lunes, 31 de agosto de 2009

Hackers Black Book - El libro negro del hacker en español

Fascinante obra digital equivalente a más de 1.000 páginas escritas.
Recorridocompleto y profundo por el Mundo Hacker: su esencia, sus procedimientosy métodos, herramientas, programas y utilidades, con ampliasexplicaciones.
Los mejores escritos hacker en idioma Español.
Cómo defender su PC de “Ataques” externos, virus, troyanos, escaneo de puertos, aplicaciones perniciosas.
Cuatro discos llenos de información, utilidades, vínculos a páginas Web.

Contenido

• PRÓLOGO por “El Hacker Negro”
• Medidas de Seguridad para su sistema de cómputo
• INTRODUCCIÓN: El Hacker –Manual
• Todo sobre la IP
• Crackeando Webs
• Qué es el “Sniffin”
• Hackeando vía TELNET
• Qué es el “Spoofing”
• Cómo se hacen los VIRUS
• Amenazas en la Red
• INGENIERÍA INVERSA
• Agujeros de seguridad informática
• Entrar en Pc’s con recursos compartidos
• Guía del CRACKER: manejo de ensamblador
• Apodérate de ICQ
• Cifrado de información
• Cómo sacar la IP en IRC
• Cómo liberarse de un virus TROYANO
• Manual del IRC
• Manual del Back Oriffice
• Navegando anónimamente bajo Proxys
• Crackeando sistemas
• Identificación como Root
• Descifrador de passwords PWL
• Descifrador de asteriscos en passwords
• Descifrando passwords del CMOS
• Encripta tus archivos (programa Crypto)
• Gran número de seriales de programas comerciales
• Guía ligera del Hacker
• IP AGENT
• Lista completa de puertos de un sistema
•OPTOUT2000: Detector de Intrusos (instálalo en tu sistema para comenzar-es Freeware).
• Usa la “fuerza bruta” para adivinar claves en archivos ZIP
• BIOS CRACKER: encuentra passwords de BIOS (por ejemplo, en portátiles)
• Elimina los 30 días de los programas shareware
• Monitorea tu Acceso Telefónico a Redes.

Descarga:


Leia Mais…

viernes, 28 de agosto de 2009

Manual de "Criptografía" para principiantes.


Objetivo: Este artículo tiene como propósito explicar las herramientas de seguridad informática más comunes, tratando de enfatizar la importancia de la criptografía, y dando una explicación lo más sencillo posible. Para un estudio más completo se recomienda ver la bibliografía.

Indice:

0 Prefacio
1 Introducción
2 Criptografía simétrica
3 Criptografía asimétrica
4 Otras herramientas criptográficas
5 Certificados Digitales
6 Infraestructura de claves públicas
7 Protocolos de seguridad
8 Bibliografía

Descarga:

Leia Mais…

50 Trucos Para Convertirte en un Experto de Photoshop

PDF | Spanish | 1.28 MB | 10 Páginas | Photoshop-Newsletter

Descripción:
50 Trucos para sacarle el máximo partido a esta herramienta de diseño gráfico “Photoshop”, estas técnicas se pueden aplicar tando en Windows como en MAC.

Contenido:

Aplicación de un patrón generado aleatoriamente.
Creación de triángulos.
Dibujar y seleccionar desde el centro.
Menús y funciones ocultas.
Demasiados retoques.
Crear una capa “fondo”.
Degradados con saltos.
¡Nuevos huevos de pascua!.
Modos de fusión.
Referencia para centrar cualquier objeto o figura.
Nubes con repetición automática.
Selecciones rápidas.
Realce de imágenes.
Destellos controlados.
Fondos de colores.
Ajuste automático del contraste de una imagen.
Conversión a escalas de grises personalizada.
Flechas y selecciones.
Importar texto en una imagen photoshop.
Cómo usar filtros photoshop en illustrator.
Tratar con varias ventanas.
¡Ojos rojos!.
Eliminar el efecto de moiré en una imagen digitalizada.
Organizando las capas de imagen.
Algunas técnicas de retoque de imagen.
Las herramientas de marcado.
Sin alterar los originales.
Enderezar imágenes.
Tres formas de insertar una imagen en un texto.
Crear una escena nevada.
6 tesoros escondidos.
Ver una herramienta de forma exacta.
Cargando selecciones con el teclado.
Selecciones por números.
Para asegurarte de no perder una selección, grábala.
Puedes dibujar una selección.
Selección de medio o cuarto de documento.
Mejorando la varita mágica.
Arrastrar entre documentos.
Mejores transformaciones.
Selecciones más fáciles.

Descarga:

Leia Mais…

miércoles, 1 de julio de 2009

Tux (Linux) v/s Bill Gates (Windows) jaja

Leia Mais…

Revistas MacWorld 2009


21.12 MB | PDF | ENERO





39.31 MB | PDF | FEBRERO



39.52 MB | PDF | MARZO


21.3 MB | PDF | Práctico ABRIL



25.58 MB | PDF | MAYO



Leia Mais…

domingo, 28 de junio de 2009

Revista PcWorld 2009

34.8 MB | PDF | MARZO








35 MB |PDF | ABRIL






33.7 MB |PDF | MAYO







33.3 MB | PDF | JUNIO





Leia Mais…

Revista Next IT 2009

El contenido NEX IT está dirigido a empresas dedicadas a las tecnologías de la información y/o aquellas que apoyan sus negocios en la tecnología. También está orientado a personas con un particular interés en seguridad y administración de redes o programación, administradores de sistemas, encargados de seguridad informática, empresas de diseño y hosting de páginas web. Para aquellos estudiantes universitarios de las carreras de sistemas y para quienes estén buscando las Certificaciones Internacionales de Cisco (CCNA, CCNP), Microsoft (MCSA, MCSE, MCAD, MCSD, MCDBA), Linux (LPI, Linux+) les será también de gran utilidad.



(Para descargar has click en la portada de cualquira de las 2 revistas)

Leia Mais…

domingo, 21 de junio de 2009

Vulnerabilidad en Facebook

1- En primer lugar debes seleccionar a la persona a la que quieres ver sus fotos, una vez ahí en el URL te saldrá algo como esto:
http://www.facebook.com/profile.php?sid=XXXXXXXXX&id=XXXXXXXXX, pues bien lo que debes hacer es copiar las letras que salen en el último XXXXXX que sería el id de la persona que quieres ver.

2- Luego accedes aquí que es el API de desarrollo de Facebook.

3- Una vez adentro del API te saldrán al lado izquierdo unos campos de texto y en cada uno vas a seleccionar cada opción como te voy a colocar a continuación:

2.1- En "formato de respuesta" seleccionas: Facebook PHP Cliente
2.2- En "Método (Documentación)" seleccionas: fql.query
2.3- En "query" colocas esta consulta: SELECT name, link FROM album WHERE owner= XXXXXXXXXX donde las XXXXX son
el id del que te hablaba en el primer paso.
4- Presionas el botón: "Método de llamada" esperas un momento y te debe salir algo como esto:

[0] => Array

(

[name] => VARIAS

[link] => http://www.facebook.com/album.php?aid=96313&id=582471317

)

Lo que haces a continuación es copiar las URL en tu navegador (cada una es un álbum) y listo...

Fuente:http://qblog.qbit.com.ve/

Leia Mais…

sábado, 20 de junio de 2009

Modificación del Prompt

El prompt puede indicar al usuario su localización en el sistema de archivos. El prompt por defecto es:

[alexis@valpo alexis]$

Este prompt dice que el usuario alexis esta conectado a la máquina valpo en el directorio llamado alexis. Si usuario cambia la ubicación actual a /home/alexis/tareas, su prompt se verá:

[alexis@valpo tareas]$

El prompt se configura automáticamente al crear la cuenta del usuario, y se encuentra en la variable de ambiente PS1, la cual puede ser modificada según el usuario desee.

Para conocer el contenido actual de PS1 digite:

echo $PS1
[\u@\h \W]\$

Los caracteres que comienzan con \ son caracteres especiales de formato de Bash, donde \u imprime el nombre del usuario, \h imprime el nombre de la máquina, y \W imprime el nombre del directorio actual. El símbolo \$ imprime $ o # dependiendo si el usuario es normal o administrador.

Cualquier carácter que no anteponga el carácter \ se mostrará en pantalla, como en el ejemplo el símbolo @.

A continuación una lista con los caracteres de formateo de Bash:
\d la fecha en formato día mes día (p.ej., mar may 26)
\h el nombre del host hasta el primer «.»
\H el nombre del la máquina completo (FQDN)
\n caracter de nueva línea
\r retorno de carro
\s el nombre del shell, el nombre base de $0 (el fragmento que sigue a la última barra)
\t la hora actual en formato 24-horas HH:MM:SS
\T la hora actual en formato 12-horas HH:MM:SS
\@ la hora actual en formato 12-horas AM/PM
\u el nombre de usuario del usuario actual
\v la versión de bash (p.ej., 2.0)
\V la versión del paquete del bash, versión + patch-level (p.ej., 2.00.0)
\w el directorio actual de trabajo
\W el nombre base del directorio actual de trabajo
\! el número del comando actual en el histórico
# el número de comando del comando actual
\$ si el UID efectivo es 0, un #; en otro caso, $
\nnn el caracter correspondiente al número en octal nnn
\\ una contrabarra
\[ inicio de una secuencia de caracteres no imprimibles que pueden usarse para incrustar una secuencia de control del terminal en el prompt.
\] fin de una secuencia de caracteres no imprimibles

Leia Mais…

15 mitos sobre linux

Si uno busca en la red, puede encontrar muchos documentos en los cuales gente conocedora hace una comparación objetiva entre Linux y Windows (tanto en servidores como en estaciones de trabajo). En muchos de los documentos se exponen puntos válidos y vigentes en contra de Linux, pero en muchos otros sólo se perpetúan algunos mitos acerca de este sistema operativo. Algunas personas conocieron a Linux en los tiempos del viejo Red-Hat 6.0 y debido a esto todavía creen en ellos. Algunos de estos mitos son:

1.-Si uso Linux me quedaré aislado del resto. Esto es tan falso como los romances de Michael Jackson (con mujeres). Se ha hecho un gran esfuerzo en integrar a Linux a los ambientes corporativos multiplataformas y los resultados son muy satisfactorios. Los sistemas con Linux pueden integrase a un dominio Windows y hacer uso de los recursos compartidos. Se pueden editar archivos de Word y Excel en Linux e imprimirlos en la impresora del XP y viceversa. También se puede revisar Hotmail y usar el Messenger y ICQ en un equipo Linux. De igual manera los PDF y todos los tipos de archivos de imagen, video y audio están soportados, todo sin problemas.

2.-Linux no está estandarizado. De todo los mitos, quizás este es el más infundado. Linux es la plataforma que más busca sujetarse a los estándares. Existen estándares para todo, desde aquellos que definen como se debe comportar un manejador de ventanas hasta el formato de las hojas de cálculo y los desarrolladores de linux son muy respetuosos de apegarse a todas estas reglas.

3.-Sólo un experto programador puede instalar y usar Linux. Otro mito infundado. Cualquier persona puede ser un usuario eficiente de Linux. Si su empresa compra un equipo con Linux pre-instalado, usted encenderá el equipo, usará el quemador, leera sus emails, imprimirá sus documentos, escuchara música, navegara por Internet y al final de día apagará la computadora e ira a casa (Linux es famoso por su gran estabilidad ). Todo ello sin saber una jota de programación.

4.-Linux está bien como juego, pero no para algo serio. Me gustaría saber que opina el ICBC, (el banco más grande de China con fondos que superan los 640 mil millones de dólares y que usa Linux como plataforma). Asímismo me gustaría saber que opina Google, Amazon.com, las automotrices Ford y VolksWagen, la fabricante de aeronaves de la comunidad europea Airbus y los astronautas de la estación orbital (en la cual se usa Linux extensivamente) sobre la opinión de que Linux es un "juego". De cualquer manera es un juego que todos quieren jugar: más de 38 mil millones de dólares en ganancias al año y sigue creciendo.

5.- Linux no genera empleos. "Al no haber facturación por licencias, Linux daña la economía de los países pues no hay impuestos para el gobierno ni hay empresas que pueden crear empleos". En realidad lo que está haciendo Linux es impulsar el desarrollo tecnológico (y la calidad de vida) de los países del tercer mundo: al no haber pago por licencias las empresas de tecnología (incluso las pequeñas) pueden cobrar por los servicios de soporte, personalización y desarollo. Si antes las empresas latinoamericanas solo aspiraban a quedarse con una pequeña fracción del precio de la licencia, ahora pueden pelear por una rebanada más grande del pastel ofreciendo software libre y su experiencia. Hay más trabajo para los programadores locales.

Si los antigüos administradores de Windows sólo sabían apretar una bonita secuencia de botones sin entender lo que pasaba, ahora en Buenos Aires, Santiago y México se están desarrollando verdaderas secciones de código en C o Java a un nivel de complejidad e innovación que hace apenas cinco años era impensable. Eso tiene un mayor impacto en la economía: Brasil e India (dos grandes entusiastas de Linux) se están convirtiendo en los exportadores de software de sus respectivas regiones. Por supuesto que Linux daña la economía, pero no de los países, sino la de una empresa de Redmond, en Washington, USA. ;-) .

6.-Linux es feo. Linux ha cambiado mucho, sobre todo en los tres últimos años. Hasta la versión 7.2 de Mandrake, que salió al público a mediados del 2000, Linux o más precisamente, sus escritorios principales, KDE y Gnome, adolecieron de un desarrollo gráfico que fuera al mismo ritmo que su desarrollo técnico. No todo era culpa de los escritorios, un aspecto fundamental del ambiente gráfico, el desplegado de las fuentes, lo realiza el Xserver, y su implementación no era la mejor.

Todo eso cambio al inicio del 2001 con el nuevo KDE y las mejoras al Xserver. Note que estoy hablando del 2001, de esto hace cuatro años. Actualmente Linux posee uno de los entornos gráficos más atractivos de la industria (más atractivo que el de Windows y sólo superado por el MacOSX de Apple). El ambiente gráfico de Linux es también, y por mucho, el más flexible y personalizable. Con frecuencia diseño páginas usando CSS y es una sorpresa para mí ver que en Windows las fuentes pierden definición mientras en Linux se ven nítidas.

Pero todo tiene un precio, linux se dio a conocer en 1994 como el SO más rápido del mundo, lo que era cierto. Esa rapidez, lógicamente, se ha perdido con los escritorios corporativos. No obstante, aún existen los hacker's desktops como Windowmaker, Fluxbox o FVWM, que son entornos funcionales y visualmente atractivos.

7.- En Linux no hay aplicaciones. Aunque hubo el día en que esto era cierto, ahora no pasa de ser un mito. Linux está lleno de programas maduros y totalmente funcionales:

1. K3B y Nautilus queman CD's y DVD's sin problemas.
2. Koffice, GnomeOffice y OpenOffice.org son suites de oficina llenas de funciones avanzadas y dotadas de herramientas de integración.
3. Gnomeeting es compatible con Microsoft NetMeeting si deseamos usar nuestra cámara Web.
4. Gimp es uno de los mejores editores bitmap y retoque fotográfico del mundo.
5. Konqueror, Mozilla, Mozilla-Firefox, Epiphany, y Galeon son excelentes navegadores, inmunes al código malicioso de algunos sitios.
6. Kontact y Evolution manejan nuestra agenda e información personal.
7. Eclipse, Netbeans y Kdevelop son herramientas gráficas de programación similares a VisualStudio.
8. Linux está lleno de reproductores multimedia como Mplayer o Xine con el que podemos ver todos los tipos de películas.
9. Con Quanta y Screem se crean fácilmente páginas Web.
10. Con Gaim y Kopete tenemos mensajería instantánea.
11. Usando KmyMoney2, Gnucash o Facturalux, manejamos nuestras finanzas personales o las de una empresa.

Sólo existe dos grupos de programas que actualmente no pueden encontrase muy desarrollados en Linux: juegos y diseño en vectores. Sin embargo, Quake, Doom y Wolfenstein están disponibles para linux e Inkscape es un buen editor de imágenes vectoriales.

8.-Linux es gratis y por tanto, lo que se haga en él no se puede cobrar. Doblemente Falso. Linux no es gratis, que no se deba gastar en la licencia no significa que no habrá otros costos, como la capacitación y el tiempo en investigación de soluciones. El costo Total de Propiedad o TOC por sus siglas en inglés, suma los costos totales por implementar y sostener un sistema operativo. En términos generales, Linux es un 30% más barato que Windows, y ese porcentaje de ahorro aumenta año con año, pero eso no significa que Linux no requiera inversión.

Por otro lado, la licencia GPL no prohíbe cobrar por lo que se haga en Linux, de hecho, en la facturas se cobra por la instalación, configuración y en su caso, programación de software libre.

9.-Linux es difícil de manejar. Repita tres veces conmigo “Ningún sistema operativo es fácil de usar”. Tres anécdotas para el caso:

1. Una vez arregle un computadora para un pequeño despacho. Como suelo hacer en estos casos, primero respaldé todo el disco duro, luego formatee el disco y reinstale el SO con los programas (todos los usuarios de Windows saben a lo que me refiero pues lo deben hacer cada año, quiéranlo o no). Al final copié las carpetas de regreso,comprobé que todo funcionaba y regrese el equipo. Tres horas después un iracundo arquitecto me reclamaba que todos sus archivos se habían perdido, que yo los había borrado y que todos eran importantísimos. Fui muy preocupado a verlo pues me gusta ser serio en mi trabajo, al llegar me explicaron: “todo se había perdido” según ellos, porqué la carpeta “Proyectos” del “papel tapiz” no estaba. En realidad la carpeta en C:/Mis documentos/Proyectos no tenía un acceso directo al escritorio y como no estaba allí, pues no existía. Alguien había hecho ese acceso directo años atrás y era la única manera que conocían para llegar a ellos, además de los archivos recientes del menú “File” de Excel. En esa misma empresa había una secretaria que se jactaba de usar la muy avanzada tecla tab para dar formato a los documentos de Word en lugar de dar muchos espacios.

2. Luego de una acalorada discusión, le aposté a un colega una comida si era capaz de encontrar, en el piso donde trabajábamos, tres personas que supiesen cambiar el IRQ de su mouse. Vale la pena mencionar el hecho de que el piso era de un banco, donde trabajaban más de cincuenta graduados universitarios. Ese día comí gratis.

3. Hace cosa de un mes, una vecina vino a pedirme de favor si podía descargar e imprimir un documento Word que le habían enviado por hotmail, en ese momento yo estaba usando KDE. Ella abrió Mozilla, entró a hotmail, al descargar el archivo, Mozilla sugirió OpenOffice.org ella dijo OK, el archivo sólo era de dos hojas, cambio unos títulos y las palabras que el corrector ortográfico le marco, dio un clíck en imprimir, redacto la respuesta en hotmail, se puso de pié para marcharse con su impresión, en la puerta me dijo “que raro windows”, luego me dio las gracias y se marchó. Ella había usado Linux sin siquiera darse cuenta. Por supuesto, todo salió bien porque el quipo estaba correctamente configurado, como si fuese un equipo OEM de fábrica.

No es que Linux sea difícil y Windows fácil, lo que pasa es que nosotros somos la primera generación de usuarios y lo que encontramos fue Windows, si hubiese sido MacOS o NeXT u OS/2 hubiésemos aprendido a batallar con eso, pero en realidad Windows o Linux poseen el mismo grado de dificultad.

10.-En el software libre no hay innovación. La mejor innovación que han hecho los sistemas abiertos es el mismo Internet: el protocolo TCP/IP, que le da vida a la red, fue desarrollado por el equipo BSD de Berkeley y fue liberado bajo la BSD License, mientras el deficiente protocolo NetBeui ha sido abandonado. También fue en el software libre donde se dió la primer CLI (Common Lenguaje Interface) que fue Jython, años antes que el tardió .NET de Microsoft. Los Weblogs también son una innovación libre. El respaldo distribuido de información y sistemas de monitoreo de redes están también entre las muchas innovaciones libres.

11.- Todo mundo puede ver el código de los programas libres y por eso son inseguros. En realidad, pasa todo lo contrario. Existen dos tipos de esquemas de seguridad: la tipo plaza pública en la cual todo mundo puede ver los detalles de un programa y cuando encuentra una falla avisa a todo mundo y la tipo torre de marfil donde sólo un reducido grupo puede ver el programa y cuando encuentra una falla no avisa a nadie. Al ser revisados por muchas personas y hacer públicas las fallas, es difícil que una error grave no sea detectado en un programa de software libre. En los programas torre de marfil, en cambio, las fallas pasan desapercibidas por el pequeño grupo y cuando la encuentran no avisan. En todo caso, y quizás esto es más grave, la respuesta de los programas torre de marfil es muy lenta, arreglar un grave fallo de seguridad puede tardar meses sin que los usuarios estén conscientes del peligro que corren, como ya ha pasado en varias ocasiones con Windows 2000 y XP. En la plaza pública, al ser dada a conocer una vulnerabilidad, uno puede decidir continuar con ese programa o reemplazarlo por otro que cumpla la misma función. En la torre de marfil uno no tiene esa libertad.

12.- El software libre es comunista. No hay ninguna razón por la cual desarrollar software libre vaya en contra de las reglas del mercado. De hecho, el software libre se ha revelado como un modelo de negocios novedoso y que reporta miles de millones de dólares cada año. IBM, SUN, Computer Associates y Novell son empresas que han descubierto en el SL una manera de abrir el mercado ahí donde estaba copado y han dado nuevos bríos e innovaciones a la industria. Linus Torvald quizás no sea tan rico como BIll Gates, pero ciertamente su fortuna se calcula en millones de dólares y tengo serias dudas de que este planeando donarlos a la revolución cubana.

13.- No hay virus en Linux porque poca gente lo usa. Durante décadas, Unix fue el único sistema operativo que estaba disponible, su cuota de mercado era del 99%. Durante todo ese tiempo nunca hubo un virus. Los virus aprecieron al sumar Windows + Internet. Hay quienes dicen que Windows no es un sistema operativo verdadero, sino un "gestionador promiscuo de memoria y ejecutables". Cuando una archivo llega a Linux (por Internet o porque se copia de un CD) no puede ejecutarse porque no posee permisos y aunque los tuviese, no puede activar ningún servicio porque no es dueño del demonio que lo ejecuta. Esto revela un sistema operativo maduro y bien diseñado. Existen otros peligros para Linux como los troyanos o algún exploit pero por cada uno de ellos hay miles de virus. Concluyendo: en Linux (como en todos los Unix) nunca habrá virus.

14.- En linux no hay soporte. Este mito ha sido despedazado por el último reporte de ganancias trimestrales de IBM: 27.700 millones de dólares (casi el triple que Microsoft). La mayoría de este dinero proviene de servicios y soporte para Linux. EL software libre ha revolucionado el mercado: ya no se venden licencias, se venden las consultorías y el Know how. Esto ha beneficiado a las empresas pequeñas de cada país, que pueden competir dando soporte a Linux a precios muy razonables. De esta manera el dinero que se iba al norte por el estéril pago de licencias, se queda en cada país por pago de servicios.

15.- Linux no le quita mercado a Windows, sino a Unix. Si bien es cierto que Linux ha jubilado a AIX de IBM y Solaris de SUN. Lo cierto es que muchas migraciones Unix->Windows se han visto canceladas en beneficio de las nuevas Unix->Linux. El modesto crecimiento de los servidores con Windows Server 2003 durante los dos útimos años es debido a que Linux se ha convertido en la gran opción de muchas empresas que gustan de Unix pero lo encontraban muy costoso. Las únicas razones por las cuales la gente sigue instalando servidores con Windows es por pereza o por ignorancia.

Fuente:http://www.mononeurona.org

Leia Mais…

miércoles, 17 de junio de 2009

Problemas de seguridad

Problemas más frecuentes en un sistema de información:

• Uso indebido o malicioso de programas: Dos formas frecuentes de generar talios de seguridad usando están técnicas son el caballo de Troya y la puerta de atrás. El caballo de Troya se basa en la idea de crear un programa para que haga cosas no autorizadas en el sistema cuando actúa en el entorno adecuado. Ejemplo: un editor de texto modificado para que haga copias de los archivos a los directorios de ¡os intrusos. La puerta de atrás consiste en crear un agujero de seguridad al sistema a través de un programa privilegiado que o permite. Algunos ejemplos: Convencer a un programador de sistema para que le deje acceder con privilegios anormales; permitir que el diseñador de un programa se reserve el acceso por medios no conocidos, tales como una identificación reservada. Los problemas de seguridad generados por programas maliciosos son generalmente difíciles de detectar y corregir. Las puertas de atrás no siempre son perjudiciales o maliciosas. Pueden tener varias causas: se dejan a propósito para probar el sistema, como un medio de acceso encubierto que permite extraer información del sistema sin que el dueño sea consciente de ello: este último caso es realmente peligroso.

• Usuarios inexpertos o descuidados: Borrar archivos no deseados, dejar abiertos los accesos al sistema durante largo tiempo o escribir la palabra clave en un papel junto a la computadora. Este tipo de problemas generados por descuido pueden disminuir si el administrador añade ciertos mandatos, como delete o rm (borrar archivos), se pueden configurar para pedir confirmación de cada acción que realizan.

• Usuarios no autorizados: Los sistemas operativos, como UNIX o Windows NT, mantienen cuentas para los usuarios autorizados. El acceso a dichas cuentas se protege mediante contraseñas, o palabras clave, que solo debe conocer el dueño de las mismas. Uno de estos usuarios, denominado administrador o superusuario, puede acceder a todo el sistema saltándose las protecciones del resto de los usuarios. El proceso de reconocimiento de usuario, denominado autenticación, es muy importante para evitar que usuarios no autorizados accedan al sistema. La posibilidad de cargar programas externos en un sistema o de que existan usuarios no autorizados se incrementa mucho en sistemas con arquitectura abierta conectados en redes. Los administradores prefieren tener sistemas sin interferencias externas, de forma que se pueda evitar que programas externos entren en dominios de otros usuarios. En la actualidad es muy difícil tener sistemas completamente asilados, cualquier computadora actual tiene una unidad de disco extraíble o una conexión a la red. Aunque se intenten comprobar todos los accesos desde dispositivos externos, existe un cierto grado de apertura que no se puede evitar. Por ejemplo: el correo electrónico que puede cargar programas pequeños que posteriormente cargan en el sistema programas más destructores. La existencia de sistemas abiertos da lugar a cuatro tipos principales de ataques de seguridad virus, gusanos, rompedores de clave y bombardeos. Todos ellos están relacionados con la velocidad de propagación de unos sistemasa otros, lo que permite atacar desde sistemas remotos o enviar programas de ataque a otros sistemas.

Leia Mais…

domingo, 14 de junio de 2009

Conceptos de Seguridad y Protección

La seguridad en los sistemas de una computadora es un elemento muy importante en diseño de los sistemas operativos ya que manejan información muy valiosa para sus propietarios.

La seguridad de un sistema tiene múltiples facetas, desde la protección ante posibles daños físicos de los datos (fuego, terremotos, etc.) hasta el acceso indebido a los mismos (intrusos, fallos de confidencialidad, etc.).

Los ataques contra la confidencialidad, la integridad o la disponibilidad de recursos en un sistema deben prevenirse y solventarse mediante la política y los mecanismos de seguridad de un sistema. La seguridad debe tener en cuenta eventos tanto internos como externos (provenientes del entorno en que opera el sistema), de nada sirve tener mecanismos de protección interna muy buenos, si el sistema operativo no es capaz de identificar a los usuarios que acceden al sistema o si no existe una política de salvaguarda de datos antes la rotura de un disco.

La protección, consiste en evitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema operativo. Es necesario comprobar que los recursos (archivos, zonas de memoria, etc.) solo se usan por aquellos usuarios que tienen derechos de acceso.

El sistema operativo debe proporcionar los medios para implementar políticas de protección deseadas por el usuario.

La seguridad de un sistema operativo se basa principalmente en tres aspectos de diseño:

1. Evitar pérdida de datos
2. Controlar la confidencialidad
3. Controlar el acceso a los datos y recursos

La pérdida de datos puede deberse a catástrofes naturales o artificiales, a errores del hardware o del software de la computadora (rotura de un disco) o a errores humanos. Una solución para estos problemas es hacer que los administradores del sistema mantengan varias copias de los datos almacenados en distintos lugares.

En el ámbito interno del sistema operativo hay operaciones que pueden violar la confidencialidad de los datos. Una simple asignación de bloque de disco libre a un usuario le proporcionará el bloque con el contenido del usuario anterior si el sistema operativo no tiene una política definida para este tipo de situaciones. En estos casos, siempre hay que limpiar los recursos de los datos anteriormente existentes.

Sin embargo la confidencialidad de los datos es un problema de seguridad que sobrepasa el ámbito de los sistemas operativos.

En cuanto al control del acceso a datos y recursos, es necesario asegurar que los usuarios no acceden archivos para los que no tienen permisos de acceso, a cuentas de otros usuarios o páginas de memoria o bloques de disco que contienen información de otros usuarios.

Leia Mais…

Para que sirve la script del Shell

Un shell es la parte fundamental de un sistema operativo encargada de ejecutar las órdenes básicas para el manejo del sistema. También se denomina shell. Suelen incorporar características tales como control de procesos, redirección de entrada/salida y un lenguaje de órdenes para escribir programas por lotes o (script).

Los principales intérpretes de comandos son:

* command.com: perteneciente a los sistemas MS-DOS y derivados como Windows 95 y 98.

* ksh: El korn shell de UNIX.

* C Shell (csh): similar en sintaxis al lenguaje C.

* Bourne Shell (sh)

* GNU Bourne Again Shell (bash): variante del Bourne Shell clásico para Linux con características avanzadas como control de procesos, historial de órdenes y edición similar a Emacs entre otras.

* Tcsh: versión de C Shell para Linux con funcionalidades similares a bash.

* Zsh: pequeño intérprete similar al Bourne Shell.

¿Qué es un guión (script)?

Un guión o script es un fichero de texto que contiene una serie de instrucciones que se pueden ejecutar en la línea de órdenes, y que se ejecutarán seguidas. En ese sentido son iguales que los ficheros con extensión BAT de MS-DOS, aunque, por supuesto, como en los sistemas UNIX no existe el concepto de extensión, pueden tener cualquier nombre. El único requisito es que ese fichero de texto tenga permiso de ejecución para la persona que intenta ejecutarlo. Alternativamente, puedes llamar al intérprete y darle como parámetro el nombre del guión, pero es más cómodo dar permiso de ejecución al guión para ahorrarnos escribir el nombre del intérprete. El objetivo de un script en el shell es para automatizar tareas que hacemos habitualmente ahorrando un tiempo considerable al usuario.

Esas instrucciones se procesarán por orden, como si alguien las escribiera en el mismo orden en la línea de órdenes. Por ello, van una por línea (los saltos de línea se interpretan igual que si hubieras pulsado INTRO), o separadas por caracteres ``punto y coma'' (;) si están en la misma línea. Cuando se ejecuta un guión para el intérprete de órdenes, se intenta ejecutar como un binario normal, pero al darse cuenta el sistema operativo de que no es un binario válido, pero que es un archivo de texto, ejecuta un intérprete hijo y empieza a interpretar el fichero de texto. Si fuera un archivo con un texto cualquiera, tarde o temprano (probablemente en la primera línea) habría un error de sintaxis y se abortaría la ejecución del programa.
Scripts de Shell - Básicos

Siempre que interactuamos con el shell estamos creando pequeños programas. Cuando a estos pequeños programas se guardan en un archivo que pueda ejecutarse luego, lo son llamados "script". Estos scripts sirven, entre otras cosas, para tareas de automatización.

Los scripts de shell son básicamente programas escritos en el lenguaje del shell, se parecen a los archivos .BAT del DOS. Aunque es cierto que, si se van a escribir más de varias decenas de líneas de script, es mejor recurrir a un lenguaje diferente del shell, pensar en que los scripts de shell son solamente pequeños programas sería cometer una injusticia con la flexibilidad y comodidad que ofrecen al usuario.

Normalmente los scripts de shell se crean cuando es necesario combinar en una única acción una tarea rutinaria.

Estos scripts pueden ser muy breves (una sola línea), o bastante largos (varias pantallas). A continuación se muestran algunos ejemplos muy sencillos.
Primer Script de Shell

Creamos un archivo que contenga: who | wc -l, esto lo podemos hacer utilizando el comando echo, con la salida standard a un archivo, o bien utilizando el editor vi. El archivo lo llamaremos cuantos.

Para poder ejecutar este pequeño script, tenemos que utilizar el intérprete del shell. Hay dos formas de hacerlo: sh cuantos, invocará al sh para que interprete el script y lo ejecute.

El archivo no lo podemos ejecutar directamente, porque al crearlo, se ha creado como archivo de texto, y no tiene permisos de ejecución. Para que podamos ejecutarlo tenemos que agregarle el permiso: chmod u+x cuantos. Una vez que le hemos agregado el permiso, nuestro archivo ha pasado a ser un ejecutable, y se lo puede invocar como a cualquier comando. La línea para invocarlo será: ./cuantos.
La variable PATH

Llama la atención el ./ que tenemos que agregar al principio para poder ejecutar el archivo. Esto simboliza al directorio actual. Lo que estamos haciendo es diciéndole al shell que busque el archivo "cuantos" en el directorio actual. Esto se debe a que el directorio actual no está en la lista de los directorios en los que el shell busca para encontrar un determinado comando.

Los directorios en los que el shell busca son /bin, /usr/bin y algunos otros. Están definidos en una variable llamada PATH.

Para poder ver el contenido de la variable PATH, podemos ejecutar desde línea de comandos: echo $PATH. Es importante recalcar que la variable se llama PATH, pero para ver su contenido le agregamos el símbolo $ adelante, este símbolo es un metacaracter de shell, como los vistos anteriormente, y le dice al shell que lo que viene a continuación es una variable.
Variables de entorno

Así como PATH también existen muchas otras variables. Algunas determinadas por el sistema, y otras determinadas por nosotros.

Llamamos entorno al conjunto de variables, como el PATH, el nombre de usuario, el directorio actual, el directorio principal, las preferencias de lenguaje, etc. que determinan a la consola que estamos utilizando. Podemos ver cuales son las variables de nuestro entorno escribiendo: set.

A estas variables de entorno, nosotros podemos agregar nuevas variables. Para ello podemos escribir: variable = valor. Y haciendo echo $variable podremos ver el valor que le asignamos a la variable.

Al ejecutar un programa, este programa recibe una copia de nuestro entorno, donde algunas variables pueden mantenerse (variables exportadas), y otras pueden no estar. Un programa puede modificar las variables que tiene en su entorno, pero no las del entorno anterior. A su vez, dentro de ese programa podemos ejecutar un nuevo programa, que tendrá su propio entorno, con sus propias variables.

Para hacer que los programas hereden las variables que nosotros definamos, existe un comando llamado export, que nos asegura que los programas que se ejecuten, reciban esa variable en su entorno.

Ejemplos

* Crear un script que contenga: echo $variable. Este script, no mostrará nada, ya que la variable no ha sido exportada todavía. Para que el script muestre el valor de la variable, debemos ejecutar, en la línea de comandos: export variable. Al ejecutar el script nuevamente veremos el valor de la variable.
* Crear otro script, que contenga: variable2=valor2; export variable2. Ejecutar el script, y luego, desde la línea de comandos echo variable2. Esto no nos mostrará nada, ya que como se dijo anteriormente, no se puede modificar el entorno anterior.
* Crear otro script, que contenga: cd /; echo $PWD; export PWD. Al ejecutar el script, notar que por más que el echo nos haya mostrado que el cd había logrado cambiar de directorio, al volver del script, permanecemos en el directorio en el que estábamos al ejecutar el script.

Leia Mais…

Orden de preferencia de los símbolos de Bash

A continuación se enumera el orden de preferencia que sigue Bash a la hora de resolver símbolo:

1. Alias.
2. Palabras clave (keywords) como function, if o for.
3. Funciones
4. Comandos internos (p.e. cd o type).
5. Scripts y programas ejecutables, para los cuales se sigue el orden en
que se dan sus directorios en la variable de entorno PATH.

Leia Mais…

Script en Bash Linux

Un script es un fichero que contiene comandos bash ejecutables, los ficheros de configuración de bash como .bash_profile o .bashrc, son ejemplos de scripts.
Para crear un scripts es necesario utilizar algun editor de texto como vi o nano.

Hay 2 formas de ejecutarlo; Una utilizando el comando source fichero cual carga en la memoria de bash y lo ejecuta, y la otra es dando los permisos necesarios y ejecutarlo con ./fichero.

Leia Mais…

sábado, 13 de junio de 2009

Descargar Kerio WinRoute Firewall 6.5.2


Descripción: WinRoute Firewall es un potente firewall para evitar la intrusión de tu PC o red por parte de cualquier hacker a través de Internet.

Está especialmente enfocado para empresas de tamaño medio, en las que te ofrece un control total sobre el tráfico en la red y una protección eficaz en múltiples máquinas, incluso si usan Linux, Mac OS, Unix o AS400.


Soporta cualquier tipo de conexión, ya sea cable, ADSL, Wireless, módem, etc. Se adapta a cualquier protocolo soportando: IPSEC, H.323, NetMeeting, Net2Phone, WebPhone, UnixTalk, RealAudio, RealVideo, ICA Winframe, IRC, FTP, HTTP, Telnet, PPTP, Traceroute, Ping, cuseeme, daytime, discard, dns, echo, finger, gopher, https, imap3, imap4, ipr, IPX overIP, netstat, nntp, ntp, ping, pop3, radius, wais, rcp, rlogin, rsh, smtp, snmp, ssh, systat, tacacs, uucpover IP, whois, xtacacs, etc.

Descarga:
Tamaño: 53.14 Mb
Servidor: Rapidshare

http://rapidshare.com/files/214473349/Kerio_WinRoute_Firewall_6.5.2.rar

Leia Mais…

viernes, 12 de junio de 2009

Pequeño tutorial para configurar router para VTR

1-tener un ROUTER y el MODEM de VTR
2-conectar el cable utp en el puerto ethernet del modem al puerto WAN de el router
3-encender ambos aparatos
4-entrar a la configuración de su router mediante algún navegador web, por ejemplo entrar a explorer y colocar en la barra de búsqueda http:192.168.1.1, la mayoría de los router se entra con esa dirección y le pidirá usuario:admin contraseña:admin (por defecto los router traen esta configuración)
5-Buscar en el menu Clonar Mac
6-Ahora iremos a buscar la Mac que su pc tiene para esto es necesario ir a Inicio>ejecutar>escribes dentro de hay cmd>dentro de esto tecleas ipconfig/all,

Adaptador Ethernet Conexión de área local :

Sufijo de conexión específica DNS :
Descripción. . . . . . . . . . . : xxxxx
Dirección física. . . . . . . . . : XX-XX-XX-XX-XX-XX (Esta es tu dirección MAC)
DHCP habilitado. . . . . . . . . : xxx
Autoconfiguración habilitada. . . : xxx
Dirección IP. . . . . . . . . . . : xxx.xxx.xxx.xxx
Máscara de subred . . . . . . . . : xxx.xxx.xxx.xxx
Puerta de enlace predeterminada : xxx.xxx.xxx.xxx
Servidor DHCP . . . . . . . . . . : xxx.xxx.xxx.xxx
Servidores DNS . . . . . . . . . .: xxx.xxx.xxx.xxx

7-Esa dirección la escribes en la configuración de tu router y la clonas.
8-Espero que hayas configurado bien tu router

Leia Mais…

Las variables de entorno Linux

Las variables de entorno nos ayudan a configurar el entorno en el que se ejecutan los programas. Para utilizarlas es importante saber que no pueden llevar un espacio, y si queremos asignar un valor con espacio este debe ser entrecomillado. Y para obtener un valor de la variable debemos precederla por $.

#NOMBRE=Alexis
# echo $NOMBRE
Alexis

Algunos ejemplos de estas variables:

PATH
Esta variable contiene una lista de directorios separados por ":" en la cual el sistema buscará los archivos ejecutables. Al introducir el nombre de un ejecutable (como ls, rc-update o emerge) que no se encuentre en un de los directorios listados, el sistema no lo encontrará, (a menos que se introduzca la ruta completa, por ejemplo: /bin/ls).

ROOTPATH
Esta variable tiene la misma función que PATH, pero únicamente contiene los directorios que el sistema debe revisar cuando el usuario root introduce un comando.

MANPATH
Esta variable contiene una lista de directorios separados por ":" en la cual el comando man busca las páginas de manual.

EDITOR
Esta variable contiene la ruta hacia el programa utilizado para modificar el contenido de los archivos (como nano o vi).PWD
Variable que almacena el directorio actual, puede ser útil para modificar el prompt (PS1) dinámicamente.

Leia Mais…

Las opciones de Bash

Las opciones del shell es una forma de poder modificar el comportamiento de este.
Para poder modificar estas opciones podemos usar el comando shopt (shell option)
Si ejecutamos este sin ninguna opción nos muestra una lista de todas las opciones del shell y su valor actual, las cuales podemos activar con shorp –s opción , y desactivarlas con shopt –u opción.

Una opción que resulta muy útil es cdable_vars, la cual permite que el comando cd use los valores de las variables como nombres de directorios. Esto se usa cuando hay un directorio al que solemos movernos mucho. Por ejemplo si tenemos el directorio /usr/local/mldonkey/incomming al que solemos ir muy a menudo desde la consola podemos definir en los ficheros de configuración de Bash:

# Para ir a mldonkey
export DONKEY=/usr/local/mldonkey/incomming
shopt -s cdable_vars

Y ahora para movernos a este directorio basta con hacer:

$ cd DONKEY

Obsérvese que DONKEY no va precedida por $.

Otra opción muy útil es cdspell que permite que se ignoren pequeños
errores en los directorios que indicamos a cd. Por ejemplo este pequeño baile
de letras es corregido por cd:

$ cd /usr/locla/share/
/usr/local/share/

Esta opción sólo funciona en modo interactivo.

Leia Mais…

Los Alias

Un alias es un nombre mas corto para un comando.

Un ejemplo clásico que podemos encontrar en /etc/profile es

alias ll="ls -l"


También se puede personalizar los alias en .bashrc utilizando algún editor de texto.

Los alias solo pueden ser usados para representar comandos, si por ejemplo intentamos representar un directorio largo con alias, el comando fallara

Alias ASCII=’/urs/share/mish/ascii’
Cat ASCII

Cat: ASCII: No surch file or directory

Pero existe un truco en Bash que permite hacer esto, si la parte derecha del alias acaba con espacio, Bash intenta hacer sustitución de alias en la siguiente palabra del comando

Alias cat=’cat ‘
Cat ASII

Obtendremos la tabla ASCII en pantalla.

Para eliminar un alias utilizamos el comando unalias.

Leia Mais…

Ficheros de configuración de Bash

Cada vez que nos logueamos en la cuenta se ejecuta el contenido del directorio /etc/profile, y luego se mira en el directorio home si existe el fichero .bash_profile, de ser así se ejecuta para personalizar nuestra cuenta.

Cualquier configuración que hagamos a .bash_profile no será efectiva hasta que nos salgamos de la cuenta y volvamos a loguearnos, pero existe un comando que permite hacer cambios sin salir de la cuenta este es el comando source, el cual ejecuta el contenido del fichero que le digamos.

Bash permite utilizar dos nombres alternativos para .bash_profile, por razones de compatibilidad histórica

- .bash_login (derivado del fichero .login de C Shell)
- .profile (Usado por el Bourne Shell y Korn Shell)

En cualquier caso sólo uno de estos dos será ejecutado. El orden de búsqueda es el siguiente

1- .bash_profile
2- .bash_login
3- .profile

.bash_profile se ejecuta solo al loguearnos, si abrimos otro shell (ejecutando bash o su) desde la linea de comandos lo que se intenta ejecutar es el contenido de .bashrc

bash_logout es un fichero que contiene ordenes que se ejecutan al abandonar la cuenta, por ejemplo eliminar ficheros temporales.

Leia Mais…

jueves, 4 de junio de 2009

¿Que son los Huevos de Pascua?

Huevos de Pascua

Los llamados "Eastern Eggs" son pequeñas bromas/utilidad/juego/etc escondidos en el software.

Según la enciclopedia en línea Wikipedia, “una parte del código que el programador esconde intencionadamente para que lo encuentren los usuarios más atentos, que entenderán el chiste”. En su libro Easter eggs-software surprises, David Nagy Farkas enumera cinco características que obligatoriamente ha de tener cualquier huevo de pascua para que sea considerado como tal:
1.) Tiene que haber sido escrito por sus programadores originales;
2.) Ha de ser universal, en el sentido de que debe estar presente en todas y cada una de las versiones del programa;
3.) No tiene que estar documentado en los manuales;
4.) No debe causar daño alguno, por lo que se torna necesario diferencia un bug (pulga), error en el software, de un huevo de pascua, sección o elemento que no se descubre a primer golpe de vista;
5.) Ha de ser divertido.

Algunos ejemplos:

*Messenger Live Plus*

Si tu compañero de conversación tiene la misma versión del MSN Messenger Plus que tu (verifícalo escribiendo (!VER) en la ventana
de chat), puedes jugar al "duelo de palabras" de MSN Plus escribiendo /insult.


*Nero Burning ROM*

Pulsa en Ayuda / Acerca de Nero Burning ROM y haz doble clic en el logotipo del CD. Si pulsas Shift+Ctrl verás que los creditos se mueven más rápido. * Tambien veras que si haces Doble Click en el mismo icono, las letras pasan de manera diferente.


*Google Earth*

Pulsa Control + Alt + A y aparecerá un simulador de vuelo.


*Utorrent*

Abre utorrent y ve al menu Ayuda seguido de Acerca de utorrent y ahi mismo oprime la tecla "T" se abrira una ventana para jugar
tetris.Bueno mientras esperas a que se descargue tu torrent.

*Winamp*

Abrid el winamp y escribid en el teclado NULLSOFT (pulsando Esc cuando pulsemos L y aparezca el menú de abrir fichero), esto es:

N U L (esc) L (esc) S O F T

El skin cambiará de opacidad al ritmo de la música.

*Winamp 5*

Con el skin por defecto (Winamp modern) ensanchad la pantalla principal hasta que podáis ver el analizador de espectro "beat" (no el normal).

Pulsad ctrl+alt+shift y haced click en el círculo central, justo encima de "beat".

Aparecerán unas Llamas que cabecearán al ritmo de nuestra música. Razz

*GNU/Linux (comando shutdown)*

Cread una cuenta de usuario con nombre tyler y logead en una shell con ella. Después, usad el comando reboot, halt o shutdown. Veréis que el mensaje de despedida cambia...

mensaje escribió:
Oh hello Mr. Tyler - going DOWN?

Esa frase hace referencia al videoclip de "Love in an Elevator", de Aerosmith, dónde una chica le pregunta a Steven Tayler esa pregunta.

Con el comando grep:

grep -R /usr/src/linux/ , jeje, bueno no es exactamente un eegg pero se divierten con las frases que salen :-P

En Debian:

apt-get moo

(__)
(oo)
/------\/
/ | ||
* /\---/\
~~ ~~
...."Have you mooed today?"...

# Evolution: En el campo To: (Para:) escribir:

* why?
* easter-egg?



fuente:http://www.elhacker.net/


Leia Mais…

domingo, 31 de mayo de 2009

Adobe Photoshop CS3 Portable en español

Adobe Photoshop 10 CS3 en Español Portable mas 4 Filtros KODAK

Requisitos minimos del sistema:
  • Intel® Pentium 4, equivalente o superior
  • Microsoft® Windows XP con Service Pack 2
  • 256 MB de RAM
  • 1 GB de espacio disponible en el disco duro
  • Monitor con resolución de 1024x768 con tarjeta de video de 16 bits

Leia Mais…

Descargar Sound Forge 9 Gratis Full (en español)

Sound Forge está reconocido como un estándar para la edición de audio en la plataforma Windows.
Este programa es un completo editor de audio digital, que contiene una gran variedad de opciones para el proceso de audio. Sound Forge soporta video para Windows, lo que le permite sincronizar audio y video con la precisión de un fotograma.
Soporta una gran lista de formatos de audio, incluyendo: RealAudio, RealVideo, formato de ASF, y Java, lo que lo convierte en una gran herramienta para crear ficheros de audio y video en Internet. También soporta plug-ins basados en la arquitectura de sevicios de DirectX.
Algunas de sus características más destacadas son:
edición no lineal en el disco duro; toneladas de efectos de audio, procesos, y herramientas; lee y escribe los formatos de todos los ficheros soportados; procesado especial de ficheros de audio orientado a Internet; producción con calidad de estudio para profesionales; compresión de ficheros en 8 bits para su distribución; listas de reproducción y listas de regiones para masterizado de CD; soporte de filtros especiales para la reducción de ruido, etc.

Descarga Sound Forge 9

Leia Mais…

Descarga TuneUp 2009 (version en español)

Mejore el rendimiento de su sistema, limpie a fondo los soportes de datos, solucione los problemas del equipo con unos pocos clics y adapte Windows por completo a sus necesidades. Todo ello en un único programa de software, fácil de usar e intuitivo. Doy 10 razones de clase para elegir TuneUp Utilities 2009:

* Potente desfragmentación de discos duros
* Aceleración óptima de Windows, Internet y del arranque.
* Ordenación rápida y completa de los discos duros
* Eliminación eficaz de datos innecesarios Limpieza y mejora completamente automáticas del equipo
* Limpieza intensiva del registro
* Gran ayuda para solucionar los problemas habituales de Windows
* Recuperación y destrucción de datos de forma segura
* Sencilla configuración de Windows a medida
* Diseño de Windows personalizado
* Compatible para Windows Vista y Xp

Descarga acá
Descarga Serial

Leia Mais…

Licencias Gratis NOD32

En esta web ofrecen diariamente licencias para su antivirus Nod-32

Leia Mais…

Pack de navegadores web 2009!

Acá les traigo un pack de navegadores web, el cual contiene:

  • Mozilla Firefox 3.1 y 3.07 para Windows, vista, mac, linux
  • Internet Explorer 8 para Windows Xp y Vista
  • Opera 9.64
  • Safari 4
  • MAxthon 2.5
  • Google Chrome ultima versión
Descarga Primera Parte
Descarga Segunda Parte

Leia Mais…

viernes, 29 de mayo de 2009

Web lucra con datos Chilenos

Me llama la atención cómo una pagina web puede lucrar con datos personales chilenos esta web es http://www.trywho.com, por medio de esta se puede encontrar a cualquier persona de dicha nacionalidad, se puede buscar de diversas formas como por ejemplo nombre, apellido, RUT, rango de edad, pagando puedes hayar mas información como Dirección, Estudios,Estado civil, comportamiento comercial entre otras;No se quien les proporciona una base de datos tan amplia,

Datos personales = producto como hacen llamar en esa web.

A mi perpertiva no me parece correcto exponer este tipo de datos en la red ya que puede ser mal utilizada.

Leia Mais…

sábado, 23 de mayo de 2009

¿Qué es un Sistema Operativo (SO)?

El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.
En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema.


Funciones de un sistema operativo

1. - Facilita el uso de la computadora, en general, la comunicación computadora / usuario

2. - Gestiona y asigna recursos hardware (procesador, memoria y periféricos) a los distintos
3. programas o tareas
4. - Gestiona y mantiene los archivos en dispositivos de memoria masiva
5. - Apoya a otros programas
6. - Protege los datos y los programas, cuestión especialmente compleja en sistemas multiusuario
7. - Identifica y autentifica a los usuarios que hacen uso de la computadora.
8. - Contabiliza la utilización de los recursos realizada por los distintos usuarios

Leia Mais…

lunes, 18 de mayo de 2009

Aumentan las Web hackeadas para distribuir malware

Según refleja un análisis de MessageLabs, en los últimos días ha aumentando el número de páginas web legítimas que han sido hackeadas para hospedar malware.

Los datos tomados por MessageLabs entre los días 4 y 8 de mayo muestran que el 84,6% de los sitios Web bloqueados por la compañía por hospedar contenido malicioso correspondía a dominios “bien establecidos” y operativos desde hace un año o más.

En el mismo período, el 10,2% de los dominios bloqueados tenían menos de doce años de operación y sólo un 3,1% llevaba funcionando menos de una semana.

A primera vista, estos datos parecen contradecir el presupuesto bastante común de que los websites maliciosos existen por lo general durante sólo unos días e incluso horas, dado que este corto período de vigencia permite evitar mejor los sistemas de detección y filtrado. Se trata de una estrategia basada en el rápido y continuo cambio, que mueve los sitios Web a través de un laberinto de subdominios ficticios.

Sin embargo, según MessageLabs, la explicación del fenómeno de la migración a los dominios genuinos para difundir malware responde en realidad que los hackers están migrando de este tipo de métodos, a los que la compañía denomina “fast-fluxing” (en continuo cambio) a utilizar una parte diferente del árbol de dominio.

“Los hackers, en este nuevo sistema, comprometen el DNS y añaden subdominios”, explica Paul Wood, experto de MessageLabs. “En este contexto, los usuarios deben asumir una mayor vigilancia y ser conscientes de que incluso los sitios que conocen y en los que confían pueden estar comprometidos mediante ataques como los de inyección SQL”.


Fuente: pcworld

Leia Mais…

Copias piratas de Windows 7 son parte de una botnet


Algunas versiones pirata de Windows 7 estarían infectadas con troyanos difíciles de detectar y cuyo propósito es cometer ciberdelitos, según afirma una firma de seguridad .

Disponible desde la pasada semana para su descarga, Microsoft Windows 7 Release Candidate fue pirateado casi al instante mediante varios canales, según la empresa de seguridad Damballa. Esta compañía afirma que una de las versiones piratas que ha visto contenía malware en su interior que podía dar al atacante la capacidad de tomar el control de un ordenador y descargar en él más código malicioso.

Tripp Cox, vicepresidente de ingeniería de Damballa, opina que la versión pirateada forma parte de una red de bots delictiva y explica que el troyano de esta versión pirateada de Windows 7 hizo uso, recientemente, del nombre de dominio "codecs.sytes.net" para sus comandos de control. No obstante, Damballa asegura haber colaborado con otros socios de la industria, cuyo nombre no ha desvelado, para anular su efectividad.


Damballa ha observado un elevado ratio de piratería de Windows 7 RC y apunta que las organizaciones de ciberdelincuentes parecen estar listas para explotarlo. Su vicepresidente de ingeniería afirma que han sido testigos de cientos de miles de descargas de la versión pirateada de Windows 7 y sentencia que hay una “complicidad” entre “los piratas de software y las organizaciones ciberdelincuentes”. Añade, además, que la distribución del Windows 7 pirateado y destapada por Damballa mediante sus métodos colectivos podría ser una de varias versiones pirateadas del sistema operativo de Microsoft con diferentes características de malware.

Damballa sostiene que los tradicionales métodos de detección antimalware basados en firma probablemente no sean suficientes para detener al troyano imbuido en la versión pirateada de Microsoft Windows 7. Los productos de esta firma de seguridad basan su detección en la monitorización del comportamiento de los bot, como sus capacidades para comunicarse mediante ordenadores para establecer comandos de control.


Fuente:pcworld

Leia Mais…

sábado, 16 de mayo de 2009

CCNA 4.0 Exploration en español

Acá les dejo el curso Cisco CCNA Exploration 4.0 esta divido en 4 secciones en formato pdf en español, espero que les sirva.

Curricula Español CCNA 4.0 Exploration 1

Curricula Español CCNA 4.0 Exploration 2

Curricula Español CCNA 4.0 Exploration 3

Curricula Español CCNA 4.0 Exploration 4



Leia Mais…

jueves, 14 de mayo de 2009

Entrar al sistema sin saber la password (Linux)

Cuando aparece el prompt o el del disco de arranque
escribir 'linux single' y entras como root sin necesidad de password
después hay que entrar con un editor en /etc/passwd, buscar una línea
que pone root:xxxx:0:0:root:/root:/bin/bash,
borrar xxxxx dejando root::0:0, etc
así has borrado la password.

Otra opción: en el arranque, escribir init=/bin/bash, esto hace que se lance
bash directamente sin pasar por el init, o sea, sin pedir clave.
probablemente hay que remontar las particiones:
mount -t -o remount, rw /
mount -a -t nonfs
para estar seguro de que el PATH esta correcto hacer:
source /etc/profile
source /root/.profile
y por ultimo, a partir de una cuenta no-root, hacer su; para ver si la clave
de root esta ok:
paswwd
su <>
su
exit
exit

reboot

Leia Mais…

Montar cdrom y floppy sin ser root (Linux)

Como root te creas los directorios
/mnt/floppy /mnt/a: /mnt/cdrom

metes en /etc/fstab las siguientes lineas :

/dev/cdrom /mnt/cdrom iso9660 ro,user,noauto 0 0
/dev/fd0 /mnt/a: msdos user,noauto 0 0
/dev/fd0 /mnt/floppy ext2 user,noauto 0 0

ahora ya puedes montar un disquete Ms-dos , un disquete ext2 o un Cd-rom,
respectivamente, con :
mount /mnt/a:
mount/mnt/floppy
mount/mnt/cdrom

El nombre del dispositivo puede ser distinto, por ejemplo, en vez de /dev/cdrom
puedes tener /dev/hdc ... etc., depende de cada cual.

Leia Mais…

Comprimir y descomprimir en linux

Supongamos que tenemos un directorio llamado subcarpeta que cuelga de carpeta, si queremos comprimir su contenido en un fichero tar.gz o descomprimir un fichero tar.gz en el directorio carpeta para que se genere toda su estructura de directorios, estos serían los comandos:

Comprimir:
cd carpeta
tar -c subcarpeta >fichero.tar
gzip fichero.tar

Descomprimir:
cd carpeta
gunzip fichero.tar.gz
tar -xvf fichero.tar

Si quieres usar los nuevos ficheros bz2 los comandos son los mismos sustituyendo gzip con bzip2 y gunzip con bunzip2.

Los ficheros tar, gz y tar.gz se pueden ver también desde MS-DOS o Windows con algunos compresores como el Windows Commander.

Leia Mais…

Descarga automática de webs completas (Linux)

Para descargar una web completa con todas las páginas a las que apunta y todos sus elementos de forma recursiva, puede usar la aplicación wget tecleando el siguiente comando:

wget -r http://www.lawebquesea.com

Y si lo que tiene es un fichero de texto con un listado de webs puede descargarlas todas del tirón tecleando:

wget -r -i listadewebs.txt

Eso sí, si no tiene una conexión muy buena tendrá que esperar un rato hasta bajar toda la web.

NOTA: Algunas páginas están expresamente protegidas para que no sean bajadas por este método, por lo que esto no funcionará en todos los casos. Tampoco funciona con páginas creadas con Flash

Leia Mais…

Quitar password de la bios

Para quitar la pass de la bios es necesario realizar los siguiente pasos.
En el menú de inicio pulsar ejecutar.
teclear debug.
Una vez dentro del debu teclear lo siguiente:

o 70 17
o 71 ff
q

Reseteado el password!!!

Leia Mais…

lunes, 11 de mayo de 2009

Documental: Código Linux

Documental: Código Linux from In Gazoo on Vimeo.

Leia Mais…

La verdadera historia del INTERNET - Capitulo 4

la verdadera historia del internet- capitulo 4 from In Gazoo on Vimeo.

Leia Mais…

domingo, 10 de mayo de 2009

Ver conexiones de red

Tanto Windows como Linux nos ofrece una herramienta que nos va a mostrar que conexiones de red tenemos en cada momento.
Esa herramienta es el programa netstat, y para ejecutarla, en ambos casos, necesitamos abrir una Consola.
En Windows abrimos Símbolo del sistema y escribimos: netstat –an
Para entender mejor que conexiones tenemos abiertas, lo mejor es que antes de ejecutar esta orden cerremos TODOS los programas a excepción de Símbolo del sistema e ir desde el principio comprobando que conexiones tenemos y cuales se van abriendo.
Una vez ejecutada la orden, nos aparecerá una pantalla de tipo en MSDOS. Si queremos que se actualice automáticamente la información, podemos escribir netstat -an 5 (poner el número en segundos del intervalo que queramos que actualice la información)
La información que nos muestra esta pantalla básicamente es una tabla con 4 Columnas para MSDOS o 6 Columnas para Linux y diversas filas que contienen la información:
Proto: Nos indica el protocolo utilizado para la comunicación por cada una de las conexiones activas (TCP/UDP)
Dirección Local (Local Address): Nos indica la dirección origen de la conexión y el puerto.
Dirección Remota: (Foreign Address): Nos indica la dirección de destino y el puerto.
Estado (State): Nos indica el estado de dicha conexión en cada momento. Los principales estados son:
Listening (Listen): El puerto está escuchando en espera de una conexión
Established: La conexión ha sido establecida
Close_Wait: La conexión sigue abierta, pero el otro extremo nos comunica que no va a enviar nada más.
Time_Wait: La conexión ha sido cerrada, pero no se elimina de la tabla de conexión por si hay algo pendiente de recibir.
Last_ACK: La conexión se está cerrando.
Closed: La conexión ha sido cerrada definitivamente.
La columna de Dirección Local nos muestra la IP de la conexión de nuestro ordenador:
Además de la IP asociada a nuestra conexión a Internet, los ordenadores utilizan una dirección IP interna, denominada loopback, que es utilizada para pruebas y para la comunicación entre diversos procesos en la misma máquina. Usualmente tiene la dirección IP 127.0.0.1 y que también se le suele asignar el nombre localhost.
Ahora solo nos queda ir comprobando todas las conexiones que tenemos, que están haciendo y por supuesto el ¿porque?.
Para ello podemos servirnos de los listados de puertos.
Esto es muy útil para detectar la actividad de troyanos en nuestro ordenador.

Leia Mais…