Buscar en el Blog

sábado, 27 de diciembre de 2014

Curso Basico Gratis de Visual Basic 6.0


En este curso basico de programacion en Visual Basic 6.0 podras aprender a programar en este entorno.

  • Introduccion a Visual Basic 6.0
  • Usando  mgsbox -  If Else End if - Abriendo Ventanas
  • Combobox y ListBox
  • Menus - Pasando datos de una ventana(formulario) a otro
  • Bucles For - Do While
  • Usando Select Caso
  • Usando funciones y procedimientos
  • Usando Adodc

Seguridad Informática con Kali Linux





Laboratorio Virtualizado
de Seguridad Informática
con Kali Linux

Universidad de Valladolid



Una de las formas más prácticas, y probablemente la más eficiente, de comprobar el nivel de
seguridad de nuestras aplicaciones, equipos, redes, etc. es el uso de la llamada seguridad ofensiva
o aggressive security en inglés.
La estrategia de esta forma de seguridad consiste en lo que vulgarmente se conoce como “atacarnos
a nosotros mismos”, es decir, pondremos a prueba nuestros sistemas atacándolos como si fuéramos
hackers, buscando puntos débiles y vulnerabilidades que podamos explotar.
Una vez conseguido “hackearnos” y encontrado nuestras deficiencias de seguridad, podemos buscar
la manera de blindarnos contra esos ataques.
 
 
 
 
 




viernes, 7 de noviembre de 2014

miércoles, 22 de octubre de 2014

PROGRAMA AVANZADO DE ESTUDIO: SEGURIDAD EN SISTEMAS DE INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN


“Nando” A. B. C.
Analista de Sistemas y Seguridad Informática
Venezuela. 2010


661 paginas
¿Qué es la seguridad de la información?
El termino Seguridad de Información, Seguridad informática y garantía de la información son usados
con frecuencia y aunque su significado no es el mismo, persiguen una misma finalidad al proteger la
Confidencialidad, Integridad y Disponibilidad de la información; Sin embargo entre ellos existen
algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque , las metodologías
utilizadas, y las zonas de concentración.
La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la
información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos,
audio u otras formas.
Además, la seguridad de la información involucra la implementación de estrategias que cubran los
procesos en donde la información es el activo primordial. Estas estrategias deben tener como punto
primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para
detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es
decir, que ayuden a proteger y salvaguardar tanto información como los sistemas que la almacenan y
administran.
Cabe mencionar que la seguridad es un proceso continuo de mejora por lo que las políticas y
controles establecidos para la protección de la información deberán revisarse y adecuarse, de ser
necesario, ante los nuevos riesgos que surjan, a fin de tomar las acciones que permitan reducirlos y
en el mejor de los casos eliminarlos.
Los Gobiernos, entidades militares, instituciones financieras, los hospitales y las empresas privadas
acumulan una gran cantidad de información confidencial sobre sus empleados, clientes, productos,
investigación y su situación financiera. La mayor parte de esta información es recolectada, tratada,
almacenada y puesta a la disposición de sus usuarios, en computadoras y trasmitida a través de las
redes entre los ordenadores.
En caso de que la información confidencial de una empresa, sus clientes, sus decisiones, su estado
financiero o nueva línea de productos caigan en manos de un competidor; se vuelva pública de forma
no autorizada, podría ser causa de la pérdida de credibilidad de los clientes, pérdida de negocios,
demandas legales o incluso la quiebra de la misma.
Por lo que proteger la información confidencial es un requisito del negocio, y en muchos casos
también un imperativo ético y una obligación legal.
Para el individuo común, la Seguridad de la Información tiene un efecto significativo respecto a su
privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
El campo de la Seguridad de la Información ha crecido y evolucionado considerablemente en los
últimos años. Convirtiéndose en una carrera acreditada a nivel mundial. La misma ofrece muchas
áreas de especialización, incluidos la auditoría de sistemas de información, Planificación de la
continuidad del negocio, Ciencia Forense Digital y Administración de Sistemas de Gestión de
Seguridad por nombrar algunos.







sábado, 18 de octubre de 2014

Compiladores e interpretes: teoría y práctica


Manuel Alfonseca Moreno
Marina de la Cruz Echeandía
Alfonso Ortega de la Puente
Estrella Pulido Cañabate

375 paginas - Idioma Español









martes, 7 de octubre de 2014

jueves, 2 de octubre de 2014

Clonar proyecto desde bitbucket.org a nuestra Pc en Windows usando git


Bitbucket es un servicio de alojamiento basado en web, para los proyectos que utilizan el sistema de control de revisiones Mercurial y Git. Bitbucket ofrece planes comerciales y gratuitos. Se ofrece cuentas gratuitas con un número ilimitado de repositorios privados (que puede tener hasta cinco usuarios en el caso de cuentas gratuitas)

Ahora vamos a realizar una clonacion de un proyecto creado en Bitbucket y traerlo a Windows.
Para esto deben tener un proyecto creado en su cuenta de Bitbucket.


El siguiente paso es intalar Git, el cual podemos descargar de la siguiente direccion http://git-scm.com/ 


Nos vamos a Downloads y elegimos la version para windows.

Una vez descargado, ejecutamos el instalador y seleccionamos las siguientes opciones.


Luego solo le damos click a siguiente hasta que se termine la instalacion.
Con este ya tendremos git instalado: Git GUI y Git bash.




Ejecutamos el Git bash.




git config user.name <nombre>
Define el nombre del autor que se usará en todos los commits del repositorio actual. Normalmente, se usa la opción --global para ajustar las opciones de configuración del usuario actual.

git config --global user.name <nombre>
Define el nombre del autor que se usará en todos los commits por el usuario actual.

git config --global user.email <email>
Define el correo electrónico del autor que se usará en todos los commits por el usuario actual.



 configuramos el usuario y el mail asi como esta en la imgen. Deben colocar el nombre de usuario y el mismo correo de la cuenta de Bitbucker.
Luego con la instruccion cd nos ubicamos en donde vamos a crear el clonado.



Abrimos nuestra cuenta en Bitbucket y nos vamos a la opcion Clone y copiamos la URL  que nos muestra y ingresamos en la consola.



 


Luego enter.




Empezara a conectarse al servidor. Luego nos pedira la contraseña.

Una vez terminado, ya podremos visualizar nuestro proyecto(si es que este tuviera archivos)

creamos un archivo cualquiera para probar el funcionamiento dentro del directorio de clonacion.

Luego nos ubicamos en el directorio del repositorio.

 
Aqui ingresamos el comando git init para inicializar el repositorio.
Luego el comando git add seguido de un punto.
El comando git add añade un cambio en el directorio de trabajo al área de preparación. Le dice a Git que quieres incluir actualizaciones en un archivo en particular en el siguiente commit. Sin embargo, git add no afecta al repositorio de forma importante—los cambios no se guardan hasta que se ejecuta git commit.




finalmente ingresamos git commit -m "<mi mensaje>"


Ahora para enviar todo al server, debes ingresar el siguiente comando

git push origin master

Para actualizar desde el servidor a nuestra pc, el comando es el siguiente:

git pull

martes, 30 de septiembre de 2014

Fundamentos de Base de Datos

Abraham Silberschatz
Bell Laboratories
Henry F. Korth
Bell Laboratories
S. Sudarshan
Instituto Indio de Tecnología, Bombay

Cuarta Edicion

Edioma Español


La gestión de bases de datos ha evolucionado desde una aplicación informática especializada
hasta una parte esencial de un entorno informático moderno y, como resultado,
el conocimiento acerca de los sistemas de bases de datos se ha convertido en una parte
esencial en la enseñanza de la informática. En este libro se presentan los conceptos fundamentales
de la administración de bases de datos. Estos conceptos incluyen aspectos de diseño de
bases de datos, lenguajes de bases de datos e implementación de sistemas de bases de datos.
Este libro está orientado a un primer curso de bases de datos para niveles técnicos y superiores.
Además del material básico para un primer curso, el texto también contiene temas que
pueden usarse como complemento del curso o como material introductorio de un curso avanzado.



Qt Patrones de Diseño



An Introduction to
Design Patterns
in C++ with Qt 4

Alan Ezust
Paul Ezust


656 paginas




Descargar

domingo, 28 de septiembre de 2014

Auditoria en Sistemas Computacionales


Carlos Muñoz Razo
Auditoria en Sistemas Computacionales


La aspiración fundamental del autor es, en todos los casos, mostrar a los lectores, de
una manera sencilla, didáctica y fácil de comprender, los cimientos sobre los cuales se
apoya la práctica de la auditoría de sistemas computacionales, a fin de que, con los conocimientos
aquí vertidos, el profesional universitario que se dedique a esta actividad
tenga los elementos necesarios para realizar su mejor práctica de esta especialidad en
las empresas, y para que con su estudio pueda incrementar su acervo profesional en materia
de sistemas computacionales





viernes, 26 de septiembre de 2014

Sql Server - Obtener el Nombre del mes y del dia de una Fecha



Para obtener el nombre del mes basta con colocar la siguiente instruccion.

datename(MONTH,fecha)

Utilizando el codigo

alter procedure sp_reporteventasMes
as begin 
SELECT     datename(MONTH,fecha) as dia, sum(total) as total
FROM         dbo.DocumentoVenta
where YEAR(fecha)=YEAR(getdate())
group by datename(month,fecha)
end
  Para el Dia de la semana seria de la siguiente manera
datename(weekday,fecha) 

jueves, 25 de septiembre de 2014

Deshabilitar el password para conectarse a phpMyAdmin en Linux


Si queremos deshabilitar la opcion de phpMyAdmin que nos solicita contraseña, a pesar que la base de datos no tiene una contraseña, entonces debemos ir la siguiente ruta:
/etc/phpmyadmin/

 

En esta ruta buscamos el archivo config.ini.php y editamos la siguiente linea
$cfg['Servers'][$i]['AllowNoPassword'] = false;

En esta linea cambiamos el "false" por "true" y guardamos los cambios.
Actualizamos la pagina y ahora ya podremos ingresar al phpMyAdmin sin ingresar la contraseña.

martes, 23 de septiembre de 2014

PL/SQL

INNOVA Desarrollos Informáticos, SL

PL/SQL, bajo este nombre se esconde el Lenguaje de manipulación de
datos propietario de Oracle. Conceptualmente, Oracle lo define como
una extensión procedimental del SQL… en realidad, y para entenderlo
mejor, se trata de un potente lenguaje de acceso a Bbdd, mediante el cual
podemos estructurar y controlar las sentencias SQL que definamos para
nuestra Bbdd.
PL/SQL sigue la filosofía de los modernos lenguajes de programación,
es decir, permite definir y manipular distintos tipos de datos, crear
procedimientos, funciones, contempla recursividad, etc… Quizás la
diferencia más importante, y algo que debemos tener siempre muy en
cuenta, es que la eficiencia de un programa en PL/SQL se mide sobre
todo por la eficiencia de los accesos a Bbdd.

INTRODUCCIÓN................................................................. 3
Prólogo............................................................................................................... 3
ÍNDICE .............................................................................. 4
FICHA INFORMATIVA DEL MÓDULO. .................................. 6
Nombre.............................................................................................................. 6
Meta .................................................................................................................... 6
Requisitos del alumno ...................................................................................... 6
Bibliografía......................................................................................................... 6
1 UNIDAD 4:INTRODUCCIÓN A PL/SQL ............................ 7
Objetivo general de la unidad ......................................................................... 7
Objetivos específicos........................................................................................ 7
Contenidos......................................................................................................... 7
Cuaderno de notas............................................................................................ 8
1.1 Introducción............................................................................................... 10
1.2 Tipos de Datos........................................................................................... 16
1.3 Declaraciones ............................................................................................. 22
1.4 Ámbito y Visibilidad.................................................................................. 32
1.5 Asignaciones............................................................................................... 34
1.6 Expresiones y Comparaciones................................................................. 35
1.7 Funciones Soportadas ............................................................................... 39
2 UNIDAD 5:ESTRUCTURAS DE CONTROL......................... 41
Objetivo general de la unidad ....................................................................... 41
Objetivos específicos...................................................................................... 41
Contenidos....................................................................................................... 41
Cuaderno de notas.......................................................................................... 42
2.1 Introducción............................................................................................... 44
2.2 Control Condicional.................................................................................. 44
2.3 Control Iterativo ........................................................................................ 47
2.4 Control Secuencial..................................................................................... 54
3 UNIDAD 6:INTERACCIÓN CON ORACLE ......................... 58
Objetivo general de la unidad ....................................................................... 58
Objetivos específicos...................................................................................... 58
Contenidos....................................................................................................... 58
Cuaderno de notas.......................................................................................... 59
3.1 Soporte SQL............................................................................................... 61
3.2 Manejando Cursores.................................................................................. 66
3.3 Empaquetando Cursores .......................................................................... 71
3.4 Utilización de Cursores con bucles FOR............................................... 73
4 UNIDAD 7: MANEJO DE ERRORES.................................. 75
Objetivo general de la unidad ....................................................................... 75
Objetivos específicos...................................................................................... 75
Contenidos....................................................................................................... 75
Cuaderno de notas.......................................................................................... 76
4.1 Introducción............................................................................................... 78
4.2 Ventajas de las excepciones...................................................................... 79
4.3 Excepciones Predefinidas......................................................................... 80
4.4 Excepciones definidas por el usuario ..................................................... 82
5 UNIDAD 8: SUBPROGRAMAS Y PACKAGES ........................ 88
Objetivo general de la unidad ....................................................................... 88
Objetivos específicos...................................................................................... 88
Contenidos....................................................................................................... 88
Cuaderno de notas.......................................................................................... 89
5.1 Ventajas de los subprogramas.................................................................. 91
5.2 Procedimientos y Funciones .................................................................... 92
5.3 Recursividad en PL/SQL......................................................................... 93
5.4 Concepto de Package y definición .......................................................... 93
5.5 Ventajas de los Packages........................................................................... 96
6 ANEXO 3:EJERCICIOS..................................................... 98
6.1 Ejercicios de la Unidad 4 .......................................................................... 98
6.2 Ejercicios de la Unidad 5 ........................................................................ 104
6.3 Ejercicios de la Unidad 6 ........................................................................ 106
6.4 Ejercicios de la Unidad 7 ........................................................................ 108
6.5 Ejercicios de la Unidad 8 ........................................................................ 108


Peritaje en Informática



escenarios, conceptos y técnicas básicas
janguas
11 y 12 de noviembre de 2011

Contenido
1 Previo .................................................................................................................................... 5
2 Introducción .......................................................................................................................... 6
2.1 Presentación .................................................................................................................. 6
2.2 Conceptos previos ......................................................................................................... 6
2.2.1 Conflictos ............................................................................................................... 6
2.2.2 Debido proceso ..................................................................................................... 7
2.3 Tipología de peritos ....................................................................................................... 7
2.4 Principios y cualidades .................................................................................................. 8
2.5 Conocer y probar ........................................................................................................... 9
2.6 Informática forense y disciplinas afines ........................................................................ 9
2.7 La función del perito, responsabilidad y deontología profesional .............................. 10
3 Procedimientos básicos ....................................................................................................... 12
3.1 Aceptación y formalización del encargo ..................................................................... 12
3.2 Entorno de trabajo ...................................................................................................... 12
3.2.1 Seguridad y confidencialidad de la información ................................................. 12
3.2.2 Códigos de caso y estructura de directorios ....................................................... 16
3.2.3 Documento .......................................................................................................... 16
3.3 Procedimientos ........................................................................................................... 19
3.4 Clientes ........................................................................................................................ 20
3.5 Publicaciones ............................................................................................................... 21
4 Método y discurso ............................................................................................................... 22
4.1 Formalización .............................................................................................................. 22
4.1.1 Resumen .............................................................................................................. 22
4.1.2 Particularidades de las evidencias informáticas ................................................. 22
4.1.3 Previo................................................................................................................... 23
4.1.4 Objetivo ............................................................................................................... 23
4.1.5 Objeto: la prueba informática ............................................................................. 23
4.1.6 Alcance ................................................................................................................ 24
4.1.7 Contexto histórico y evolución ............................................................................ 24
4.1.8 Evolución histórica .............................................................................................. 24
4.1.9 Estado actual ....................................................................................................... 26
4.1.10 Estado general de la prueba en informática ....................................................... 30
4.1.11 Estudio epistemológico ....................................................................................... 32
4.1.12 Conclusiones ........................................................................................................ 35
4.2 Sobre la pericial ........................................................................................................... 35
4.3 Actividades afines ........................................................................................................ 36
4.3.1 Resumen .............................................................................................................. 36
4.3.2 Peritaje en informática, informática forense y actividades afines ...................... 37
4.3.3 El perfil del perito en informática ....................................................................... 38
4.3.4 La excelencia en la disciplina: organizaciones y empresas ................................. 39
4.3.5 Particularidades de la actividad .......................................................................... 40
4.3.6 Falta de estandarización...................................................................................... 41
4.3.7 Conclusiones ........................................................................................................ 41
4.4 Tipología de peritajes .................................................................................................. 41
4.4.1 Acciones .............................................................................................................. 42
4.4.2 Análisis ................................................................................................................. 43
4.5 La cadena de custodia ................................................................................................. 46
4.6 Precauciones en la adquisición de evidencias ............................................................ 46
4.6.1 Decálogo .............................................................................................................. 46
4.7 Discurso ....................................................................................................................... 47
4.7.1 Introducción ........................................................................................................ 47
4.7.2 Actividad del perito ............................................................................................. 47
4.7.3 Convencimiento del juzgador .............................................................................. 48
4.8 Métricas ....................................................................................................................... 49
4.8.1 Resumen .............................................................................................................. 49
4.8.2 Métrica: la efectividad probatoria ...................................................................... 50
4.8.3 Actores ................................................................................................................ 50
4.8.4 La cadena de valor de la prueba en informática ................................................. 52
4.8.5 Fases .................................................................................................................... 52
4.8.6 Proposición de la prueba ..................................................................................... 52
4.8.7 Aceptación ........................................................................................................... 52
4.8.8 Ejecución ............................................................................................................. 52
4.8.9 Adquisición y traslado de evidencias informáticas al proceso ............................ 53
4.8.10 Nivel semántico ................................................................................................... 53
4.8.11 Problemas en la proposición, aceptación y ejecución de la prueba ................... 54
4.8.12 Contraste ............................................................................................................. 55
4.8.13 Convencimiento .................................................................................................. 56
4.8.14 Conclusión ........................................................................................................... 56
5 Informática Forense ............................................................................................................ 57
5.1 Previo .......................................................................................................................... 57
5.1.1 Teclado americano .............................................................................................. 57
5.2 Distribuciones y “suites” forenses .............................................................................. 57
5.3 Dispositivos, particiones, unidades e imágenes .......................................................... 58
5.4 Clonado de discos ........................................................................................................ 60
5.4.1 dd / dcfldd / dc3dd .............................................................................................. 60
5.4.2 Ddrescue.............................................................................................................. 61
5.4.3 Ejemplos .............................................................................................................. 61
5.5 Cálculo de hashes ........................................................................................................ 63
5.6 Recuperación de datos borrados ................................................................................ 64
5.7 Búsqueda ..................................................................................................................... 67
5.8 Borrado de información .............................................................................................. 67
5.9 Carving ......................................................................................................................... 67
5.10 Autopsy ....................................................................................................................... 67
5.11 Análisis de correo electrónico ..................................................................................... 73
6 Caso Práctico: Informática Forense .................................................................................... 74
6.1 Introducción ................................................................................................................ 74
6.2 Material necesario ...................................................................................................... 74
6.3 Instrucciones previas ................................................................................................... 74
6.3.1 Previo: limpiar el medio ...................................................................................... 74
6.3.2 Previo: particionar y formatear ........................................................................... 76
6.3.3 Previo: crear los ficheros ..................................................................................... 78
6.3.4 Previo: borrar los ficheros ................................................................................... 81
6.3.5 Clonar el medio ................................................................................................... 81
6.3.6 Crear el caso con Autopsy ................................................................................... 83
6.4 Propuesta de análisis ................................................................................................... 88
6.4.1 Con Autopsy ........................................................................................................ 88
6.4.2 Recuperación de los ficheros borrados ............................................................... 95
6.4.3 Con Bulk_Extractor .............................................................................................. 98
6.5 Resultados y ejercicios adicionales ........................................................................... 100
7 Caso Práctico: Pericial ....................................................................................................... 101
8 Bibliografía y referencias ................................................................................................... 1



lunes, 22 de septiembre de 2014

Conectarse a MySql Por consola en windows

Antes que todo debemos tener corriendo el servicio.
En mi caso yo uso EasyPHP(WAMP).
Una vez verificado que el servicio esta activo, abrimos una consola en windows.
Tecla Windows + R
Luego tecleamos cmd



Como no esta definido el path para MySql(en mi caso), podemos hacer dos cosas:
1.- Agregar a la variable de entorno Path, la ruta de MySQl.
2.- Ir al direcctorio y ejecutar los comandos ahi mismo.

En este caso usaremos la segunda opcion, asi que manos a la obra!!

En mi caso la ruta de los archivos binarios es la siguiente "C:\Program Files (x86)\EasyPHP-DevServer-14.1VC9\binaries\mysql\bin"

tipeamos en la consola lo siguiente cd "C:\Program Files (x86)\EasyPHP-DevServer-14.1VC9\binaries\mysql\bin"  y luego enter y con eso ya estamos ubicados en la carpeta bin de MySql.

Para conectarnos en la consola digitamos los siguiente: mysql -u root
Por defecto en la instalacion el usuario de MySql es root y la contraseña es en blanco. Luego de ingresar el comando anterior y presionar enter, nos mostrará la siguiente ventana.

Aqui ya nos encontramos en la consola de MySql. Podemos probar los comandos basicos como:

show databases; // Muestra las base de datos que contiene MySql

use nombredelabasededatos; // selecciona una base de datos

show tables; //muestra las tablas de la base de datos seleccionada;

describe nombredelatabla;//muestra la estructura de la tabla  







viernes, 19 de septiembre de 2014

Quitar la publicida de wix y subirlo a hostinger.


1.- Tener una pagina diseñada en wix.
2.-Tener una cuenta en hostinger con un subdominio habilitado.

Como veran, en la pagina diseñada en wix aparece la publici en la parte superior derecha y en la parte inferior. Lo que vamos hacer es copiar el codigo de la pagina y subirlo a hostinger y una vez ahi, simplemente comentar una linea de codigo con lo cual la publicidad de WIX desaparecera.

Copiamos el codigo en un editor de texto cualquiera para poder visualizar la linea 67.

En mi caso use Notepad++.
Comentamos la linea 67.

Luego solo queda guardar el archivo como index.html y subirlo a hostinger.

Tambien pueden usar el administrador de archivos de hostinger, con el cual solo crean un archivo html y copian y pegan el codigo.




Luego solo guardan y listo! ya pueden visualizar su pagina sin publicidad de WIX.

Lo siguiente que pueden realizar es adquirir un dominio .TK que es gratuito.

jueves, 11 de septiembre de 2014

Desarrollo de Software Dirigido por Modelos

Conceptos teoricos y su aplicacion practica
CLAUDIA PONS / ROXANA GIANDINI / GABRIELA PÉREZ
282 paginas
El Desarrollo de Software Dirigido por Modelos (MDD en su acepción
en inglés “Model-Driven Development” es una disciplina que está generando
muchas expectativas como alternativa sobresaliente a los métodos
convencionales de producción de software, más orientado al Espacio
de la Solución que al Espacio del Problema. Después de muchos
años intentándolo, parece que por fin la comunidad de la Ingeniería del
Software acepta que un proceso robusto de producción de software
debe estar soportado por Modelos Conceptuales y dirigido por las Transformaciones
correspondientes entre Modelos definidas de forma precisa.
Una gran cantidad de trabajos teóricos y prácticos acompañan a
este movimiento. Existen también herramientas que lo hacen ya realidad
a nivel comercial. Pero a menudo se olvida un componente fundamental
para que su éxito sea una realidad tangible: la necesidad de
disponer de material didáctico ágil, actualizado, preciso y riguroso, que
permita entender los fundamentos del MDD, las abstracciones en que
se basa, los estándares que lo soportan, los problemas que hay que
abordar para ponerlo en práctica exitosamente, y las ventajas concretas
derivadas de su adopción.