The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for November, 2012

Fing. Descubre intrusos en tu red desde el escritorio o con el teléfono by F.Manuel

Fing para Android

La proliferación de redes inalámbricas en el ámbito doméstico ha traído consigo el crecimiento de los amigos de la Wi-Fi ajena. Normalmente los routers que suministran las compañías telefónicas disponen de mecanismos de protección suficientes para evitar que nuestra red sea accesible para los demás. La configuración avanzada de estos dispositivos permite establecer niveles altos de seguridad, aunque definir adecuadamente los parámetros no está al alcance del usuario medio. Lo que sí lo está es descubrir a los intrusos, y con Fing resulta realmente sencillo.

 

Fing es una herramienta multiplataforma gratuita que permite conocer de forma rápida todos los equipos conectados a una red, ofreciendo gran cantidad de información sobre la misma y los dispositivos conectados a ésta.

Para los sistemas operativos de escritorio: Linux (la mayoría de distribuciones), Mac OS X (Leopard, Snow Leopard y Lion), y Windows (XP, Vista y Windows 7), Fing se maneja desde la línea de comandos. Esta circunstancia puede alejar al usuario común, si bien es bastante potente.

Ahora bien, para dispositivos móviles la cosa cambia radicalmente, ya que Fing se ofrece con una interfaz de usuario elegante y atractiva, donde podemos encontrar rápidamente toda la información que ofrece esta útil herramienta.

Fing opciones avanzadas

Fing está disponible como aplicación gratuita en: teléfonos y tabletas equipados con Android (versión 2.2 o superior), Amazon Kindle Fire y tabletas Cisco Cius, y en el entorno Apple, iPhone, iPad, y iPod Touch (iOS 4.2 mínimo).

Aunque la información que suministra Fing puede llegar a ser bastante técnica en algunos apartados, la básica es fácil de entender por casi cualquier usuario: nombre y/o fabricante del dispositivo conectado, dirección IP ydirección MAC. Estos datos son suficientes para determinar en un golpe de vista si tenemos en la red un invitado no previsto.

He probado Fing para Android, además de en línea de comandos. La aplicación para el androide descubre con gran velocidad cualquier cacharro enganchado a nuestro router en pocos segundos. He puesto en marcha por curiosidad todos los equipos que tenía a mano (diez entre teléfonos, portátiles, equipos de escritorio y Kindle), y en menos de 20 segundos tenía en pantalla la red completa.

El nombre del producto, Fing, viene de la combinación de las voces inglesas Find y Ping. Para los amantes de las redes, Fing ofrece un completo juego de herramientas que permite realizar diagnósticos muy precisos, funcionalidades que quedan fuera del propósito de este artículo.

Más información | Overlook
Web | Descarga

 

Enhanced by Zemanta

Cómo reproducir listas de YouTube en VLC media player from Genbeta by Iván Lasso

Cómo reproducir listas de YouTube en VLC media player
VLC es uno de los mejores reproductores de audio y vídeo que hay circulando por ahí. Desde hace tiempo, tienen incorporada la capacidad de reproducir vídeos individuales de YouTube (y otros sitios), pero haciendo uso de uno de sus complementos, podemos también ver una lista de reproducción completa de YouTube.

Lo primero que tenemos que hacer es descargarnos el complemento Youtube video and playlist importer. Un pequeño detalle: cuando le deis a descargar, es posible que el navegador os abra el archivo mostrando su contenido (al menos así me ha pasado en Chrome y Firefox). Si es así, guardadlo y luego cambiadle la extensión por “LUA”. O más fácil: guardad el archivo pinchando con el botón derecho aquí y eligiendo “Guardar enlace como”.

Una vez con el archivo, lo debéis mover a la carpeta de VLC “playlist”, que según el sistema que utilicéis, está en el siguiente lugar:

  • Windows: C:\Program Files\VideoLAN\VLC\lua\playlist\
  • Linux: /usr/share/vlc/lua/playlist/
  • Mac OS X: /Applications/VLC.app/Contents/MacOS/share/lua/playlist/

Una vez hecho esto, abrís el VLC, vais a Medio -> Abrir volcado de red (o más rápido: CTRL+N) y pegáis la dirección de la lista de reproducción que queréis. Se cargará y podréis verla sin ningún problema, aprovechando las ventajas de las que dispone el programa. Por cierto, si la lista contiene vídeos muy largos, siempre podéis guardarla como una lista de reproducción de VLC en vuestro disco para acceder a ella más tarde sin tener que copiar y pegar de nuevo.

Vía | Digital inspiration


Cuando el mejor cifrado tiene setenta años de antigüedad: el caso de la paloma mensajera 40TW194 by Miguel López

paloma mensajera mensaje cifrado 40TW194

Hay veces en las que la era de la información en la que vivimos hace que obviemos algunos sucesos, calificándolos de demasiado antiguos. Incluso de primitivos. Pero hay ocasiones esos casos obsoletos y aparentemente simples dejan boquiabiertos a los mejores ingenieros de nuestros días. Es el caso de la paloma mensajera 40TW194, con un mensaje de la segunda guerra mundial que hasta ahora nadie ha sido capaz de descifrar.

Pongámonos en situación: año 1944, en los días del desembarco de las playas de Normandía que cambiaría irremediablemente la balanza de la guerra y supondría el comienzo del fin del eje alemán. Desde algún frente francés alguien envía a la paloma identificada con el número 40TW194 con la intención de que llegue a las islas británicas, pero la mala suerte hace que el animal caiga fatalmente en la chimenea de una casa situada en Bletchingley, un pueblo situado al sur de Londres.

El cadáver, junto al mensaje atado en una de sus patas, permaneció inadvertido en la chimenea hasta que alguien encontró los restos en 1982. Del pájaro ya no quedaba mucho, pero el mensaje se ha podido recuperar. La historia ha sido objeto de deseo para muchos aficionados a este tipo de mensajes atados en palomas entrenadas, y finalmente hace un mes los expertos con más experiencia del Reino Unido aceptaron la tarea de intentar descifrarlo con las tecnologías más puntas de las que disponemos hoy en día. ¿El resultado? Un fracaso total.

Ni los ordenadores más potentes, ni la lógica más complicada, ni ningún método avanzado de criptología ni nada parecido ha podido con las secuencias de letras y números del mensaje, cifrado con un sistema creado en plena segunda guerra mundial.

Dos posibles formas de descifrar el mensaje, ambas imposibles

paloma

Las declaraciones de la British Broadcasting Corporation concluyen que se necesitarían datos acerca de las dos personas involucradas en el mensaje para poder descifrarlo: tanto el emisor como el receptor. Sin ni siquiera la identidad de esas dos personas, el mensaje es absolutamente indescifrable por mucho que lo sometamos a la potencia de nuestros mejores procesadores. Y lo más probable es que tanto remitente como destinatario ya hayan fallecido.

También podría caber la posibilidad que la clave de cifrado esté compartida no solamente entre un emisor y un receptor, sino entre todos los participantes de una misión en concreto de la campaña de la invasión aliada en Francia. Pero volvemos a lo mismo: los soldados que participaron en la misión ya no están entre nosotros, y la clave para descifrar el mensaje ha desaparecido con ellos.

Es una pena, porque la curiosidad de sobretodo muchos historiadores debe ser enorme para saber el contenido de ese mensaje cifrado. Lo único que sabemos de él es una sugerencia, una apuesta de un historiador, que supone que las primeras palabras del mensaje son “Querido Santa” debido a que la paloma 40TW194 voló en plenas fiestas navideñas.

¿Claves de cifrado creadas hoy en día? Dame un ordenador, un software de desencriptado y un poco de tiempo. ¿Claves escritas en un papel en 1944? Indescifrable. Nunca está de más desviar la mirada al pasado, cuando el software informático sólo era un simple concepto.

Más información | New York Times
ImagenRobert Young

 

Enhanced by Zemanta

Consejos para que no usurpen nuestra identidad en Internet by noreply@blogger.com (www.segu-info.com.ar)

Lo más benigno que puede ocurrir cuando alguien usurpa nuestra identidad en Internet es aquel molesto mensaje en Facebook que deja algún amigo que tomó nuestra cuenta como escenario para reírse de uno. Sin embargo, el robo de identidad en Internet puede llegar hasta extremos que podrían chocar con nuestras finanzas o nuestro récord criminal. Revisemos algunas prácticas para evitar que eso ocurra. 1. Cierra sesión. No importa que estés en la computadora que usas todos los días en el trabajo….

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


10 generadores online de contraseñas by Bárbara Pavan

Las contraseñas son básicas para tener una cuenta segura en internet. Hay muchas maneras en las que podemoscomprometer nuestra vida online, y tener una contraseña débil es una de ellas. ¿Qué es una contraseña débil? Una clave vulnerable, que se puede averiguar sin hacer demasiado esfuerzo. Es, también, una de las costumbres más arraigadas en los usuarios de la web. Fechas de cumpleaños, nombres de mascotas, fechas de aniversario, son todas favoritas de los internautas que siempre terminan siendo víctimas de problemas de seguridad. Si bien es cierto que nuestras contraseñas se pueden comprometer de cualquier forma, como por ejemplo con un hack general, de nuestro lado tenemos que tomar las precauciones necesarias para quedarnos tranquilos.

Hacking password

Esto lo podemos hacer generando una contraseña fuerte, es decir, una combinación aleatoria de números, letras y caracteres que nos sirva para poder tener más seguridad en el acceso de nuestras cuentas. Esto lo podemos hacer nosotros mismos –de hecho, JJ nos presentó una guía para mejorar la fortaleza de nuestras contraseñashace algunos meses- o podemos recurrir además a otros servicios que se encarguen de hacerlo por nosotros, para que no tengamos que pensar en ello. El hecho de que sean aleatorias puede generarnos más problemas que si fueran pensadas a consciencia, pero también es algo necesario para crear una contraseña fuerte.

Por eso, vamos a repasar una serie de servicios que nos permiten generar contraseñas. Como estas claves son algo difíciles de recordar, podemos usar además un administrador de contraseñas que sea lo suficientemente seguro para nuestros estándares como para recordarlas siempre y tenerlas almacenadas. También podemos guardarlas en un archivo de texto que esté crifrado, para que nadie excepto nosotros pueda accederlo.

  • PasswordLive: este servicio es relativamente novedoso, nos permite usar una palabra clave secreta que tomará como base para generar una contraseña entre 8 y 64 caracteres. Nosotros podemos personalizar la cantidad de caracteres, y si tendrá o no números, mayúsculas, y caracteres especiales, entre otros.
  • Strong Password Generator: con este generador podemos también crear claves con caracteres especiales, seleccionando en una drop down box la cantidad de caracteres que queremos que tenga. El resultado es una contraseña muy segura, aunque un tanto difícil de recordar.
  • Random Generator: desde Random.org nos llega este generador de contraseñas, que permite que generemos varias contraseñas para diferentes servicios al mismo tiempo –un máximo de 100 por cada generación-. Nada más tenemos que seleccionar la cantidad de caracteres –mínimo 6, máximo 24- pero no podemos elegir si incluirá o no un carácter especial, esto viene por default.
  • Generate Password: con este generador nos metemos en el mundo de las llamadas “contraseñas pronunciables” que son igualmente seguras pero más fáciles de recordar. En este caso, este servicio nos genera dos contraseñas: una fuerte, completamente aleatoria, y otra pronunciable, que nos servirá para acordarnos de la contraseña sin comprometer la seguridad.
  • Clave Segura: este es un generador de contraseñas Fuertes muy simple de usar: básicamente no tenemos que seleccionar nada y el generador se encargará de hacer todo el trabajo. Podemos elegir dos cosas: el tipo –letras y números, sólo números, caracteres especiales- y la longitud –de 4 a 20 caracteres-.
  • What’s My IP: este servicio sirve para averiguar nuestra dirección IP de forma fácil, pero además tienen una herramienta de generación de contraseñas que nos permite generar claves aleatorias de 8 y 12 caracteres. Tenemos bastantes opciones de personalización, como por ejemplo, evitar que en la contraseña se ingresen caracteres con formas similares como I, l, 1.
  • New Password Generator: en el mismo estilo de las claves pronunciables, este servicio nos permite crear dos tipos de contraseña, lo que ellos llaman “una fácil de recordar”, y otra segura. En la parte izquierda vamos a ver la contraseña fácil, una combinación entre letras y números que igualmente es completamente aleatoria, y por el otro una contraseña segura que es aún más aleatoria.
  • Online Password Generator: los muchachos de este servicio tienen una filosofía, y es, ¿para qué tener contraseñas mega seguras que después no podemos recordar? Por eso, proponen un servicio más simple que nos permite crear claves con muchas opciones de personalización. Es bueno si no queremos tener que guardar una enorme cantidad de claves.
  • Norton Identity Safe: los creadores del antivirus también nos proponen un generador de contraseñas con muchas opciones de personalización, desde cantidad y tipo de caracteres hasta la cantidad de letras y números que queremos que incluya.
  • Phonetic Password Generator: cerramos con este servicio que se basa en la fonética para crear contraseñas más fáciles de recordar pero igualmente seguras. Ingresamos una palabra y supuestamente nos generará de forma fonética una alternativa. He ingresado varias y los resultados no tienen nada que ver con la palabra original. Lo que quizás lo vuelve hasta más seguro.

¿No hay ganas de usar alguno de estos generadores? Está bien, pero no olvidemos que la seguridad de sus contraseñas es algo muy importante. Si queremos, por ejemplo, poner “perro” como contraseña, busquemos alternativas como “P3r70/”, sin caer víctimas de ingeniería social.

 

Enhanced by Zemanta

Cambio en los Senconds_Behind_Master en MySQL 5.6 by Jordi Prats

En los cambios de MySQL 5.5 a MySQL 5.6 podemos encontrar el siguiente comentario que puede sonar raro:

Important Change: Replication: Formerly, the value of the Seconds_Behind_Master column in the output of SHOW SLAVE STATUS was always set to NULL whenever the SQL thread or the I/O thread was stopped. Now, this column is set to NULL only if the SQL thread is not running, or if the I/O thread is not running following a check to determine whether or not the SQL thread has processed all of the relay log. (If the SQL thread has finished processing and the I/O thread is running, Seconds_Behind_Master is 0.) (Bug #12946333)

Suena raro que se diferencie entre “stopped” y “not running”, pero tiene su explicación.

 

Podemos encontrarnos que los Seconds_Behind_Master vayan creciendo linealmente:

SBM creciendo linealmenteSBM creciendo linealmente

Revisando los logs nos encontraremos con el siguiente error:

121122 17:20:41 [ERROR] Error running query, slave SQL thread aborted. Fix the problem, and restart the slave SQL
thread with "SLAVE START". We stopped at log 'binlog.000050' position 877769220

Lo que esta pasando es que por el bug anteriormente comentado (#12946333) el thread esta corriendo pero no esta actualizando, por lo que como que no esta “stopped” el Seconds_Behind_Master no esta a NULL.

Por lo que lo que nos encontramos en versiones de MySQL 5.5 y anteriores es que aparece un error en los camposLast_Error y Last_Errno. Por suerte no ocurre con todos los errores de replicación sino algunos.

Por lo tanto, para comprobar si se ha roto la replicación en MySQL 5.5 en lugar de mirar si elSeconds_Behind_Master esta a NULL, deberemos mirar si el Last_Errno no esta a 0

Tags: 

Relacionados

 

Enhanced by Zemanta

OSSEC: Introducción by Alejandro Ramos

OSSEC es un Host IDS opensource que incluye características que lo convierten en una herramienta muy interesante para asegurar un sistema, ya sea de la familia Unix o Windows.
Nace como sistema de detención de intrusos basado en logs (LIDS o Log-based Intrusion Detection System)  pero en la actualidad ha evolucionado incluyendo otras funciones, entre ellas:
  • Control de integridad de ficheros: verifica que los ficheros relevantes del sistema no sean alterados de forma no gestionada.
  • Control de integridad del registro: igual al anterior, pero para claves del registro. De esta forma se puede monitorizar si se añade un nuevo servicio, y se conecta un dispositivo USB, si se agrega una aplicación para que arranque al inicio de windows, etcéterra.
  • Detección de rootkits: está basado en firmas y es un poco básico. No es tan completo como algunas soluciones específicas como unhiderkhunter o chkrootkit.
  • Respuesta activa: actuando como IPS, puede añadir reglas al firewall para bloquear hosts que generen eventos determinados.
Aunque la parte más relevante es el análisis y sistema de alertas basado en los logs, para los que dispone de decenas de decodificadores que los procesará con lógica.
Existen dos métodos de instalación, uno local, para un único servidor y otro con orientación cliente-servidor, donde los Agentes desplegados mandan las alertas a un servidor central con funciones de Manager.
El manager recibe y se comunica con los agentes mediante el puerto 1514/udp, por el que se transmiten los registros de forma cifrada (blowfish) y comprimida (zlib).

La aplicación se compone de varios servicios con distintas funciones cada uno de ellos y que serán usados según la configuración. Los más importantes son:

  • syscheckd: se encarga de ejecutar los análisis de integridad.
  • logcollector: recoge todos los logs del sistema, ya sean de syslog, ficheros planos, eventos de windows, etc.
  • agentd: envía los registros al manager remoto.
  • execd: ejecuta las respuestas activas (bloqueo de direcciones IP)
  • remoted: recibe los logs de los agentes remotos.
  • analysisd: proceso principal, se encarga de todo el análisis.
  • maild: manda correos electrónicos con las alertas.

La instalación por defecto se realiza en el directorio /var/ossec. Del que cuelga la configuración en el archivo/var/ossec/etc/ossec.conf.

Los decoders de cada uno de los logs se encuentran en formato XML en el directorio /var/ossec/rules/ y tienen el siguiente aspecto:

Las alertas se almacenan por defecto en /var/ossec/logs/alerts.log, aunque está desplegado un gran número de agentes, es recomendable guardarlas en base de datos. De la que podrán ser procesados con alguna de las consolas existentes.

 

Enhanced by Zemanta