Infografía: 5 mejores maneras de aumentar la seguridad

Infografía donde se muestra 5 maneras de aumentar la seguridad.


Desarticulan red de pedofilia que poseia más de 200.000 archivos


Esta semana, la Guardia Civil española, ha logrado desarticular una red de pedofilia que tenia en su poder mas de 200.000 archivos entre videos y fotografías, donde aparecen menos de edad que van desde bebes hasta jóvenes de 16 años de edad.

La investigación iniciada por la ONG estadounidense NCMEC (National Center for Missing and Exploited Children) fue la encargada de denunciar a un usuario con residencia en la provincia de Murcia, España, quien distribuía el material mediante Internet.

El operativo dio por saldo 13 detenidos en distintos países quienes colaboraron para desbaratar esta banda. Entre los colaboradores están: Europol y policías de EEUU, Canadá, Irlanda, Letonia, Francia, Grecia, Suecia, Suiza, Alemania, Reino Unido, Dinamarca, Australia, Serbia, Argentina, Indonesia, Israel, Japón, Kenia, Nicaragua, Pakistán, Sudáfrica, Sri Lanka, Ucrania, México, Brasil y Chile.

Libro - Fundamentos de SQL


Las bases de datos relacionales se han convertido en el mecanismo de almacenamiento de datos más común para las aplicaciones computacionales modernas. Los lenguajes de programación como Java, C y COBOL, y los lenguajes interpretados de programación como Perl, VBScript y JavaScript muy a me­nudo acceden a las fuentes de datos para poder recuperar o modificar los datos. Muchas de estas fuentes de datos son administradas a través de un sistema de administración de bases de datos relacionales (RDBMS), como Oracle, Microsoft SQL Server, MySQL y DB2, que tiene como base el Lenguaje de Consulta Estructurado (SQL) para crear y alterar los objetos de la base de datos, agregar datos y elimi­narlos de la base de datos, modificar datos que han sido agregados a esa base de datos y, por supuesto, recuperar datos almacenados en la base de datos para su desplegado y procesamiento.

SQL es el lenguaje más ampliamente implementado para las bases de datos relacionales. De la misma manera que las matemáticas son el lenguaje de la ciencia, SQL es el lenguaje de las bases de datos relacionales. SQL no solamente permite administrar los datos dentro de la base de datos, sino también manejar la base de datos en sí.

Utilizando las instrucciones SQL, es posible acceder a una base de datos SQL directamente al utilizar una aplicación cliente interactiva o a través de un lenguaje de programación de aplicación o lenguaje interpretado. Sin importar cuál sea el método que se utilice para acceder a una fuente de da­tos, es obligatoria una buena base acerca de cómo escribir instrucciones SQL para poder acceder a los datos relacionales. Fundamentos de SQL, tercera edición, le proporciona esa base. Se describen todos los tipos de instrucciones que soporta SQL y se explica cómo son utilizadas para administrar bases de datos y sus datos. A través del trabajo con este libro, usted construirá fuertes cimientos en SQL básico y obtendrá un profundo entendimiento de cómo utilizar SQL para acceder a los datos en su base de datosrelacional.

Esta tercera edición ha sido actualizada para incluir las disposiciones del estándarISO SQL:2006 además de todos sus errores corregidos que se publicaron en 2007. El capítulo 18 ha sido incluido para cubrir SQL/XML, que fue agregado al estándar SQL en 2006. Además, las instrucciones SQL han sido reformateadas y todos los nombres de objeto de la base de datos han sido convertidos a mayúsculas para hacer más fácil su lectura y conversión, a través de la amplia variedad de los productos RDBMS dispo­nibles comercialmente.

Contenido:

PARTE I: Bases de datos relacionales y SQL
Capítulo 1: Introducción a las bases de datos relacionales y a SQL
Capítulo 2: Trabajo con el entorno SQL
Capítulo 3: Creación y modificación de tablas
Capítulo 4: Implementación de la integridad de datos
Capítulo 5: Creación de vistas en SQL
Capítulo 6: Gestión de seguridad en la base de datos

PARTE II: Acceso y modificación de datos
Capítulo 7: Consulta de datos de SQL
Capítulo 8: Modificar datos SQL
Capítulo 9: Utilizar predicados
Capítulo 10: Trabajar con funciones y expresiones de valor
Capítulo 11: Acceder a múltiples tablas
Capítulo 12: Utilizar subconsultas para acceder y modificar datos

PARTE III: Acceso avanzado a los datos
Capítulo 13: Crear rutinas invocadas por SQL
Capítulo 14: Crear activadores SQL
Capítulo 15: Utilizar cursores SQL
Capítulo 16: Manejar transacciones SQL
Capítulo 17: Acceder a datos SQL desde un programa host
Capítulo 18: Trabajar con datos XML

PARTE IV: Apéndices
Apéndice A: Respuestas a los autoexámenes
Apéndice B: Palabras clave de SQL:2006
Apéndice C: Código SQL utilizado en los ejercicios




Infografía: como proteger nuestros datos personales


Inforgrafía creada por ESET la cual expone gráficamente algunas consideraciones para proteger nuestros datos personales

Infografía: deteccion hibrida de virus en nube

Infografía que muestra el funcionamiento de deteccion hibrida de virus en nube

SQL Server: copiar tablas de un servidor a otro

Tenemos una base de datos en producción y queremos disponer de una copia de esos datos para desarrollo, sólo necesitamos algunas tablas.
Cómo para todo existe la forma de hacerlo mediante script, sin embargo en esta ocasión utilizaremos el Wizard.
1) Seleccionamos la base de datos destino e importamos (Tasks > Import Data…)
image
2) Empieza el wizard.
image
3) Indicamos el nombre de servidor, en nuestro caso cómo es localhost podemos poner un punto. La autenticación mediante Windows o Sql y finalmente si los datos son correctos nos dejará seleccionar la base de datos de origen, en nuestro caso BLACKSLOT_PROD.
image
4) De la misma forma, en este paso indicamos el destino. Para nosotros BLACKSLOT_DEV. Si no tuviésemos la base de datos de destino ya creada, podemos darle a “”New…” para crearla.
image
5) En el siguiente apartado dejamos la primera opción marcada.
image
6) Ahora nos mostrará las tablas y vistas que podemos importar, en nuestro caso sólo existe una tabla (T_Servidores_Cloud) que es la que hemos creado a modo de ejemplo. Cómo en el destino no existe la tabla, automáticamente nos la creará con el mismo nombre y los mismos campos.
image
7) Si necesitamos que el nombre sea otro, también podemos editarlo. Si además queremos controlar los campos de destino podemos pinchar en el botón “Edit Mappings…” y nos mostrará todas las posibilidades.
image
8) Finalmente tenemos un resumen de lo que se va a hacer y podemos darle a “Finish”.
via: http://blackslot.com/blog/copiar-tablas-de-una-bd-sql-server-a-otra/

Infografía: cómo hackean tu computadora

Infografía que explica las formas en que puede ser vulnerada una computadora.

SQL Server 2008 - Modificar Tablas

Cuando estamos diseñando las tablas de nuestra base de datos, es posible que necesitemos modificar la estructura de las mismas una vez creadas (Añadir claves primarias, modificar el nombre de las columnas, etcétera).
En SQL Server 2008 existe una protección, habilitada por defecto, para prevenir modificaciones en las tablas que ya han sido creadas. Si intentamos hacer cualquier cambio, al querer salvarlo,  nos aparecerá el siguiente mensaje:
Prevent-Save-Changes
“No se permite guardar los cambios. Los cambios que ha realizado
requieren que se quiten y vuelvan a crear las siguientes tablas. Quizá
ha realizado cambios en una tabla que no se puede volver a crear o ha
habilitado la opción Impedir guardar cambios que requieran volver a
crear tablas.”
Para deshabilitar esta protección vamos a Tools  => Options… y en el apartado Designers deshabilitamos el checkbox  “Prevent saving changes that require table re-creation”.
Prevenir-el-salvado-de-cambios-que-requieren-re-creacion
Espero que sea de utilidad 🙂
¡Saludos!

via: https://www.returngis.net/2009/10/sql-server-2008-me-impide-modificar-mis-tablas/

Infografía: Phishing


Ruso roba más de 272,3 millones de credenciales


Se ha descubierto que 272,3 millones de cuentas han sido robadas por un delincuente Ruso. Estas cuentas son en su mayoría de usuarios de mail.ru (popular servicio de correo en Rusia) y en menor cantidad para Gmail, Yahoo y Microsoft.

La finalidad del robo de estas credenciales, era vender todo el paquete por menos de 1 dólar a cualquier persona que las quisiera.

Por su parte Mail.Ru confirmo el robo de cuentas y esta en plan de avisar a los afectados.

Noticia: http://www.reuters.com/article/us-cyber-passwords-idUSKCN0XV1I6

16 años del virus I Love You


"Cuando el tiempo pasa y nos hacemos viejos..." comienza la letra de Juanes y esta cita viene como anillo al dedo a esta publicación, puesto que el 4 de mayo el virus llamado "I Love You" que causó panico en Internet ha cumplido ya 16 años.

Este virus escrito en VBScript el año 2000 afecto los sistemes de comunicaciones del Parlamento Británico, el Pentágono, Empresas, Editoriales, Hospitales y otros, además de infectar más 50 millones de equipos y dejar una perdida de más de 5.500 millones de dólares, también marco una nueva era de los malwares en la informática.

I Love You se transmitía vía correo electrónico, donde los usuarios que no resistían la tentación de abrir aquel mítico y hermoso mensaje "I Love You" por su traducción al español "Te Amo" se veían expuestos a aquella amenaza. Este mensaje electrónico contenía un archivo adjunto llamado "LOVE-LETTER-FOR-YOU.TXT.vbs" que al ejecutarse infectaba el ordenador y la listas de correos auto enviándose a todos los contactos.



Infografía: robo de datos financieros


Libro: C# guia total del programador


Libro sobre lenguaje de promoción C# creado por revista USERS

https://drive.google.com/file/d/0B2D6N31WiGmXMmRvbGVFaXdoYk0/view?usp=sharing

Diferencias entre: Malware, virus, troyano y gusano.

Infografìa que abarca cuatro términos relacionados con seguridad.

OpenSSL vulnerabilidades 2016 y CVE-2016-2108


Lo que va del año 2016 OpenSSL ya ha lanzado 16 actualización de seguridad para corregir vulnerabilidades que se han encontrado.

La vulnerabilidad más critica es CVE-2016-2108 la cual permite abrir una puerta "Padding Oracle Attack" para descifrar el trafico si se esta utilizando un cifrado Advanced Encryption Standard Cipher Algorithm en modo Cipher Block Chaining (AES CBC) o si el servidor tiene soporte AES-NI


Enlaces de interés:

Infografía: Amenzas dirigidas a Gamers

Infografía creada por Kasperky, la cual ilustra la cantidad de amenazas a la que están expuestos los jugadores de PC.

Aunque su creación data del año 2013, podemos intuir que estos números van en aumento como el resto de amenazas sufridas en la red.


Buenas Practicas: No abrir archivos desconocidos


Internet es un mar de información, en la cual se transmiten: archivos, documentos, imágenes, videos, mensajes, música, software, etc., de manera constante las 24 horas del día, sin descansó alguno. Esta gran diversidad de información genera algunas brechas en la seguridad que los delincuentes aprovechan, como es el caso del malwares que propagan vía correo electrónico como datos adjuntos, con la finalidad de infectar equipos para robar información.

Por ello, se recomienda no abrir archivos ni enlaces extraños, provenientes de personas o instituciones que no conozcamos.

A considerar:
  1. Cuidado con archivos o documentos con dos extensiones, ejemplo: lafoto1.jpg.bat
  2. Cuidado con archivos con extensiones: .exe, .src, .vbs, .bat u otro que no nos sean familiares.
  3. Cuidado con enlaces de instituciones bancarias que solicitan actualizar datos.
  4. Cuidado con cualquier enlace enviado por una institución bancaria. Los bancos solo envían información al correo, jamás solicitar ingresar mediante un enlace a otro sitio web, incluido la del propio banco. 
  5. Cuidado con enlaces para ver imágenes, videos, archivos que no hemos sido solicitado.
  6. Si necesita descargar un archivo del su correo, puede previsualizarlo o ejecutar un análisis antivirus antes de abrirlo.
  7. Abra archivos que provengan de una fuente de confianza.


7 pasos para mantener seguro tu ordenador


Infografía tomada de www.aulaplaneta.com donde se enseña 7 pasos (y buenas practicas) para mantener un ordenador seguro.

Encuentran Backdoor en Facebook


El investigador,  Orange Tsai,  de la empresa de seguridad Taiwanesa "DEVCORE"  descubrió hace un par de semanas que un servidor de Facebook había sido intervenido por ciberdeliencuentes, los cuales lograron instalar un backdoor para robar las credenciales de los empleados de facebook.

Tsai, quien se encontraba escaneando los distintos servidores de facebook con la finalidad de encontrar alguna vulnerabidad, halló un dominio el cual utilizaba una aplicación desactualizada y  vulnerable de una aplicación, la cual es usada por los empleados de facebook para compartir archivos de forma segura y colaborar en nuevos desarrollos.

Tras el análisis, Tsai localizó  7 fallos de seguridad, siendo 3 fallos de tipos  XSS, 2 fallos de ejecución de código remoto y 2 fallos que permiten escalar privilegios de usuario dentro de la aplicación.


Tras la comunicación de este problema de parte de Tsai a facebook, el investigador recibió la suma de $10.000 dólares gracias al programa de recompensa que tiene la empresa de la famosa red social.

Artículo original: devco.re