Infografía: 5 mejores maneras de aumentar la seguridad

Infografía donde se muestra 5 maneras de aumentar la seguridad.


Desarticulan red de pedofilia que poseia más de 200.000 archivos


Esta semana, la Guardia Civil española, ha logrado desarticular una red de pedofilia que tenia en su poder mas de 200.000 archivos entre videos y fotografías, donde aparecen menos de edad que van desde bebes hasta jóvenes de 16 años de edad.

La investigación iniciada por la ONG estadounidense NCMEC (National Center for Missing and Exploited Children) fue la encargada de denunciar a un usuario con residencia en la provincia de Murcia, España, quien distribuía el material mediante Internet.

El operativo dio por saldo 13 detenidos en distintos países quienes colaboraron para desbaratar esta banda. Entre los colaboradores están: Europol y policías de EEUU, Canadá, Irlanda, Letonia, Francia, Grecia, Suecia, Suiza, Alemania, Reino Unido, Dinamarca, Australia, Serbia, Argentina, Indonesia, Israel, Japón, Kenia, Nicaragua, Pakistán, Sudáfrica, Sri Lanka, Ucrania, México, Brasil y Chile.

Libro - Fundamentos de SQL


Las bases de datos relacionales se han convertido en el mecanismo de almacenamiento de datos más común para las aplicaciones computacionales modernas. Los lenguajes de programación como Java, C y COBOL, y los lenguajes interpretados de programación como Perl, VBScript y JavaScript muy a me­nudo acceden a las fuentes de datos para poder recuperar o modificar los datos. Muchas de estas fuentes de datos son administradas a través de un sistema de administración de bases de datos relacionales (RDBMS), como Oracle, Microsoft SQL Server, MySQL y DB2, que tiene como base el Lenguaje de Consulta Estructurado (SQL) para crear y alterar los objetos de la base de datos, agregar datos y elimi­narlos de la base de datos, modificar datos que han sido agregados a esa base de datos y, por supuesto, recuperar datos almacenados en la base de datos para su desplegado y procesamiento.

SQL es el lenguaje más ampliamente implementado para las bases de datos relacionales. De la misma manera que las matemáticas son el lenguaje de la ciencia, SQL es el lenguaje de las bases de datos relacionales. SQL no solamente permite administrar los datos dentro de la base de datos, sino también manejar la base de datos en sí.

Utilizando las instrucciones SQL, es posible acceder a una base de datos SQL directamente al utilizar una aplicación cliente interactiva o a través de un lenguaje de programación de aplicación o lenguaje interpretado. Sin importar cuál sea el método que se utilice para acceder a una fuente de da­tos, es obligatoria una buena base acerca de cómo escribir instrucciones SQL para poder acceder a los datos relacionales. Fundamentos de SQL, tercera edición, le proporciona esa base. Se describen todos los tipos de instrucciones que soporta SQL y se explica cómo son utilizadas para administrar bases de datos y sus datos. A través del trabajo con este libro, usted construirá fuertes cimientos en SQL básico y obtendrá un profundo entendimiento de cómo utilizar SQL para acceder a los datos en su base de datosrelacional.

Esta tercera edición ha sido actualizada para incluir las disposiciones del estándarISO SQL:2006 además de todos sus errores corregidos que se publicaron en 2007. El capítulo 18 ha sido incluido para cubrir SQL/XML, que fue agregado al estándar SQL en 2006. Además, las instrucciones SQL han sido reformateadas y todos los nombres de objeto de la base de datos han sido convertidos a mayúsculas para hacer más fácil su lectura y conversión, a través de la amplia variedad de los productos RDBMS dispo­nibles comercialmente.

Contenido:

PARTE I: Bases de datos relacionales y SQL
Capítulo 1: Introducción a las bases de datos relacionales y a SQL
Capítulo 2: Trabajo con el entorno SQL
Capítulo 3: Creación y modificación de tablas
Capítulo 4: Implementación de la integridad de datos
Capítulo 5: Creación de vistas en SQL
Capítulo 6: Gestión de seguridad en la base de datos

PARTE II: Acceso y modificación de datos
Capítulo 7: Consulta de datos de SQL
Capítulo 8: Modificar datos SQL
Capítulo 9: Utilizar predicados
Capítulo 10: Trabajar con funciones y expresiones de valor
Capítulo 11: Acceder a múltiples tablas
Capítulo 12: Utilizar subconsultas para acceder y modificar datos

PARTE III: Acceso avanzado a los datos
Capítulo 13: Crear rutinas invocadas por SQL
Capítulo 14: Crear activadores SQL
Capítulo 15: Utilizar cursores SQL
Capítulo 16: Manejar transacciones SQL
Capítulo 17: Acceder a datos SQL desde un programa host
Capítulo 18: Trabajar con datos XML

PARTE IV: Apéndices
Apéndice A: Respuestas a los autoexámenes
Apéndice B: Palabras clave de SQL:2006
Apéndice C: Código SQL utilizado en los ejercicios




Infografía: como proteger nuestros datos personales


Inforgrafía creada por ESET la cual expone gráficamente algunas consideraciones para proteger nuestros datos personales

Infografía: deteccion hibrida de virus en nube

Infografía que muestra el funcionamiento de deteccion hibrida de virus en nube

SQL Server: copiar tablas de un servidor a otro

Tenemos una base de datos en producción y queremos disponer de una copia de esos datos para desarrollo, sólo necesitamos algunas tablas.
Cómo para todo existe la forma de hacerlo mediante script, sin embargo en esta ocasión utilizaremos el Wizard.
1) Seleccionamos la base de datos destino e importamos (Tasks > Import Data…)
image
2) Empieza el wizard.
image
3) Indicamos el nombre de servidor, en nuestro caso cómo es localhost podemos poner un punto. La autenticación mediante Windows o Sql y finalmente si los datos son correctos nos dejará seleccionar la base de datos de origen, en nuestro caso BLACKSLOT_PROD.
image
4) De la misma forma, en este paso indicamos el destino. Para nosotros BLACKSLOT_DEV. Si no tuviésemos la base de datos de destino ya creada, podemos darle a “”New…” para crearla.
image
5) En el siguiente apartado dejamos la primera opción marcada.
image
6) Ahora nos mostrará las tablas y vistas que podemos importar, en nuestro caso sólo existe una tabla (T_Servidores_Cloud) que es la que hemos creado a modo de ejemplo. Cómo en el destino no existe la tabla, automáticamente nos la creará con el mismo nombre y los mismos campos.
image
7) Si necesitamos que el nombre sea otro, también podemos editarlo. Si además queremos controlar los campos de destino podemos pinchar en el botón “Edit Mappings…” y nos mostrará todas las posibilidades.
image
8) Finalmente tenemos un resumen de lo que se va a hacer y podemos darle a “Finish”.
via: http://blackslot.com/blog/copiar-tablas-de-una-bd-sql-server-a-otra/

Infografía: cómo hackean tu computadora

Infografía que explica las formas en que puede ser vulnerada una computadora.

SQL Server 2008 - Modificar Tablas

Cuando estamos diseñando las tablas de nuestra base de datos, es posible que necesitemos modificar la estructura de las mismas una vez creadas (Añadir claves primarias, modificar el nombre de las columnas, etcétera).
En SQL Server 2008 existe una protección, habilitada por defecto, para prevenir modificaciones en las tablas que ya han sido creadas. Si intentamos hacer cualquier cambio, al querer salvarlo,  nos aparecerá el siguiente mensaje:
Prevent-Save-Changes
“No se permite guardar los cambios. Los cambios que ha realizado
requieren que se quiten y vuelvan a crear las siguientes tablas. Quizá
ha realizado cambios en una tabla que no se puede volver a crear o ha
habilitado la opción Impedir guardar cambios que requieran volver a
crear tablas.”
Para deshabilitar esta protección vamos a Tools  => Options… y en el apartado Designers deshabilitamos el checkbox  “Prevent saving changes that require table re-creation”.
Prevenir-el-salvado-de-cambios-que-requieren-re-creacion
Espero que sea de utilidad 🙂
¡Saludos!

via: https://www.returngis.net/2009/10/sql-server-2008-me-impide-modificar-mis-tablas/

Infografía: Phishing


Ruso roba más de 272,3 millones de credenciales


Se ha descubierto que 272,3 millones de cuentas han sido robadas por un delincuente Ruso. Estas cuentas son en su mayoría de usuarios de mail.ru (popular servicio de correo en Rusia) y en menor cantidad para Gmail, Yahoo y Microsoft.

La finalidad del robo de estas credenciales, era vender todo el paquete por menos de 1 dólar a cualquier persona que las quisiera.

Por su parte Mail.Ru confirmo el robo de cuentas y esta en plan de avisar a los afectados.

Noticia: http://www.reuters.com/article/us-cyber-passwords-idUSKCN0XV1I6

16 años del virus I Love You


"Cuando el tiempo pasa y nos hacemos viejos..." comienza la letra de Juanes y esta cita viene como anillo al dedo a esta publicación, puesto que el 4 de mayo el virus llamado "I Love You" que causó panico en Internet ha cumplido ya 16 años.

Este virus escrito en VBScript el año 2000 afecto los sistemes de comunicaciones del Parlamento Británico, el Pentágono, Empresas, Editoriales, Hospitales y otros, además de infectar más 50 millones de equipos y dejar una perdida de más de 5.500 millones de dólares, también marco una nueva era de los malwares en la informática.

I Love You se transmitía vía correo electrónico, donde los usuarios que no resistían la tentación de abrir aquel mítico y hermoso mensaje "I Love You" por su traducción al español "Te Amo" se veían expuestos a aquella amenaza. Este mensaje electrónico contenía un archivo adjunto llamado "LOVE-LETTER-FOR-YOU.TXT.vbs" que al ejecutarse infectaba el ordenador y la listas de correos auto enviándose a todos los contactos.



Infografía: robo de datos financieros


Libro: C# guia total del programador


Libro sobre lenguaje de promoción C# creado por revista USERS

https://drive.google.com/file/d/0B2D6N31WiGmXMmRvbGVFaXdoYk0/view?usp=sharing

Diferencias entre: Malware, virus, troyano y gusano.

Infografìa que abarca cuatro términos relacionados con seguridad.

OpenSSL vulnerabilidades 2016 y CVE-2016-2108


Lo que va del año 2016 OpenSSL ya ha lanzado 16 actualización de seguridad para corregir vulnerabilidades que se han encontrado.

La vulnerabilidad más critica es CVE-2016-2108 la cual permite abrir una puerta "Padding Oracle Attack" para descifrar el trafico si se esta utilizando un cifrado Advanced Encryption Standard Cipher Algorithm en modo Cipher Block Chaining (AES CBC) o si el servidor tiene soporte AES-NI


Enlaces de interés:

Infografía: Amenzas dirigidas a Gamers

Infografía creada por Kasperky, la cual ilustra la cantidad de amenazas a la que están expuestos los jugadores de PC.

Aunque su creación data del año 2013, podemos intuir que estos números van en aumento como el resto de amenazas sufridas en la red.


Buenas Practicas: No abrir archivos desconocidos


Internet es un mar de información, en la cual se transmiten: archivos, documentos, imágenes, videos, mensajes, música, software, etc., de manera constante las 24 horas del día, sin descansó alguno. Esta gran diversidad de información genera algunas brechas en la seguridad que los delincuentes aprovechan, como es el caso del malwares que propagan vía correo electrónico como datos adjuntos, con la finalidad de infectar equipos para robar información.

Por ello, se recomienda no abrir archivos ni enlaces extraños, provenientes de personas o instituciones que no conozcamos.

A considerar:
  1. Cuidado con archivos o documentos con dos extensiones, ejemplo: lafoto1.jpg.bat
  2. Cuidado con archivos con extensiones: .exe, .src, .vbs, .bat u otro que no nos sean familiares.
  3. Cuidado con enlaces de instituciones bancarias que solicitan actualizar datos.
  4. Cuidado con cualquier enlace enviado por una institución bancaria. Los bancos solo envían información al correo, jamás solicitar ingresar mediante un enlace a otro sitio web, incluido la del propio banco. 
  5. Cuidado con enlaces para ver imágenes, videos, archivos que no hemos sido solicitado.
  6. Si necesita descargar un archivo del su correo, puede previsualizarlo o ejecutar un análisis antivirus antes de abrirlo.
  7. Abra archivos que provengan de una fuente de confianza.


7 pasos para mantener seguro tu ordenador


Infografía tomada de www.aulaplaneta.com donde se enseña 7 pasos (y buenas practicas) para mantener un ordenador seguro.

Encuentran Backdoor en Facebook


El investigador,  Orange Tsai,  de la empresa de seguridad Taiwanesa "DEVCORE"  descubrió hace un par de semanas que un servidor de Facebook había sido intervenido por ciberdeliencuentes, los cuales lograron instalar un backdoor para robar las credenciales de los empleados de facebook.

Tsai, quien se encontraba escaneando los distintos servidores de facebook con la finalidad de encontrar alguna vulnerabidad, halló un dominio el cual utilizaba una aplicación desactualizada y  vulnerable de una aplicación, la cual es usada por los empleados de facebook para compartir archivos de forma segura y colaborar en nuevos desarrollos.

Tras el análisis, Tsai localizó  7 fallos de seguridad, siendo 3 fallos de tipos  XSS, 2 fallos de ejecución de código remoto y 2 fallos que permiten escalar privilegios de usuario dentro de la aplicación.


Tras la comunicación de este problema de parte de Tsai a facebook, el investigador recibió la suma de $10.000 dólares gracias al programa de recompensa que tiene la empresa de la famosa red social.

Artículo original: devco.re

Cómo ocultar archivos dentro de una imagen

Imagen 1
Imagen 1: Viendo el archivo Wallpaper.jpg podemos observar que esta imagen tiene dos archivos en su interior.
Un método de esteganografía bastante simple para insertar cualquier tipo de archivos dentro de una imagen es mediante el uso de software de compresión (como winrar) creando una copia binaria del los archivos dentro de una imagen.

Veamos un ejemplo en vídeo:




Wifi Gratuito e ilimitado en Aeropuerto Internacional de Santiago,


El Aeropuerto Internacional de Santiago, Arturo Merino Benítez, contará con acceso WiFi ilimitado para el publico, según anuncio el día de ayer el Ministro de Obras Públicas, Alberto Undurraga.

Con el claro objetivo de tener el mejor aeropuerto  de Sudamérica, se ha implementado este servicio WiFi, tanto para embarques nacionales e internacionales.

No olvidar tomar medidas necesarias para resguardar la información cuando accedan a  Internet en lugares públicos. Ver artículo aquí


Falso Jailbreak para iOS 9.3.1

Portal de la falsa aplicación "3K Jailbreak"

Ciberdelincuentes están aprovechando que iOS 9.3.1 aún no cuenta con sistema de Jailbreak para perpetuar sus fechorías.

Cabe destacar que desde la versión 9 de iOS que no se ha liberado un Jailbreak para el sistema de Apple, por tal motivo los estafadores cibernéticos han creado "3K Jailbreak" para engañar a los ansiosos usuarios.

Esta aplicación falsa, promete realizar Jailbreak en iOS 9.3.1, 9.3.2 y 9.3, sin embargo, lejos de brindar este servicio el malware podría instalar un troyano, robar información personal e incluso dañar el dispositivo Apple, según informó hoy 28 de abril el portal seguridadapple.com

Se filtran 1.4 GB de información del Banco Nacional de Catar

Captura de datos de volcado / IBTimes Reino Unido
Ciber delincuentes logran robar más de 1.4 GB de información almacenada en los servidores del Banco Nacional de Catar y la filtran en Internet, según anuncio el sitio web ibtimes.co.uk este 26 de abril.


Los datos extraídos son en su mayoría registros de transacciones, identificadores personales y datos de tarjeta de créditos.

Esta fuga de información no solo logró afectar la información de los clientes naturales, si no también se ha volcado datos relacionados con la realeza Catarí, el servicio secreto británico, francés y polaco; como así también información de periodistas de la televisión Al Jazeera.

Fraude en video llamadas mediante Whatsapp


El pasado 13 de abril, ESET latinoamerica, advirtió sobre un fraude en la aplicación Whatsapp. Este fraude tiene por campaña realizar supuestas vídeo llamadas mediante la famosa aplicación Whatsapp, sin embargo el fraude se lleva a cabo en que lejos de brindar este nuevo servicio de videollamadas, los usuarios son suscritos a una serie servicios premium de mensajería.


Mediante un twett los usuarios son informados de esta nueva aplicación, que los llevara a una sitio web para descargar e instalar la aplicación. Una vez realizado estos pasos el fraudulento programa requiere que se invite a 10 amigos más para poder habilitarse, propagándose así este malware.



[Libro] - Arduino, Curso Practico de Formación


Este libro está dirigido a todo aquel que quiera investigar cómo conectar el mundo físico exterior con el mundo de la electrónica y la informática, para lograr así una interacción autónoma y casi “inteligente” entre ambos mundos.

Ingenieros, artistas, profesores o simples aficionados podrán conocer las posibilidades que les ofrece el ecosistema Arduino para llevar a cabo casi cualquier proyecto que la imaginación proponga.

Contenido:

Introducción
Capítulo 1. Electrónica básica
Capítulo 2. Hardware Arduino
Capítulo 3. Software Arduino
Capítulo 4. Lenguaje Arduino
Capítulo 5. Librerías Arduino
Capítulo 6. Entradas y salidas
Capítulo 7. Sensores
Capítulo 8. Comunicación en red



Seguridad Wordpress: Cambiar cuenta admin

Una de las formas de cambiar el usuario admin, es hacerlo mediante el panel de administrador de Wordpress. Debemos dirigirnos a: Usuarios -> Añadir nuevo

Allí debemos completar los datos solicitados y en la opción de "Perfil" seleccionar "Administrador".

Una vez completado este paso, nos dirigimos a la opción "Todos los usuarios" dentro del menú "Usuarios" y eliminamos la cuenta admin.



[Libro] - Guía HTML5: El presente de la web. HTML5, css3 y javascript


El grupo Maestros del web, en conjunto con Cristalab, elaboró una serie de guías para trabajar con diferentes temas de programación. Una de ellas es la guía para el trabajo conHTML5; la cual es de un nivel intermedio.

Esta guía y otras producidas por este grupo se publican con licencias Creative Commons. Pueden bajarse en formato PDF desde el sitio del grupo, previo enlace con la red social Twitter.

Tabla de contenido:

  • Sobre la guía
  • Autores
  • Prólogo
  • Introducción y las nuevas etiquetas de HTML5
  • Soporte HTML5 en navegadores viejos
  • Nuevas capacidades de Javascript
  • Nuevas capacidades de CSS3
  • El tag
  • Cómo arrancar con HTML5 en diez minutos
  • HTML5 en acción
  • Crea la web
 https://drive.google.com/file/d/0B2D6N31WiGmXOXdUckNKUkV3Um8/view?usp=sharing



¿Cómo remover el malware de My First Video de Facebook?


Esta entrada tiene relación con la noticia ayer publicada: Video Falso en Facebook es un Virus!

1. Elimina de inmediato la falsa extensión “Make a GIF” de tu navegador Chrome

Escribe “chrome://extensions/” en la barra de direcciones o ve a la esquina superior derecha y selecciona “Personaliza y controla Google Chrome” -> “Más herramientas” -> “Extensiones”-> “Make a GIF” -> “Eliminar de Chrome”.

Si utilizas la extensión legítima “Make a GIF”, compara las siguientes imágenes para distinguir la versión original de la infectada:

Video Falso en Facebook es un Virus!


Un nuevo malware circula esta semana en la red social Facebook, se distribuye como un video enviado por nuestros contactos al muro o mediante la aplicación móvil de Facebook Messenger.

El modo de infección de este malware se lleva a lugar cuando se pincha en dicho video, el cual puede tener títulos como: My first video, “My video, “Private video” o una cadena de caracteres generados al azar, según informa T13.cl.

Al pinchar el falso video este redirigirá a un falso YouTube el cual solicitará la instalación extensión en nuestro equipo, momento en que se producirá la infección.

ESET ha informado que en menos de una semana ya son mas de 10.000 los usuarios infectados


¿Qué es un firewall?


Un firewall es un software o hardware encargado de filtrar paquetes provenientes de la red o internet. Mediante reglas de filtrado dará o negará  el trafico (entrante o saliente) a los servicios brindados en un servidor.

El uso de firewall puede ayudar a prevenir intrusiones por parte de terceros en nuestros sistemas quienes se conectan través de una red o Internet.

Es importante señalar que un firewall no cumple el rol de un software antivirus.

Imagen 1Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos. Imagen 1


Imagen 2: Firewall Físico (Hardware) Cisco ASA 5510



Seguridad Wordpress: Mantener actualizado todo el sistema wordpress (core, plugins y themes)

Es importante mantener actualizado Wordpress a su última versión, así como también los plugins y temas instalados.

La gran mayoría de estas actualizaciones son para corregir problemas de seguridad, así que debemos tomar conciencias de ello.

El panel administrador, de Wordpress, siempre nos informará que necesitamos actualizar.

Veamos un ejemplo de como actualizar wordpress:

Imagen 1
Imagen 1: Se nos informa que tenemos dos actualizaciones, una de ella de Plugins. Damos clic en la opción Actualizaciones (la que encerré en un rectángulo verde)

Imagen 2
Imagen 2: Se informa en esta pantalla de la ultima versión de worpress liberada, en este caso el dia 18 de abril de 2016. Bajo esta información, se muestra la opción para actualizar a la versión 4.5. Y por último se muestra una actualización disponible para un Plugins (de existir actualización de alguna tema, saldría en esta pantalla). Lo primero que haremos será actualizar el core de Wordpress a la 4.5 dando clic en el botón rojo "Actualizar Ahora"

Imagen 3
Imagen 3: Esperamos que wordpress actualice automáticamente.

Imagen 4
Imagen 4: Una vez que se actualizo el core de Wordpress, regresamos a la opción de "actualizaciones". Vemos que el mensaje cambio,  donde antes salía la actualización de la versión, se muestra ahora un mesaje que tenemos la última versión de Worpress. Ahora toca actualizar el plugin.

Imagen 5: Una vez completada esta última actualización, el panel de administrador informa que existe 0 actualizaciones, es decir, tenemos el sistema Wordpress completamente actualizado.