Information Gathering



INFORMATION GATHERING

Qué es Information Gathering (La Recopilación de la Información ). Se llama así a la instancia previa de una ejecución de intrusión a un Sistema por alguien no autorizado. Esta fase es en la cual llevamos  una  tarea minuciosa de inteligencia, podríamos denominarlo como el reconocimiento del terreno. Para ser preciso  “la recolección de datos acerca del objetivo  o de algún componente relacionado a este  o parte del mismo”.

   Que debemos saber

       ¿Qué sabemos de nuestro objetivo?
       ¿Por donde fluye la información?
       ¿Qué parte lo conforman?
       ¿Qué sistemas poseen?
       ¿Integrantes de la organización?
       ¿Qué información se tiene sobre ellos?

Técnicas más usadas

       Footprinting: Siguiendo la huella de las pisadas, Se le llama footprinting a la técnica utilizada para recopilar datos relevantes del objetivo a analizar con el fin de realizar un ataque.
      
Por ejemplo nombres, teléfonos, ips, contactos , usuarios , etc.
Se ocupan herramientas como ping , whois , tracert además de datos que se encuentran en Paginas Web , chat, diarios, etc.

Algunos verbos a destacar serían:

        site: para listar toda la información de un dominio concreto.

       filetype o ext: para buscar archivos de un formato determinado, por ejemplo pdfs, rdp (de escritorio remoto), imágenes png, jpg, etc. para obtener información EXIF y un largo etcétera.

        intitle: para buscar páginas con ciertas palabras en el campo title.

        inurl: para buscar páginas con ciertas palabras en la URL.

        O : Buscar por ejemplo por la frase “index of” para encontrar listados de archivos de ftps, etc.

       - Buscar frase exacta     - Encontrar páginas por palabras              - Encontrar páginas palabra u otra

       - Forzar palabras para su búsqueda  - Uso de comodines      - Mayúsculas y minúsculas

       - Uso del comando Link:              - Uso del comando Allinurl:        - Uso del comando Allintitle:

       - Uso del comando Allintext:     - Uso del comando Allinanchor:               - Uso del comando Site:

       - Uso del comando Info:              - Uso del comando Inurl:             - Uso del comando Intitle:

       - Uso del comando Cache:          - Uso del comando Related:       - Uso del comando Stocks:

       - Uso del comando Filetype:      - Uso del comando Define:         - Operadores en google

       - Utilidades en Google    - Búsquedas en Google a través del e-mail       - Las 100 webs más citadas de la red

Google Haking


       Si quieres estudiar diferentes ejemplos de búsquedas avanzadas puedes pasar por la Google Hacking        Database (GHDB). La GHDB es un repositorio con búsquedas posibles en Google que se pueden            utilizar para obtener datos confidenciales de servidores, como ficheros de configuración, nombres,          cámaras, impresoras, passwords, etc. La base de datos está algo desactualizada, pero hemos                      analizado la base de datos entera, y se han predefinido las búsquedas que aún funcionaban y son              más interesantes en la herramienta Anubis:

     HERRAMIENTAS

       Backdoors on-the-fly: Son  Puertas traseras que permanecen para volver a ingresar a una entidad sin despertar sospechas.

       Binarios Troyanizados: Reemplazar archivos, ps,isof o ls.

       Rootkits: Es una serie de aplicaciones para mantener privilegios root dentro del servidor.

       Sniffers: Se trata de capturadores de login y/o paquetes de información.

       Escaneo y fingerprinting: Qué sistema operativo, versión o aplicación del kernel posee el objetivo

       Telneteo:  aplicación para ejecutar comandos telnet) a través de una línea de coman dos (ya sea un prompt MS-DOS o una shell linux o unix), para conectar se a ser vicios (puertos) de un sistema remo to y así obtener información de éste o a través de éste.


       Peticiones HTTP:  CURL es una herramienta de línea de comandos de código abierto y una biblioteca para la transferencia de datos con la sintaxis URL , apoyando DICT , FILE , FTP , FTPS , Gopher , HTTP , HTTPS , IMAP , IMAPS , LDAP , LDAPS , POP3 , POP3S , RTMP , RTSP , SCP , SFTP , SMB , SMTP, SMTPS , Telnet y TFTP . rizo soporta certificados SSL, HTTP POST HTTP PUT , FTP subir, forma basada carga HTTP  servidores proxy , HTTP / 2 , las cookies , el usuario + autenticación de contraseña (Básico , Llanura, Recopilación, CRAM -MD5 , NTLM , negociar y Kerberos ) , archivo transferir hoja de vida , haciendo un túnel proxy y mucho más. 

0 comentarios:

Compiladores e IDE´s de desarrollo






Compiladores e IDE´s de desarrollo




Una vez que sabemos conceptos básicos y  tipo de lenguajes de  programación tenemos que  tomar en cuenta que  es lo que necesitamos para comenzar a programar  ya  que no solo  es saber que lenguajes usar y para que sirven en este caso hablaremos de  IDE's para el mejor rendimieto y desarrollo de nuestro proyecto.

Un IDE (integrated development environment o entorno de desarrollo integrado) es un programa el cual su función es brindar a los programadores un conjunto de herramientas para programar de una manera más eficiente. Hay que señalar que un IDE se puede encontrar disponible para un lenguaje exclusivo o al mismo tiempo incorporar un área de trabajo para diferentes lenguajes de programación.

Netbeans


Muy difundido y conocido por una gran cantidad de programadores Netbeans es una herramienta multilenguaje y multiplataforma en la cual podemos desarrollar software de calidad. Con él puedes crear aplicaciones web y de escritorio, además de contar con plugins para trabajar en Android.

Eclipse


Es uno de los IDES más usados, es multiplataforma y multilenguaje. Por muchos programadores es muy aclamado, sin embargo hay que tomar en cuenta que en Eclipse es necesario agregar varios plugins para que funcione al cien por ciento (dependiendo de lo que necesites hacer), si tú comienzas en el mundo de la programación tómalo en cuenta.

Visual Studio


Si lo que deseas es desarrollar para Windows 8 y sus versiones anteriores utilizando tecnología de Microsoft, la mejor opción es Visual Studio. Dentro de este IDE podrás desarrollar utilizando el entorno .net. También tienes la opción de convertirte en un desarrollador para la tienda de Windows.

Dev-C++ es un compilador y entorno de desarrollo para C/C++

Consiste en un editor de múltiples ventanas integrado con un compilador que nos permitirá una compilación, un enlace y una ejecución de aplicaciones rápida y de fácil uso.

Code Blocks

Es el entorno de desarrollo integral gratuito, desarrollado para programadores de C++, que brinda facilidades y comodidades a la hora de trabajar con este tipo de lenguaje. Esta aplicación detecta los compiladores del sistema y así se podrá elegir el que resulte más adecuado para la tarea a realizar. El proceso de compilación es realmente rápido, dado que su velocidad es alucinante.

Xcode


Es el entorno de desarrollo integrado (IDE) creado por Appple que trabaja de manera conjunta con Interface Builder (herramienta gráfica para crear interfaces de usuario) y que se puede descargar de manera gratuita desde la Mac App Store. Este conjunto de herramientas además incluye una colección de compiladores del proyecto GNU (GCC) y puede compilar código C, C++, Objective-C, Objective-C++, AppleScript y Java gracias a una gran gama de modelos de programación.

0 comentarios:

Lenguajes de programación






Tipos de Lenguajes de programación 


Una  vez  que tenemos los conocimientos básicos  por así decirlo,  lo primero que tenemos que hacer para entrar en el mundo de la programación es saber identificar que es un lenguaje  de programación.

Como ya  habíamos hablado en el post anterior  un lenguaje de programación es :Un lenguaje  de programación siempre actúa como intermediario y/o traductor entre el ordenador y el usuario, ya que nos sirva para hacernos la tarea lo menos difícil que sea posible, y así no tener que comunicarnos a través del  lenguaje máquina, para ello usamos programas especializado conocido como compilador en el cual podremos introducir un sistema de reglas  o instrucciones que nuestro ordenador debe seguir para estableces comunicación con el mismo.

Una vez que tenemos definido esto,  el siguiente paso es saber diferenciar los tipos de lenguajes que existen, en mi experiencia al principio no se dificulto  ya que solo tenemos tres tipos de lenguajes, de alto nivel, de bajo nivel y nivel intermedio.

La clasificación es la siguiente:

Lenguajes de nivel  alto:

Java

Lenguaje de programación orientado a objetos desarrollado por la empresa Sun Microsystems en 1995 y que se ha extendido ampliamente en World Wide Web. Es un lenguaje de alto nivel y propósito general similar a C++, con marcadas características de seguridad y transportabilidad. Este lenguaje define una máquina virtual independiente de la plataforma donde se ejecuta, que procesa programas, llamados Applets, descargados desde el servidor Web. Además, debido al modo de ejecución de los Applets, este lenguaje es muy seguro frente a la presencia y ataque de virus informáticos.

 PHP


Es un lenguaje de programacion interpretado, diseñado originalmente para la creación de  paginas web dinámicas. Es usado principalmente en interpretación del lado del servidor (server-side scripting) pero actualmente puede ser utilizado desde una interfaz de línea de comandos o en la creación de otros tipos de programas incluyendo aplicaciones con interfaz grafica usando las bibliotecas Qt o GTK+.

 Visual C

Lenguaje de programación desarrollado en 1972 por el estadounidense Dennis Ritchie en los Laboratorios Bell. Debe su nombre a que su predecesor inmediato había sido llamado lenguaje de programación B. Aunque muchos consideran que C es un lenguaje ensamblador más independiente de la máquina que un lenguaje de alto nivel, su estrecha asociación con el sistema operativo UNIX, su enorme popularidad y su homologación por el American National Standards Institute (ANSI) lo han convertido quizá en lo más cercano a un lenguaje de programación estandarizado en el sector de microordenadores o microcomputadoras y estaciones de trabajo. C es un lenguaje compilado que contiene un pequeño conjunto de funciones incorporadas dependientes de la máquina.

Visual Basic

 En informática, acrónimo de Beginners All-purpose Symbolic Instruction Code (Código de Instrucciones Simbólicas de Uso General para Principiantes). Se trata de un lenguaje de programación de alto nivel desarrollado por los estadounidenses John Kemeny y Thomas Kurtz en el Dartmouth College a mediados de la década de 1960. BASIC se ganó su enorme popularidad gracias sobre todo a dos implementaciones, Tiny BASIC y Microsoft BASIC, que convirtieron a este lenguaje en la primera lengua franca de los microordenadores o microcomputadoras. Otras importantes implementaciones han sido CBASIC (BASIC Compilado), Integer y Applesoft BASIC (para el Apple II), GW-BASIC (para computadoras personales), Turbo BASIC (de Borland) y Microsoft QuickBASIC.

Lenguajes de nivel medio:


Cobol

 En informática, acrónimo de Common Bussines-Oriented Language (Lenguaje Común Orientado hacia Aplicaciones de Empresa), lenguaje de programación desarrollado entre 1959 y 1961 que utiliza como base el idioma inglés y que se caracteriza por su gran facilidad de lectura.

Lisp

 En informática, acrónimo de List Processing. Un lenguaje de programación para ordenadores o computadoras orientadas a la generación de listas, desarrollado en 1959-1960 por John McCarthy y usado principalmente para manipular listas de datos.

 Lenguajes de nivel bajo:

Lenguajes de bajo nivel: Son instrucciones que ensamblan los grupos de conmutadores necesarios para expresar una mínima lógica aritmética. Están intimamente vinculados al hardware. Por norma general están disponibles a nivel firmware, cmos o chip set. Estos lenguajes estan orientados a procesos. Los procesos se componen de tareas. Contienen tantas instrucciones como la arquitectura del hardware así haya sido diseñada.

Lenguaje ensamblador


Radica principalmente que se trabaja directamente con el microprocesador; por lo cual se debe de conocer el funcionamiento interno de este, tiene la ventaja de que en el se puede realizar cualquier tipo de programas que en los lenguajes de alto nivel no lo pueden realizar. Otro punto sería que los programas en ensamblador ocupan menos espacio en memoria.

0 comentarios:

Ley Fayad: Proyecto de ley en México

Ley Fayad: Proyecto de ley en México


1.  artículo 17 señala que:

A todo aquel que dolosamente destruya, inutilice, dañe o realice cualquier acto que altere el funcionamiento de un sistema informático o alguno de sus componentes, se le impondrá una sanción de cinco a quince años de prisión y multa de hasta mil días de salario mínimo vigente.
Según este artículo, “realizar cualquier acto que altere el funcionamiento de un sistema informático o alguno de sus componentes” es delito. Es decir, actualizar software, bajar un programa o aplicación, usar tu computadora de cualquier forma –que es en esencia una alteración del funcionamiento de tu sistema informático (computadora)– es delito y te puede mandar a la cárcel por ocho años.

2.  artículo 16, el cual señala:


A toda persona que, sin la autorización correspondiente o excediendo la que le haya sido conferida, acceda, intercepte, interfiera o use un sistema informático, se le impondrá una sanción de uno a ocho años de prisión y multa de ochocientos a mil días de salario mínimo vigente.
Este artículo puede ser interpretado de tal forma que violar los términos de uso de un sitio de Internet te podría convertir en delincuente. Mentir sobre tu edad al abrir tu perfil en Facebook (ver cláusula 4.1) o incumplir cualquier de los términos absurdos que nadie lee cuando le da clic en “aceptar” (como tener 17 años y entrar a la página seventeen.com) te convertiría en delincuente.

Realizar scraping para hacer esa app genial que diseñaste en un hackatón, algo que muchas páginas de Internet ilegítimamente prohiben, sería delito y te acarrearía penas de hasta ocho años.

Este riesgo no es hipotético: en otras partes del mundo se ha intentado considerar la violación de términos de uso (por ejemplo mentir sobre tu edad) como un “uso no autorizado” de igual manera que como lo considera la #LeyFayad. Tú podrías ser el próximo Aaron Swartz (si no sabes quién es, ve este documental)


 3.  artículo 3, fracción XX:


El término “Terrorismo Informático” para sancionar “el uso de tecnologías de la información, comunicación e Internet con fines terroristas”. Dentro de los fines terroristas se señala “la difusión de información con el objetivo de causar pánico y desestabilización de la paz pública”.

Sí. Difundir información que “desestabilice la paz pública” te convertiría en un terrorista. Así que deja de darle retweet a esas notas sobre la Casa Blanca, Ayotzinapa, Tlatlaya, la otra casa de Videgaray. Para estar seguros, no hables de ninguna casa si no quieres pasar de 15 a 28 años en prisión.

4. artículo 21 señala que comete el delito de “intimidación”:


A quien, a través de medios informáticos, acose, hostigue, intimide, agreda o profiera cualquier forma de maltrato físico, verbal o psicológico en contra de usuarios de Internet, de forma reiterada y sistemática, se le impondrá una pena de seis meses a dos años de prisión y multa de cincuenta a ochenta días de salario mínimo vigente.
El acoso en línea no es un chiste. Es un asunto muy serio que requiere respuestas serias de la sociedad. Pero este tipo de nuevos delitos van mucho más allá del acoso en línea y terminan por criminalizar usos legítimos del derecho a la libertad de expresión  en Internet.

Al convertir en criminal a todo aquel que “agreda o profiera cualquier forma de maltrato verbal”, se reinstituyen en México los “delitos contra el honor” –como el de injurias, que ya habían sido erradicados de la legislación penal federal– y se abre la puerta para criminalizar voces disidentes, minoritarias o impopulares.


 5. artículo 3, fracción V:


Define “código malicioso” como cualquier “programa o código de sistema informático creado específicamente para dañar, interrumpir o afectar un sistema informático, así como obtener información o realizar ciberespionaje”.

De nuevo una pésima redacción convierte prácticamente cualquier código en un código malicioso, pues el artículo criminaliza “cualquier programa o código” creado para, entre otras cosas, “obtener información”. Es decir, casi cualquier software en tu computadora, pues para que tu computadora lleve a cabo alguna función, usualmente el software obtiene información de la misma.

Esta disposición es particularmente preocupante para los desarrolladores de software, pues resulta poco claro cómo es que se determinaría si un programa ha sido diseñado “específicamente” para determinado fin malicioso, o si la amplitud del concepto de “daño”, “interrupción” o “afectación” convierte a los desarrolladores en delincuentes.

En peor situación se encontrarían los investigadores de seguridad, quienes para detectar vulnerabilidades requieren utilizar herramientas que “afectan” los sistemas informáticos. Si la intención de esta norma era proteger la seguridad informática, es muy probable que produzca el efecto contrario.

6. Los artículos 22, 23 y 24 de la #LeyFayad 


Establecen una serie de delitos denominados “Delitos contra la Divulgación Indebida de Información de Carácter Personal”. Estos delitos amenazan gravemente el derecho a la libertad de expresión, pues impiden a cualquier persona o medio de comunicación divulgar información de interés público que sea “privada”, que no tenga “autorización” o “consentimiento de su dueño”.

Es decir, sería delito para un periodista publicar un documento, fotografía, audio o revelar cualquier información privada de cualquier persona, aunque revele un acto de corrupción, una violación a derechos humanos o sea de cualquier otra forma de interés público, si no tiene el consentimiento de esa persona, si se trata de una comunicación ajena.

Tener, divulgar, difundir y hasta ver un videoescándalo sería delito. Los que han publicado notas periodísticas divulgando contratos que revelan corrupción serían delincuentes, hasta los que le hayan dado retweet a la nota, y recibirían penas que podrían alcanzarían hasta 18 años de cárcel.

Estos artículos también buscan criminalizar severamente a alguna persona inspirada por Edward Snowden o cualquiera que se atreva a revelar información interna de interés público (whistleblowers) como casos de corrupción, impunidad o violaciones a los derechos humanos.

7. artículo 25 de la #LeyFayad 

I
mpone hasta diez años de cárcel a “quien ofrezca o preste servicios destinados” a obtener o divulgar información privada a la que se refieren los artículos mencionados anteriormente, aún cuando sea de interés público.

Incluso, la tecnología de Globaleaks y DropSecure que utilizan Méxicoleaks o Wikileaks sería catalogada como “armas informáticas”. La #LeyFayad define las “armas informáticas” como “cualquier programa informático, sistema informático, o en general cualquier dispositivo o material creado o diseñado con el propósito de cometer algún delito informático”.

Dado que divulgar información privada, o sin autorización o consentimiento de “su dueño”, aún cuando esa información sea de interés público, sería considerado un delito informático, plataformas como Méxicoleaks serían consideradas “armas informáticas”.

Esto claramente viola el derecho a la libertad de expresión y el derecho de los periodistas de proteger la identidad de sus fuentes; derechos que tecnologías utilizadas por Méxicoleaks o Wikileaks permiten que sean ejercidos.

8.  artículo 6


Señala que la prevención de delitos informáticos se llevará a cabo a través de mecanismos como “vigilancia de la seguridad y los derechos de las personas en la red pública de Internet”.

Además, el artículo 11 

Obliga a cualquier empresa de telecomunicaciones (como Telmex, Movistar, AT&T) y cualquier proveedor de servicios en Internet (como Google, Facebook, Twitter, Uber) a entregarle a las “policías cibernéticas” cualquier información que requieran de cualquier usuario y colaborar con ellas en lo que ellas consideren necesario. Sin autorización judicial, sin ningún control o salvaguarda contra el abuso.

9. artículo 14 dispone que:


Los Proveedores de Servicios y en general, toda aquella institución privada que mantenga infraestructura informática para la proveeduría de servicios de telecomunicaciones y de aplicaciones en internet, deberán conservar los datos de tráfico de origen y destino de la comunicación, o cualquier otra información que pueda ser de utilidad a la investigación, en los términos que establece el artículo 190 de la Ley Federal de Telecomunicaciones y Radiodifusión, y las disposiciones reglamentarias que al efecto se emitan.

De esta forma, ya no solo son las empresas de telecomunicaciones las que tienen que conservar datos sobre el origen y destino de comunicaciones, sobre tu identidad, dirección IP y sobre la localización geográfica de tu dispositivo. Ahora Google, Facebook, Twitter y cualquier aplicación o incluso cualquier empresa que posea servidores, deberá conservar esa información de todos sus usuario sin excepción y entregársela a cuaquier “policía cibernética” sin ningún tipo de supervisión o control democrático.

10. artículo 9 de la #LeyFayad 


La Policía Federal la posibilidad de “gestionar (…) la cooperación con empresas proveedoras del servicio de Internet para suspender sitios, páginas electrónicas y cualquier contenido que atenten contra la seguridad pública, así como para prevenir y combatir los delitos en los que se utilizan medios electrónicos para su comisión”.

Así, la Policía Federal busca tener la posibilidad de decirle a las empresas que prestan el servicio de Internet que bloqueen el acceso a sitios de internet que ellos consideren que “atentan contra la seguridad pública”.

0 comentarios:

Frameworks y CMS







Frameworks y CMS



Cuando hablamos de una de las plataformas más importantes  para el desarrollo web más importantes a nivel mundial, por ello y para ello se tiene en cuenta  que para obtener mejores resultados se deben usar herramientas como los Frameworks PHP, una de las ventajas de esto se refleja en el coste/tiempo.

Nos vimos a la  tarea de traerte  los mejores frameworks:

La palabra inglesa "framework" (infraestructura, armazón, marco)1 define, en términos generales, un conjunto estandarizado de conceptos, prácticas y criterios para enfocar un tipo de problemática particular que sirve como referencia, para enfrentar y resolver nuevos problemas de índole similar.

En el desarrollo de software, un framework o infraestructura digital, es una estructura conceptual y tecnológica de soporte definido, normalmente con artefactos o módulos concretos de software, que puede servir de base para la organización y desarrollo de software. Típicamente, puede incluir soporte de programas, bibliotecas, y un lenguaje interpretado, entre otras herramientas, para así ayudar a desarrollar y unir los diferentes componentes de un proyecto.

Representa una arquitectura de software que modela las relaciones generales de las entidades del dominio, y provee una estructura y una especial metodología de trabajo, la cual extiende o utiliza las aplicaciones del dominio.

Número 1 - laravel


Laravel es otro marco PHP brillante que está equipado con un montón de características interesantes, incluyendo enrutamiento REST, PHP nativo o luz del motor tentador peso y muchos más. Construido con varios componentes de Symfony, laravel le ofrece aplicaciones web una increíble base de código confiable y bien probado. Algunas otras características interesantes de laravel biblioteca poderosa cola, un ORM increíble, enrutamiento sin dolor y una autenticación simple.


 Número 2- Phalcon

Considerado como uno de los marcos más rápidas PHP, Phalcon se ha implementado como una extensión C junto con el consumo de recursos más bajos. Algunas de las excelentes características incluidas dentro de este marco de PHP son traducciones, seguridad, gestión de activos y universal de auto-cargador y muchos más. Puede utilizar Phalcon para desarrollar plenamente MVC aplicaciones a saber: un solo módulo, multi-módulo y micro aplicaciones.

Número 3 - Symfony 2

Disponible en su versión 2, Symfony es un Framework PHP excelente para la creación de sitios web y aplicaciones web. Se ha construido en la parte superior de los componentes de Symfony, como Drupal, eZ Publish, y phpBB. Con más de 300,000 desarrolladores a bordo, Symfony ha sido testigo de más de 1.000.000 de descargas hasta la fecha. Ha habido más de 1000 contribuyentes de código de Symfony hasta la fecha. Con el respaldo de una gran comunidad de fans de Symfony, se cree que el marco se destinará a un nuevo nivel en los próximos años ..
Características exclusivas

Número 4 - Yii Framework


Yii es una característica rica marco de alto rendimiento que permite principalmente a centrarse en la beautifulness del código mientras se hace todo el trabajo del grunge por completo detrás de las escenas. Un montón de cosas en Yii sucede automáticamente, pero todavía la curva de aprendizaje es ligeramente más pronunciada.

Número 5 - CodeIgniter


Si eres un desarrollador web que está en necesidad de un sencillo y un conjunto de herramientas elegante para la creación de aplicaciones web en características cargado y visualmente impresionantes, entonces CodeIgniter es el marco de referencia para usted. Actualmente disponible en su versión 2.2.1, CodeIgniter viene con una documentación clara. Algunas otras características interesantes de este framework PHP incluyen la configuración de casi cero, no hay bibliotecas monolíticas de gran escala, la compatibilidad con alojamiento estándar, no hay reglas de codificación restrictivas, sin necesidad de lenguaje de plantillas y muchos más ..

¿Qué es un CMS?



Un Sistema de Gestión de Contenido-CMS (Content Management System, en inglés) es un software que permite la creación y administración de los contenidos de una página Web, principalmente, de forma automática. Así, con él podemos publicar, editar, borrar, otorgar permisos de acceso o establecer los módulos visibles para el visitante final de la página. El CMS está formado por 2 elementos:

Número 1 – WordPress


Hablamos de  un sistema de gestión de contenidos o CMS, enfocado a la creación de cualquier tipo de sitio, aunque ha alcanzado una gran relevancia usado para la creación de blogs (páginas web con una estructura cronológica que se actualiza regularmente). Ha sido desarrollado en el lenguaje PHP para entornos que ejecuten MySQL y Apache, bajo licencia GPL y es software libre.

Número 2  – Joomla


Es un Gestor de Contenidos para desarrollos web: es una especie de programa para gestionar páginas web. En inglés se denomina CMS (Content Management System). Existen diversos CMS´s de libre difusión (p.ej. Mambo, Drupal, Nucleus, etc.) y Joomla es uno de los más utilizados. Se basa en estándares propios de desarrollos web como XHTML, CSS, JavaScript y PHP. Joomla es una aplicación web, es decir, no se ejecuta en nuestro equipo local sino en un servidor (aunque podemos hacer funcionar a nuestro equipo local como servidor).

Número 3  – Mambo


La plataforma de contenidos o CMS Mambo es un gestor de contenidos ampliamente utilizado hoy en día en Internet. No necesitará a nadie para administrar y gestionar sus contenidos, Mambo le ahorrará tiempo y esfuerzo. Sin duda una gran inversión.




¿Qué es un LMS?

Un Sistema de Gestión de Aprendizaje-LMS (Learning Management System) es un software que automatiza la administración de acciones de formación. Son variadas las funcionalidades de un LMS: registra a todos los actores que intervienen en el acto de aprendizaje (alumnos, profesores, administradores, etc.), organiza los diferentes cursos en un catálogo, almacena datos sobre los usuarios, realiza un seguimiento del aprendizaje y la temporización de los trámites y genera informes automáticamente para tareas de gestión específicas. También desarrolla procesos de comunicación, e incluso algunos LMS permiten posibilidades de autoría de contenidos. Éstos serían los que se conocen como Sistemas de Gestión de Contenidos de Aprendizaje LCMS (Learning Content Management Systems, en inglés) y que comentaremos más adelante.

Número 1 –Mahara


Es una herramienta web, de características similares a un CMS, que sirve para gestionar o compartir portafolios de contenidos personales en una comunidad. Su uso está orientado principalmente al ámbito educacional.


Número 2 – Moodle 


Es un gestor de contenidos para cursos online o sistema de gestión de cursos (CMS), también conocido como Sistema de Gestión de Aprendizaje (LMS) o Entorno Virtual de Aprendizaje (EVA).Es un software cms para producir sitios web de cursos virtuales. Se trata de un proyecto de desarrollo global diseñado para apoyar un marco de educación constructivista que cuenta con cientos de desarrolladores y millones de educadores.

0 comentarios:

Ingeniería Social





Ingeniería Social 



-Que es la ingeniería Social ?

La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. Éstas contemplan entre otras cosas: la obtención de información, el acceso a un sistema o la ejecución de una actividad más elaborada (como el robo de un activo), pudiendo ser o no del interés de la persona objetivo.

“El usuario es el eslabón más débil en la cadena de seguridad”.

Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios:

¿Qué tiene que ver la Ingeniería Social con la seguridad informática?

La seguridad informática tiene por objetivo el asegurar que los datos que almacenan nuestros ordenadores se mantengan libres de cualquier problema, y que el servicio que nuestros sistemas prestan se realice con la mayor efectividad y sin caídas. En este sentido, la seguridad informática abarca cosas tan dispares como:

Debemos tener en cuenta que una gran parte de las intrusiones en sistemas se realizan utilizando datos que se obtienen de sus usuarios mediante diferentes métodos y con la intervención de personas especialmente entrenadas, los ingenieros sociales.

Técnicas de Ingeniería Social


Métodos usados comúnmente

¿Qué es Phishing?

El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.

¿Qué es el smishing?

Consiste en una variante fraudulenta del pishing, donde a través de técnicas de ingeniería social se realizan envíos selectivos de mensajes SMS dirigidos a usuarios de telefonía móvil con el fin de que visiten una página web fraudulenta. Mediante reclamos atractivos con alertas urgentes, ofertas interesantes o suculentos premios, tratan de engañar al usuario aprovechando las funcionalidades de navegación web que incorporan los dispositivos móviles actuales.

¿Qué es el vishing?

El vishing es un delito similar al phising, pero a diferencia de éste, no ofrece un link para que la víctima se dirija a él, sino que le ofrece un número de teléfono al cual comunicarse. Su nombre proviene de la unión de dos palabras en inglés: voice (voz) y phising.

¿Qué es el pharming?

El pharming es una modalidad de ataque utilizada por los atacantes, que consiste en suplantar al Sistema de Resolución de Nombres de Dominio (DNS, Domain Name System) con el propósito de conducirte a una página Web falsa. El atacante logra hacer esto al alterar el proceso de traducción entre la URL de una página y su dirección IP.

¿Qué es el vishing?

El trashing, cuya última finalidad es la obtención sin autorización de información privada a partir de la recuperación de archivos, documentos, directorios e, incluso, contraseñas que el usuario ha enviado a la papelera de reciclaje de su equipo.

Con esta conducta, el hacker además de buscar el propio archivo que se ha descartado busca datos también en el historial de navegación o en los archivos que almacenan las cookies.

Y es que los ordenadores albergan muchos más elementos accesibles de lo que pensamos.

Toda esta información recolectada a partir del material descartado va a ser la base que permita al ciberdelincuente cometer sus posteriores ataques.


0 comentarios:

Apps Moviles






La tecnología Móvil  nos ha acompañado desde los 70's y  como tal ha  tenido una 
evolución rápida acompañada de hitos  muy relevantes para la comunicación a distancia

LA EVOLUCIÓN DE LA TECNOLOGÍA MÓVIL:


TECNOLOGÍA 0G:  trata de tecnología que nace a finales del siglo XIX basada en radio y orientada a fines específicos como la navegación marítima.

TECNOLOGÍA 1G: Se trata de tecnología  que aparece a finales de los 80's, esta tecnología está basada en señal analógica, orientada específicamente al sector empresarial, en este año aparecen los grandes servidores como: Moto-rola y Bell labs. También se implementa por primera vez el (ROAMING).

TECNOLOGÍA 2G: Se trata de tecnología que aparece en los 90's, esta es la primera vez que se habla de tecnología digital, basada en conmutación de circuitos, en palabras más básicas se puede establecer comunicación de extremo a extremo. Incorporando así el estándar GSM, Roamig, SMS de 160 caracteres, mensajes multimedia MMS y el protocolo WPS para conexiones de acceso a Internet. Durante  la evolución de esta tenemos  la TECNOLOGÍA 2.5G que implementa  la GPRS que potencia la realización de mensajes MMS y el protocolo WAP.

TECNOLOGÍA 3G: Se trata de tecnología  que se caracteriza por la adopción de la comunicación basada en paquetes para los servicios de datos, aparece el estándar UMTS que proporciona mayor ancho de banda, y surge así el Straming para vídeo y radio.

TECNOLOGÍA 4G: Se trata de tecnología  adopción de  la comunicación basada en paquetes. Mayor ancho de banda.

Sistemas Operativos Móviles


iOS: La versión 8 del sistema operativo del iPhone verá la luz en breve. Los nuevos terminales de la compañía de Cupertino, el iPhone 6 y 6 Plus, están diseñados para sacarle todo el partido, aunque desde el iPhone 5S en adelante podrán disfrutarla. Las principales características que trae son: una mayor integración con OSX y la extensión de su ecosistema hacía los wearables y el Internet of Thinks con el healthkit y homekit respectivamente.

Android: El sistema operativo número uno en cuanto a popularidad. Con una cuota de mercado cercana al 85% el sistema operativo de Google se caracteriza por ser abierto y disponible para cualquier fabricante interesando en utilizarlo para sus dispositivos móviles.

Windows Phone: Microsoft que está realizando un gran esfuerzo financiero para posicionar Windows Phone como una tercera opción interesante para los consumidores después de que llegara tarde a la fiesta de los smartphones. Su alianza con Nokia y su posterior compra le ha ayudado a darse a conocer mejor e ir arañando cuota de mercado a los dos líderes. Los últimos datos hablan de un 2,5% a nivel mundial.

Windows Phone: Microsoft que está realizando un gran esfuerzo financiero para posicionar Windows Phone como una tercera opción interesante para los consumidores después de que llegara tarde a la fiesta de los smartphones. Su alianza con Nokia y su posterior compra le ha ayudado a darse a conocer mejor e ir arañando cuota de mercado a los dos líderes. Los últimos datos hablan de un 2,5% a nivel mundial.

Firefox OS: Un sistema operativo basado en HTML5 con núcleo Linux, de código abierto. Desarrollado por Mozilla Corporatión con apoyo de empresas como Telefónica. El sistema operativo está basado en Linux y usa la tecnología de Mozilla, Gecko. Se basa en estándares abiertos como por ejemplo HML5, CSS3 y JavaScript.

Blackberry: Blackberry anteriormente conocida como RIM no está pasando por sus mejores momentos. Al igual que le pasó a Nokia, el cambio de paradigma en los smartphones le pillo con el pie cambiado. Acostumbrado a ofrecer terminales con teclado físico, el paso a las pantallas táctiles se le atragantó. Sin embargo, los esfuerzos realizados por la compañía canadiense para recuperar el terreno perdido han sido grandes y en el año 2012 lanzaron su órdago con un renovado sistema operativo el Blackberry 10. Aun así, los últimos estudios sobre cuota de mercardo lo dejan en tan solo un 0,5% mundial.

Ubuntu Touch: Otro sistema operativo basado en Linux pero en esta ocasión bajo la famosa firma Ubuntu. Presentado en el 2013, se trata de un proyecto de Canonical. En la actualidad varias empresas están desarrollando terminales para este sistema operativo, entre ellas la española Bq.

¿Qué es una aplicación móvil?

Una aplicación móvil es un programa que usted puede descargar y al que puede acceder directamente desde su teléfono o desde algún otro aparato móvil – como por ejemplo una tablet o un reproductor MP3.

¿Qué necesito para descargar y usar una aplicación?

Usted necesita un smartphone o algún otro aparato móvil con acceso a internet. No todas las aplicaciones funcionan en todos los aparatos móviles. Cuando usted compra uno de estos aparatos debe usar el sistema operativo y el tipo de aplicaciones que corresponde a ese aparato. Los sistemas operativos móviles Android, Apple, Microsoft y BlackBerry tienen tiendas de aplicaciones que operan en línea en las cuales usted puede buscar, descargar e instalar las aplicaciones. 

Algunos comerciantes minoristas también operan tiendas de aplicaciones en internet. Usted tendrá que usar una tienda que le ofrezca las aplicaciones que funcionen con el sistema operativo de su aparato. Para establecer una cuenta, es posible que tenga que suministrar el número de una tarjeta de crédito, especialmente si va a descargar una aplicación que no es gratis.

Una aplicación nativa es la que se desarrolla de forma específica para un determinado  sistema operativo, llamado Software Development Kit o SDK. Cada una de las plataformas, Adroid, iOS o Windows Phone, tienen un sistema diferente, por lo que si quieres que tu app esté disponible en todas las plataformas se deberán de crear varias apps con el lenguaje del sistema operativo seleccionado.
Por ejemplo:

Las apps para iOS se desarrollan con lenguaje Objective-C
Las apps para Android se desarrollan con lenguaje Java
Las apps en Windows Phone se desarrollan en .Net

Una aplicación web o webapp: es la desarrollada con lenguajes muy conocidos por los programadores, como es el HTML, Javascript y CSS. La principal ventaja con respecto a la nativa es la posibilidad de programar independiente del sistema operativo en el que se usará la aplicación.

De esta forma se pueden ejecutar en diferentes dispositivos sin tener que crear varias aplicaciones.
Las aplicaciones web se ejecutan dentro del propio navegador web del dispositivo a través de una URL. Por ejemplo en Safari, si se trata de la plataforma iOS. El contenido se adapta a la pantalla adquiriendo un aspecto de navegación APP.

Una aplicación híbrida: es una combinación de las dos anteriores, se podría decir que recoge lo mejor de cada una de ellas. Las apps híbridas se desarrollan con lenguajes propios de las webabpp, es decir, HTML, Javascript y CSS por lo que permite su uso en diferentes plataformas, pero también dan la posibilidad de acceder a gran parte de las características del hardware del dispositivo. La principal ventaja es que a pesar de estar desarrollada con HTML, Java o CSS, es posible agrupar los códigos y distribuirla en app store.

PhoneGap es es uno de los frameworks más utilizados por los programadores para el desarrollo multiplataforma de applicaciones híbridas. Otro ejemplo de herramienta para desarrollar apps híbridas es Cordova.

0 comentarios: