The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Posts tagged “Spanish pronouns

Fing. Descubre intrusos en tu red desde el escritorio o con el teléfono by F.Manuel

Fing para Android

La proliferación de redes inalámbricas en el ámbito doméstico ha traído consigo el crecimiento de los amigos de la Wi-Fi ajena. Normalmente los routers que suministran las compañías telefónicas disponen de mecanismos de protección suficientes para evitar que nuestra red sea accesible para los demás. La configuración avanzada de estos dispositivos permite establecer niveles altos de seguridad, aunque definir adecuadamente los parámetros no está al alcance del usuario medio. Lo que sí lo está es descubrir a los intrusos, y con Fing resulta realmente sencillo.

 

Fing es una herramienta multiplataforma gratuita que permite conocer de forma rápida todos los equipos conectados a una red, ofreciendo gran cantidad de información sobre la misma y los dispositivos conectados a ésta.

Para los sistemas operativos de escritorio: Linux (la mayoría de distribuciones), Mac OS X (Leopard, Snow Leopard y Lion), y Windows (XP, Vista y Windows 7), Fing se maneja desde la línea de comandos. Esta circunstancia puede alejar al usuario común, si bien es bastante potente.

Ahora bien, para dispositivos móviles la cosa cambia radicalmente, ya que Fing se ofrece con una interfaz de usuario elegante y atractiva, donde podemos encontrar rápidamente toda la información que ofrece esta útil herramienta.

Fing opciones avanzadas

Fing está disponible como aplicación gratuita en: teléfonos y tabletas equipados con Android (versión 2.2 o superior), Amazon Kindle Fire y tabletas Cisco Cius, y en el entorno Apple, iPhone, iPad, y iPod Touch (iOS 4.2 mínimo).

Aunque la información que suministra Fing puede llegar a ser bastante técnica en algunos apartados, la básica es fácil de entender por casi cualquier usuario: nombre y/o fabricante del dispositivo conectado, dirección IP ydirección MAC. Estos datos son suficientes para determinar en un golpe de vista si tenemos en la red un invitado no previsto.

He probado Fing para Android, además de en línea de comandos. La aplicación para el androide descubre con gran velocidad cualquier cacharro enganchado a nuestro router en pocos segundos. He puesto en marcha por curiosidad todos los equipos que tenía a mano (diez entre teléfonos, portátiles, equipos de escritorio y Kindle), y en menos de 20 segundos tenía en pantalla la red completa.

El nombre del producto, Fing, viene de la combinación de las voces inglesas Find y Ping. Para los amantes de las redes, Fing ofrece un completo juego de herramientas que permite realizar diagnósticos muy precisos, funcionalidades que quedan fuera del propósito de este artículo.

Más información | Overlook
Web | Descarga

 

Enhanced by Zemanta

10 generadores online de contraseñas by Bárbara Pavan

Las contraseñas son básicas para tener una cuenta segura en internet. Hay muchas maneras en las que podemoscomprometer nuestra vida online, y tener una contraseña débil es una de ellas. ¿Qué es una contraseña débil? Una clave vulnerable, que se puede averiguar sin hacer demasiado esfuerzo. Es, también, una de las costumbres más arraigadas en los usuarios de la web. Fechas de cumpleaños, nombres de mascotas, fechas de aniversario, son todas favoritas de los internautas que siempre terminan siendo víctimas de problemas de seguridad. Si bien es cierto que nuestras contraseñas se pueden comprometer de cualquier forma, como por ejemplo con un hack general, de nuestro lado tenemos que tomar las precauciones necesarias para quedarnos tranquilos.

Hacking password

Esto lo podemos hacer generando una contraseña fuerte, es decir, una combinación aleatoria de números, letras y caracteres que nos sirva para poder tener más seguridad en el acceso de nuestras cuentas. Esto lo podemos hacer nosotros mismos –de hecho, JJ nos presentó una guía para mejorar la fortaleza de nuestras contraseñashace algunos meses- o podemos recurrir además a otros servicios que se encarguen de hacerlo por nosotros, para que no tengamos que pensar en ello. El hecho de que sean aleatorias puede generarnos más problemas que si fueran pensadas a consciencia, pero también es algo necesario para crear una contraseña fuerte.

Por eso, vamos a repasar una serie de servicios que nos permiten generar contraseñas. Como estas claves son algo difíciles de recordar, podemos usar además un administrador de contraseñas que sea lo suficientemente seguro para nuestros estándares como para recordarlas siempre y tenerlas almacenadas. También podemos guardarlas en un archivo de texto que esté crifrado, para que nadie excepto nosotros pueda accederlo.

  • PasswordLive: este servicio es relativamente novedoso, nos permite usar una palabra clave secreta que tomará como base para generar una contraseña entre 8 y 64 caracteres. Nosotros podemos personalizar la cantidad de caracteres, y si tendrá o no números, mayúsculas, y caracteres especiales, entre otros.
  • Strong Password Generator: con este generador podemos también crear claves con caracteres especiales, seleccionando en una drop down box la cantidad de caracteres que queremos que tenga. El resultado es una contraseña muy segura, aunque un tanto difícil de recordar.
  • Random Generator: desde Random.org nos llega este generador de contraseñas, que permite que generemos varias contraseñas para diferentes servicios al mismo tiempo –un máximo de 100 por cada generación-. Nada más tenemos que seleccionar la cantidad de caracteres –mínimo 6, máximo 24- pero no podemos elegir si incluirá o no un carácter especial, esto viene por default.
  • Generate Password: con este generador nos metemos en el mundo de las llamadas “contraseñas pronunciables” que son igualmente seguras pero más fáciles de recordar. En este caso, este servicio nos genera dos contraseñas: una fuerte, completamente aleatoria, y otra pronunciable, que nos servirá para acordarnos de la contraseña sin comprometer la seguridad.
  • Clave Segura: este es un generador de contraseñas Fuertes muy simple de usar: básicamente no tenemos que seleccionar nada y el generador se encargará de hacer todo el trabajo. Podemos elegir dos cosas: el tipo –letras y números, sólo números, caracteres especiales- y la longitud –de 4 a 20 caracteres-.
  • What’s My IP: este servicio sirve para averiguar nuestra dirección IP de forma fácil, pero además tienen una herramienta de generación de contraseñas que nos permite generar claves aleatorias de 8 y 12 caracteres. Tenemos bastantes opciones de personalización, como por ejemplo, evitar que en la contraseña se ingresen caracteres con formas similares como I, l, 1.
  • New Password Generator: en el mismo estilo de las claves pronunciables, este servicio nos permite crear dos tipos de contraseña, lo que ellos llaman “una fácil de recordar”, y otra segura. En la parte izquierda vamos a ver la contraseña fácil, una combinación entre letras y números que igualmente es completamente aleatoria, y por el otro una contraseña segura que es aún más aleatoria.
  • Online Password Generator: los muchachos de este servicio tienen una filosofía, y es, ¿para qué tener contraseñas mega seguras que después no podemos recordar? Por eso, proponen un servicio más simple que nos permite crear claves con muchas opciones de personalización. Es bueno si no queremos tener que guardar una enorme cantidad de claves.
  • Norton Identity Safe: los creadores del antivirus también nos proponen un generador de contraseñas con muchas opciones de personalización, desde cantidad y tipo de caracteres hasta la cantidad de letras y números que queremos que incluya.
  • Phonetic Password Generator: cerramos con este servicio que se basa en la fonética para crear contraseñas más fáciles de recordar pero igualmente seguras. Ingresamos una palabra y supuestamente nos generará de forma fonética una alternativa. He ingresado varias y los resultados no tienen nada que ver con la palabra original. Lo que quizás lo vuelve hasta más seguro.

¿No hay ganas de usar alguno de estos generadores? Está bien, pero no olvidemos que la seguridad de sus contraseñas es algo muy importante. Si queremos, por ejemplo, poner “perro” como contraseña, busquemos alternativas como “P3r70/”, sin caer víctimas de ingeniería social.

 

Enhanced by Zemanta

Mac OS X: cómo desinstalar aplicaciones by Bárbara Pavan

El cambio de WindowsMac puede ser duro. No porque sea negativo –de hecho, creo que es muy positivo, pero en este caso es una opinión completamente personal- sino porque nos encontramos frente a dos sistemas operativos diferentes que tienen detalles que no se replican. Tienen los dos una interfaz gráfica de usuario, por lo que no debe ser complicado de usar, pero tienen diferencias claves. Como por ejemplo, cuando queremos desinstalar una aplicación.

En Windows, generalmente tenemos un archivo .exe para desinstalar. También lo podemos hacer desde el Panel de Control. No contamos con esto en Mac OS X. Tampoco tenemos un lugar donde podamos ir a desinstalar las aplicaciones. Podemos recurrir a aplicaciones desarrolladas por terceros que se encarguen de eliminar lo que no queremos más en el ordenador, pero generalmente no hacen un trabajo demasiado exhaustivo y dejan archivos y “residuos” de la aplicación que queremos eliminar. La mejor forma de hacerlo es manualmente.

También podemos creer que, como estamos frente a un único ícono de una aplicación, estamos también frente a un único archivo. Pero en el panel de aplicaciones, estos íconos representan un grupo de archivos que son necesarios para que la aplicación pueda correr sin problemas. Por eso la mejor forma de eliminar archivos es a través del finder. Generalmente, estas apps dejan atrás archivos de preferencias o de soporte de la aplicación, que podemos usar si decidimos reinstalar la aplicación. Pero la verdad es que son innecesarios y nos ocupan espacio en el disco.

¿Cómo podemos desinstalar completamente las aplicaciones en Mac? En realidad es un proceso muy simple.

  • Abrir Finder
  • Buscar la aplicación que queremos eliminar –por el nombre debemos encontrarla sin problemas-
  • Hacer clic en el botón de + que aparece al lado de la barra de búsqueda
  • En los criterios de búsqueda, seleccionar “Otros” y luego “Archivos de Sistema”.
  • Incluir todos los archivos en la búsqueda
  • Seleccionar los resultados de la búsqueda para eliminar. Los archivos que elijamos se moverán a Trash.
  • Es necesario eliminar todos los archivos relacionados con la aplicación que se encuentren en todas las carpetas.
  • Luego de mover los archivos, verificar que las aplicaciones restantes o el sistema estén funcionando bien, para que no hayamos eliminado nada por error.
  • Reiniciar el Mac para comprobar que todo ha sido eliminado correctamente.
  • Vaciar la basura para eliminar definitivamente estos archivos.

Es un proceso muy simple, pero como siempre hay que tener cuidado con las cosas que estamos borrando. Una buena idea es, por ejemplo, complementar este proceso con algunas de las alternativas a MacKeeper que mencionamos en una oportunidad anterior.

Foto por Business Insider

 

Enhanced by Zemanta

sudosh2, registra comandos de la shell from Security By Default by Alejandro Ramos

sudosh2 es una herramienta que sirve para grabar sesiones, como si fuera un video, de todos los comandos que se ejecutan en shell. La aplicación nace como continuación de sudosh, y alternativa a rootsh.
Una tarea similar se puede llevar a cabo con el comando “script”, incluido en el paquete util-linux. Pero este puede ser evadido y burlado de decenas formas distintas y debe ser invocado después que la shell.
sudosh2 está diseñado para ser llamado desde sudo, cuando un usuario requiera privilegios de administrador. Una vez se ejecuta, almacena en dos ficheros de log los datos: en uno los comandos y en otro los tiempos.
Un método tradicional para saltarse el registro de comandos, ya sea del bash_history o parches en la bash, es usando aplicaciones que permiten la ejecución de comandos. Por ejemplo se abre un editor vi y desde el, se introducen las instrucciones como :!cat /etc/passwd.
Esta técnica no es posible con sudosh2, ya que en el log se verá como se abre el vi y como se ejecutan los comandos.

Para instalarlo, se descarga y compila. Los ficheros de registro se almacenan en /var/log/sudosh/

La configuración de sudo en el /etc/sudoers, sería similar a esta:

Para revisar los videos (realmente archivos de texto procesables), se usa el comando sudosh-replay seguido del ID, sin ese argumento, se listarán todos los disponibles.

 

Hay bastante carencia de productos de este tipo, tanto en sistemas Unix como Windows y para determinados entorno sometidos a auditorias continuas, son prácticamente indispensables.

 

Enhanced by Zemanta

Buscar y remplazar de manera avanzada en Word I de V by adiaz

Los que escribimos, modificamos y corregimos textos, en muchas ocasiones nos hemos encontrado con algo mal escrito muchas veces en todo el documento. Lamentablemente hay mucha gente que escribe en Word, y si éste no señala un error ortográfico, el escritor sigue adelante, dando por hecho que no hay ningún fallo. Con esto se consiguen documentos con muchas faltas de ortografía generadas por el escritor. Esto es algo que sucede frecuentemente y en muy diversos sitios. Además de darse lamentables faltas en foros, chats, documentos técnicos, etcétera, también se han dado incluso en sitios donde los escritores son gente que debería estar versada en el lenguaje (hasta en los teletipos de los telediarios aparece alguna falta de ortografía).

Como el programa estrella a la hora de escribir es Microsoft Word, conviene dominar Word, igual que cualquier profesional sabe utilizar su principal herramienta de trabajo.

Una de las herramientas más utilizadas en Word pero no a toda su potencia es la de Buscar y Reemplazar (Ctrl+L). Casi todo el mundo la ha utilizado, pero pocos usuarios le han sacado todo el partido que tiene gracias a las herramientas adicionales que dispone. Pulsando el botón “Más”, se amplía la ventana, y aparecen abajo 2 botones más, “Formato” y “Especial”. El primero es el más simple y permite buscar o remplazar textos según un formato concreto, por ejemplo es posible buscar o remplazar palabras en cursiva, con un color, estilo o tamaño determinado, con una sangría en concreto, etcétera.

1

Figura 1: Ventana principal de Buscar y reemplazar.

Esta opción es verdaderamente útil, pero no nos sirve para realizar correcciones ortográficas o similares, ya que sólo corregiríamos el formato.

La opción que más nos interesa es la del botón “Especial”, que tiene un largo listado de elementos que son los que conviene saber utilizar para no hacer correcciones una a una.

2

Figura 2: Caracteres especiales

Dentro de este interesante listado, disponemos de 9 caracteres comodín (los 9 primeros, numerados precisamente con los números del 1 al 9), y luego una serie de caracteres especiales que pueden aparecer en cualquier texto y que no tienen un carácter asociado como tal, como por ejemplo la tabulación, un salto de línea, etcétera, estos están “numerados” de la A a la K. Para la utilización de los 9 primeros sí hay que marcar la opción anterior de “Usar caracteres comodín”. Hay que señalar que en el caso de que se utilicen comodines  se distinguen mayúsculas de minúsculas, de hecho el botón correspondiente a la coincidencia entre mayúsculas y minúsculas se desactiva.

Los comodines más utilizados y conocidos por casi todos los usuarios son el número 1 (la interrogación), y el número 9, (el asterisco). El carácter ? equivale a un único carácter, por ejemplo ca?a, equivaldría a cara, casa, ca8a, etcétera, obligatoriamente debe haber un carácter, sea cual sea. El carácter * equivaldría a cualquier número de caracteres independientemente de la cantidad que sea, inclusive ninguno. Por ejemplo ca*a, equivaldría a cantada, ca55mula, y caa, por ejemplo.

Los siguientes comodines son menos conocidos, pero la potencia del buscar y remplazar está en utilizar estos comodines en su conjunto. El siguiente comodín son los corchetes [intervalo] que se utiliza para realizar búsquedas de palabras según un intervalo establecido. Por ejemplo, si se quisieran buscar palabras que empezasen por a, b oc, habría que pedirle a Word una instrucción tal que así: “búscame palabras que antes de empezar tengan un espacio en blanco, que empiecen por una a, una b o una c, y que después haya cualquier cosa“. En el panel de búsqueda habría que poner algo así:

3

Figura 3, buscar palabras que empiecen por a, b o c

Nótese que en la cadena de búsqueda ” [a-c]*” hay un espacio en blanco al principio, esto es debido a que si no devolvería cualquier palabra que tuviese una “a”, una “b” o una “c” cualquiera. Esto parece que ya funciona pero no es así, ya que como hemos dicho se distinguen mayúsculas de minúsculas, por lo que la palabra Alcorcón, Antonio, Barcelona o César, no aparecerían. Habría que ampliar ligeramente la cadena de búsqueda, poniendo esto:

” [a-cA-C]*”

Con esto ya sí buscaría palabras en mayúsculas, pero sólo aquellas que tuvieran un espacio antes, no mostraría aquellas palabras que empezasen por A, B o C y fueran el inicio de un párrafo, para realizar esto habría que crear otra búsqueda exactamente igual pero quitando el espacio inicial.

Si se quisieran buscar por ejemplo números simplemente se podría poner así “[0-9]“.

Aunque los corchetes también se pueden utilizar para buscar sin intervalo, por ejemplo para buscar números impares se podría poner así [13579].

Si se quisiera buscar el propio corchete, la interrogación, el asterisco o en definitiva cualquier carácter comodín, debería anteponerse la barra: \?\*\[

Este post sólo ha sido una toma de contacto, en un próximo post veremos algunos comodines más del buscar y remplazar, y realizaremos algún cambio masivo, para empezar a ver ya la potencia de esta herramienta.

Como siempre sugerimos la suscripción al canal RSS de Windows Técnico  para estar al día de las novedades concernientes a noticias de seguridad y/o productos Microsoft.

 

 

image

 

 

Enhanced by Zemanta

Honeypot con Kippo – III by Alejandro Ramos

Como vimos en entradas anteriores Kippo guarda un registro de los comandos que se introduce en la shell en formato binario. Este log se reproduce como un vídeo utilizando el script playlog.py ubicado en la ruta utils/
Otra opción mucho más cómoda es instalar Ajaxterm y acceder a ellos vía web. Ajaxterm es un terminal escrita en python y javascript,  que escucha como un nuevo servicio.
Los ficheros de 112 bytes (en mi caso) no contienen datos, por lo que pueden ser eliminados directamente con el comando: find /var/chroot/usr/local/src/kippo/log/tty -size 112c -exec rm {} \;

Para instalarlo  hay que descargar el software, parchearlo y editar su configuración, ya que hay rutas escritas en el propio código que se debe modificar por las que emplee nuestra configuración de Kippo.

En la línea 409 y 410 se modificarán  dejándolas así (siempre y cuando se ejecute fuera del chroot)

Una vez modificado, se arranca llamando al script mediante el comando: python ajaxterm.py, que a diferencia de lo que dice al iniciar, escucha en todas las interfaces (0.0.0.0) en el puerto 8022 por defecto y modificable con el parámetro -p. Por lo que es recomendable usar iptables o modificar el script para limitar su acceso (en la línea 570, cambiando el 0.0.0.0 por la IP, por ejemplo: 127.0.0.1).

 

Para visualizar los logs, se accede a la URL con el parámetro: /playlog/?l=[FICHERO], donde [FICHERO] equivale al nombre del archivo del directorio log/tty a visualizar.
Se pueden ver bastantes ejemplos online, como el que se muestra en esta página web: http://kippo.rpg.fi/playlog/?l=20100316-233121-1847.log

 

 

 

Enhanced by Zemanta