de seguridad tienes y poder informar en el comité de una situación de riesgo o de la necesidad de invertir más en la protección de la continuidad del negocio.
- Para ofrecerte otra visión distinta de la seguridad, ya que con el paso del tiempo los equipos de auditoría interna y los desarrolladores de tecnología se adaptan los unos a los otros, haciendo que se convierta en un juego ante el espejo.
- O para estar más tranquilo y confirmar que estás haciendo las cosas bien.
Es fundamental contar con gente fuera que te ayude. Profesionales del hacking ético. Hackers que son profesionales en su misión. Que tienen una visón distinta de la tecnología. Que ven distintas las cosas. Que son diferentes. Que te pueden ayudar en tu misión de tener una plataforma mucho más segura.

No confundas a un hacker con un delincuente, ni a un delincuente con un hacker. No hay una ley escrita o no escrita que deba ser firmada para que alguien sea o no un hacker. No hay que hackear la Nasa y poner “hax0r estuvo aquí”, ni es necesario robar las fotos del correo de una actriz famosa para ser alabado o reconocido por un ente abstracto, y algunas veces mal enfocado como “yo y mis amigos”, llamado Comunidad Hacker.

Olvidate, yo trabajo con hackers, y son gente genial, capaz de resolver problemas o detectarlos en tiempos récord. Pueden encontrar un fallo en la programación de una aplicación usando técnicas que aún no son conocidas, o pueden ver un problema en un sistema solo entornando un poco los ojos para mirar en su cerebro la estructura del sistema y sus debilidades.

Eso es fundamental en tu organización. Igual que hay ejecutivos capaces de leer el mercado y tomar la mejor decisión en el mejor momento, de cambiar el nombre de un producto para mejorar el marketing, comerciales capaces de transmitir la necesidad a los clientes más duros, o economistas y contadores hábiles que ahorran dinero o generan beneficios con movimientos de dinero en sus libros de cuentas. Así son los hackers... pero con la tecnología.

Las grandes empresas ya cuentan con sus equipos de hacking ético internos, su grupos de seguridad formado por hackers que se encargan de detectar los fallos, de hacer los procesos más seguros, o de desarrollar tecnología a medida para mejorar el rendimiento de los recursos. Esos equipos cuentan con hackers que son profesionales de la seguridad, personas brillantes que trabajan para compañías para las que resultan extremadamente rentables.

Hackers en la Gran Empresa

El número de hackers que engrosan las filas de las grandes empresas es infinito. Muchos de ellos tienen historias menos conocidas, pero hay otros casos que han dado la vuelta al mundo por la fama de ellos mismos.

Como muestra de casos famos de contratación de hackers por grandes empresas tenemos los recientes casos de GeoHot, el hacker que rompió la seguridad de PlayStation 3 de Sony, y que tras sufrir un proceso judicial con Sony, acabó siendo fichado por la multinacional Facebook.

Moxie Marlinspike, el famoso hacker por ataques como el de Null-byte en la petición de certificados digitales que le permitía conseguir certificados falsos perfectos para sitios como Gmail o Live, y por sus herramientas como SSLSniff y SSLStrip usadas en ataques de man in the middle, acaba de entrar a formar parte de Twitter tras la adquisición de su empresa por la red social de los 140 caracteres.

Y por último, el sorprendente caso de Comex que durante los últimos años se ha dedicado a investigar formas de romper los sistemas de seguridad de Apple en iPhone o iPad para crear JailbreakMe, una solución online para liberar los dispositivos de la compañía de la manzana del control de ésta. Para ello buscó vulnerabilidades de seguridad que se pudieran utilizar online hasta que consiguió encontrar tres fallas que, aplicadas de manera conjunta, permitían la liberación del terminal. Su trabajo fue premiado en la conferencia de seguridad más importante del mundo, BlackHat USA 2011, con un premio que dan los hackers a los mejores trabajos de hacking, llamados Pwnie Awards. Hoy en día trabaja en Apple.

Cuida a tu Hacker

No les tengas miedo, no pienses en ellos como en el enemigo. Igual que confías en tu DBA, debes confiar en tus hackers. Tómalos como un recurso de valor dentro de tu organización, sacando de ellos lo mejor que tienen. Cuidalos, mímalos, igual que cuidas al resto de tu equipo, y obtendrás un punto de vista nuevo de tus sistemas y unas capacidades ampliadas que harán que todo tu grupo de profesionales crezca en resultados.

Saludos Malignos!

 El lado del mal

viernes, 6 de julio de 2012

PRIMER CONCURSO: PREPARA UN PC, DE MADRIKEKA Y AKIL3S

Hola a todos, ya la hemos liado xD! aquí llega el primer concurso de la mano de Madrikeka y akil3s.


Bases del concurso:

-Todo el mundo puede participar, da igual, la raza, el sexo o religión.
-Se valorara la presentación, la forma de realizarlo y el planteamiento.

1. La finalidad de este juego es: como explicarías a una persona como realizar las conexiones de un pc y como le guiarías en los pasos para instalar el sistema operativo (desde cero). La conexiones son siempre las mismas como todos sabemos, pero el SO os dejamos elegir, Puede ser Windows, Linux e incluso un “hackintosh”. Eso si, desarrollado paso a paso con imágenes, tanto las conexiones como la instalación, (podéis hacerlo con una maquina virtual o una cámara de fotos de buena calidad) para que lo pueda entender hasta mi abuela de 83 años.

2. No hay reglas, cada uno puede explicarlo a su aire, como crea mejor, pero teniendo siempre en cuenta que esta enfocado a un usuario que por primera vez ve un ordenador y le tiene que quedar lo suficientemente claro para, que con tu manual, pueda empezar el solito a funcionar.

3. El formato para enviar el documento será única y exclusivamente en PDF con lo que os rogamos encarecidamente que el peso de las imágenes no sea excesivo. Han de verse correctamente, pero que no excedan en tamaño y peso.

4. Queda totalmente prohibido que se copie total o parcialmente de algún manual de internet, tipo Taringa o de cualquier otro blog. Nos daremos cuenta, somos hackers xD (pero juackers güenos güenos) y quedareis automáticamente eliminados.

5. El modo de envío es única y exclusivamente por e-mail, así que nada de colgar en el blog de Madrikeka o en el mio ninguna respuesta. El correo para enviar dichos PDF es: madrikekayakil3s arroba gmail punto com.

6. Hay un regalo o dos para el que se elija como el mejor “manual” aún no esta decidido, pero será algo muy chulo. Los jueces seremos Madrikeka y akil3s y será siempre bajo nuestro criterio, así que nada de jueces ni de notarios (el Luisma estaba ocupado xD) y prometemos ser objetivos.

Los premios se entregaran en mano (si eres de Madrid) o por correo.
Tenemos 1 regalo para el 2º clasificado y 2 para el 1º.
1er premio:


 El 2º premio y el que corresponde al 2º clasificado son sorpresa!!!


Fecha de finalización el domingo 29 de Julio a las 23:59!!!
La dirección de correo esta en el cuerpo de la entrada. 

Espero que lo paséis bien y que gane el mejor!

Un saludo: Madrikeka y akil3s

Podeis leer a Madrikeka en: http://monimandarina.blogspot.com.es/

¿Windows 7 en el ipad?

Con algo mas de humor, traigo otra entrada del blog Tableteka que también escribí hace ya algunos meses.
Sin mas, os dejo con ella:

¿Windows 7 en el ipad?

Acabo de recordar, que hace tiempo leí en algún blog que se podía poner windows 7 en el ipad. Ya ha pasado bastante tiempo de ello, pero aún así, creo que puede ser interesante.

Es estupendo trastear la información sobre tecnología en más 20 webs distintas o mirando los RSS que me llegan al mail, porque, a pesar de mi mala memoria, a veces me viene un recuerdo como este. Poner windows 7 en un Ipad.

A estas alturas de la entrada os estaréis preguntando como. Si habrá que entrar en la "BIOS" del ipad, si habrá que conectarle un disco duro externo para la instalación (cosa difícil, porque los de Apple insisten en no poner un mini USB incorporado), pues bien, es más "sencillo" que todo eso. Más sencillo, pero no mas barato.

Hay una solución que seguro que casi todos conocéis, pero que igual que me pasó a mi, no caes en ese momento. Dicha solución, se llama Parallels Desktop y creo que es una muy buena idea para poder usar Windows 7 en un Ipad.

La gente de Parallels (Santa Clara, California) se dedica a la virtualización de software, algo como la gente de Sun que hacían virtual box, los de Microsoft con el ya "obsoleto" virtualPc o la gente de Vmware.

Tener el entorno de windows corriendo en un Ipad, puede ser de una gran utilidad, por ejemplo al poner una presentación en Power Point y no tener que convertirla a un formato compatible o buscar software de terceros. Quizá también es divertido ver correr Firefox o Internet explorer en un ipad, aunque obviamente la broma nos saldría bastante cara.

Ni que decir tiene, que por el precio del software de Parallels (80€), el de una licencia de windows 7, más lo que ya hemos desembolsado por nuestro querido Ipad, Ipad 2 o 3 puedes optar a una tablet con arranque dual en windows 7 y android u otra como la HP Slate 2 que ya viene con windows 7. Aunque todos sabemos que hay formas de ahorrarse alguna de las 3 cosas...

Para la gente que le apetezca probarlo os dejo el link a la descarga de Parallels en su versión de prueba. Tras un pequeño registro, nos mandan al correo las claves para poder usarlo.

miércoles, 4 de julio de 2012

Sin apenas ganas

Por motivos personales llevo un par de días sin escribir, si, ya se que no lo hago a diario. Quería hacer una entrada hablando del arranque dual en las tablets, pero estoy tan deprimido que no tengo ganas...

Hace poco, pregunte a alguno de los que seguís este blog si sabíais de alguien, o si vosotros mismos sabéis si en una tablet en concreto se podía poner windows 7 (gracias a Madrikeka, Kinomakino, seguridad a lo jabalí, Lorenzo de SbD y Luis Delgado por molestaros en contestar).

Como ya digo que no tengo ganas, voy a dejar una entrada que hice en hace unos meses hablando de eso en Tableteka.

Las tablets y el arranque dual

Hoy vamos a comentar varios aspectos de las tabletas y los arranques en dual (dos o más sistemas operativos).

Desde mi punto de vista, creo que es muy buena opción poder instalar dos o más sistemas operativos en una tableta, ya que da mucha versatilidad a la hora de usar distintas aplicaciones, sobre todo en lo que a educación se refiere.

En el CES del año pasado se presentaron algunas tabletas con arranque en dual bajo Windows 7 y Android. Una que me llamó bastante la atención es la del fabricante Azpen. Concretamente la X1 que cuenta con 2 versiones:
  1. La de pantalla de 10´1" (16:9)
  2. La de pantalla de 9´7" (4:3)
Ambas cuentan con las mismas características:
Llevan un procesador Atom N455, pantalla capacitiva, hasta 2 GB de RAM, 32 GB de almacenamiento, slot para microSD y dos puertos USB.
Las dos arrancan en dual, bien con Windows 7 o con Android 2.2 y con un precio que rondará los 385€, lo cual la hace bastante competitiva dentro de su sector.


(*Imágenes de la web de engadget)

En los últimos años un importante número de países han introducido el modelo 1 a 1, es decir, un dispositivo para cada alumno. Como se sabe la opción principal ha sido el netbook o miniportatil debido a lo que han bajado los precios y la compatibilidad de los sistemas operativos con el software educativo, tanto propietario como gratuito.
Algunos institutos de Valencia, en los grados de FP, ya están probando tabletas como la Asus epad con bastante buen resultado.

Os dejo una entrada de un compañero en la que se puede preparar una tablet para arrancar con varios SO.
http://www.ismailaligago.es/tabletas/index.html
Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates