jueves, 31 de diciembre de 2009

¡Feliz año 2010!

 

Buenas a todos!, con este post concluimos el presente año, en el que hemos comenzado el blog, para mi ha sido y es un placer compartir algunas líneas con vosotros regularmente.

El presente año puedo decir que ha sido de los mas alucinantes para mi. Acabé mi carrera y un máster, trabajé y aprendí mucho con mis compañeros de Informática 64, acabé un proyecto del que casi presentamos un paper y ahora estoy sumergido en otro bastante importante, profesionalmente mejor no me ha podido ir. He conocido a gente fantástica y muy importante del sector, nuevas amistades, Thor, Alekuxu, Silverhack, el Maligno, Anelkaos, FileMaster, Manu… y en la actualidad tengo nuevo trabajo.

Sumarle a todo la mejor novia del mundo y una familia genial, con Juan Luis Rambla de mentor personal, ¿que mas se puede pedir?, pues seguir como estamos y desearos a todos un año tan Alucinante como el mío y que los que estéis mas afectados por la crisis encontréis trabajo y salgáis adelante. Que tengáis una feliz noche-vieja y un año ALUCINANTE:

 

miércoles, 30 de diciembre de 2009

Estándares de seguridad informática y guías de buenas prácticas

owasp-logo[1] Informacion_segura2[1] osstmm_blue_200[1]

Buenas a todos!, acabo de publicar en la web que llevo junto con este blog algunos estándares de seguridad y guías de buenas prácticas que os podréis descargar en formato PDF (para uso didáctico).

Las podéis encontrar en el siguiente link:

http://elblogdecalles.es/estandares.html

En los próximos meses iré añadiendo estándares de diferentes ramas mas y comentándoos un poco de cada uno de ellos, de momento podéis disfrutar de la ISO27001, la OWASP y la OSSTMM.

saludos!!

lunes, 28 de diciembre de 2009

Microsoft adquiere el 50,1% de las acciones de Apple

apple-microsoft

Hace poco mas de una hora se acaba de anunciar la noticia, algo inesperada, pero era algo que se veía venir, Apple tras bajar las ventas con el lanzamiento de MS Windows 7 se ha visto en la encrucijada de vender gran parte de sus acciones, que su rival mas directo no ha dudado en adquirir por una gran suma, pero que queda muy por debajo del valor que tenía en la actualidad en el mercado.

Microsoft no se ha pronunciando aún en como va a adoptar la nueva política de la marca, ya que hay un conflicto de intereses bastante interesante en el mercado de los sistemas operativos,¿ puede este ser el fin de los MAC? ¿o convertirse en la nueva era Wind-OS?. Pronto sabremos en que acaba la cosa.

De momento desde el blog de calles solo podemos decir una cosa, feliz día de los Santos Inocentes :)

 

saludos!!

domingo, 27 de diciembre de 2009

Modificar el tema por defecto de Windows 7

Buenas a todos y feliz navidad! En el post de hoy voy a hablaros de cómo obtener nuevos temas para vuestro Windows 7, tenéis gran cantidad de temas para elegir, por ejemplo, yo utilizo el tema “Ferrari”.

Los pasos a seguir para conseguir un nuevo tema son los siguientes:

1) Pulsáis botón derecho del ratón sobre el escritorio y seleccionáis la opción personalizar:

clip_image001

2) Hacéis click en la opción “Obtener nuevos temas en línea”:

clip_image003

3) Se os abrirá la siguiente página en la que podréis seleccionar un tema, hay muchísimos para elegir, destacan sobre todo los temas de países y ciudades y los de marcas y videojuegos:

clip_image005

clip_image007

4) Tras elegir un tema, pulsáis en la opción que pone “Descargar”:

clip_image009

5) Y seleccionáis en “Abrir”, tras medio minuto de descarga aproximadamente, se os instalará en vuestro equipo un nuevo tema:

clip_image011

A disfrutarlo! Saludos!

martes, 22 de diciembre de 2009

Windows 7 en Padre de Familia, intento segundo

Hace un par de meses os comentamos que Microsoft había firmado un acuerdo con la FOX para emitir un capítulo de la serie Padre de Familia dedicado a su nuevo sistema operativo, Windows 7. A última hora, Microsoft retiró el apoyo al proyecto, porque consideraba que el capítulo no cumplía los requisitos pactados, aunque dichos requisitos no fueron revelados.

Al parecer el proyecto ha vuelto a salir adelante y pronto podríamos ver este genial capítulo de una de las mejores series de humor en dibujos animados. Esperemos que sea así:

 

saludos!

lunes, 21 de diciembre de 2009

Proyecto Anubis (Parte V)

Hola a todos, en el post de hoy vamos a continuar hablando de las herramientas que incorpora Anubis para los procesos de Footprinting. Hoy proseguiremos con la herramienta “Banner Attack”.

Cuando instalamos un servidor web como por ejemplo Apache y similares, tenemos el banner por defecto que contiene información del servidor web que no nos interesa revelar (Fabricante, versión, .. ), ya que facilitaría a los hackers el trabajo en gran medida, por ello se recomienda modificar el banner que se instala por defecto. Normalmente se suele directamente eliminar toda la información que contiene o los más pícaros modifican la información por la de otro servidor web para “despistar” :)

La información del banner se puede visualizar por ejemplo inyectando el código a ciegas siguiente durante el inicio de una sesión telnet:

get /http /1.0

Anubis lleva incorporada una automatización de este proceso, lanzando la inyección durante una sesión telnet, con resultados tan interesantes como el de la siguiente captura:

clip_image002

Como podéis ver con Anubis es muy sencillo encontrar el tipo de servidor e incluso el sistema operativo de un servidor mediante esta técnica.

Una vez encontrada la información, he implementado una tabla donde iremos almacenando toda la información que vayamos encontrando durante la auditoría y que consideremos de interés. En el caso de “Banner Attack” una vez realizada la búsqueda solo hay que pulsar el botón “Send” y la información encontrada se enviará a la pestaña “Summary”:

clip_image004

En esta tabla iremos viendo a lo largo de la auditoría todas las direcciones IP que vayamos encontrando con su información más útil, teniendo así un mayor control de la auditoría y mejorando la organización, un elemento clave en las auditorías.

Una vez hayamos finalizado la auditoría, desde la pestaña “Summary” podremos guardarnos el reporte realizado en formato HTML para incluirlo en el informe final de la auditoría, o llevárnoslo donde queramos:

clip_image006

Espero os esté gustando la herramienta. En el próximo post hablaremos de una nueva herramienta.

Hasta la próxima! Saludos!

domingo, 20 de diciembre de 2009

Estrenamos dominio: elblogdecalles.es

Buenas a todos, hoy estrenamos dominio!, a partir de ahora podréis acceder al blog desde el dominio elblogdecalles.es. Desde este dominio también podréis dirigiros a una web, que iré haciendo poco a poco en la que linkaré los contenidos mas interesantes que se vayan publicando en el blog y los manuales que vaya escribiendo y publicando.

Por el momento la web está en construcción, pero durante estas navidades pretendo tenerla a punto. Mientras tanto podéis seguirme en el blog como siempre. Os iré informando ;)

saludos!

sábado, 19 de diciembre de 2009

Proyecto Anubis (Parte IV)

Buenas a todos, hoy os voy a revelar la segunda de las herramientas que tiene Anubis ya implementadas para el análisis de las labores de Footprinting en las Auditorías de Seguridad.

La herramienta se llama Whois, como sabréis, cuando se registra un dominio, los datos de registro se quedan almacenados en una base de datos que se puede consultar desde numerosas páginas de internet y aplicaciones. En Anubis he añadido también la consulta de estos datos, tal y como podéis ver en la siguiente captura:

anubis-whois

Estos datos pueden ser útiles para averiguar la dirección de e-mail de un miembro de la empresa, nombres, teléfonos, datos personales … para poder realizar ingeniería social, e incluso nombres de usuarios que puedan ser útiles en fases posteriores en la auditoría de seguridad.

La recomendación para protegerse es poner el menor número de información posible al registrar un dominio, e intentar no poner datos personales que no queramos que sean revelados.

La semana que viene os hablaré de la tercera herramienta que Anubis tiene implementada 100%, el banner attack.

saludos!

jueves, 17 de diciembre de 2009

Diseña tus propios videojuegos para Windows, Zune y XBOX 360 con Microsoft XNA (Summary)

Buenas a todos, con el paso de los meses el blog va aumentando  considerablemente, por lo que he decidido cada vez que realice una cadena de posts con contenidos que considere interesante hacer un post resumen como éste, que linkaré desde el menú que tenéis a la derecha en la sección de “Post destacados”, para que podáis encontrarlos con mas facilidad.

Hoy comenzaré con la cadena de posts sobre programación de videojuegos en XNA en 2D, prometo dentro de unos meses cuando tenga menos trabajo y acabe el máster meterme con el mundo del 3D mas a fondo y continuar con la cadena de posts. Por el momento disfrutad de los que he publicado :):

Diseña tus propios videojuegos para Windows, Zune y XBOX 360 con Microsoft XNA (Parte I)

Diseña tus propios videojuegos para Windows, Zune y XBOX 360 con Microsoft XNA (Parte II)

Diseña tus propios videojuegos para Windows, Zune y XBOX 360 con Microsoft XNA (Parte III)

Diseña tus propios videojuegos para Windows, Zune y XBOX 360 con Microsoft XNA (Parte IV)

Diseña tus propios videojuegos para Windows, Zune y XBOX 360 con Microsoft XNA (Parte V)

Diseña tus propios videojuegos para Windows, Zune y XBOX 360 con Microsoft XNA (Parte VI)

 

saludos!

miércoles, 16 de diciembre de 2009

Mi Nokia 5800 (parte I)

A pesar de mi pasión por los entornos Windows en telefonía móvil siempre acabo adquiriendo terminales symbian. Tras un año con el Nokia n81 esta vez he optado por adquirir un Nokia 5800 y la verdad que más contento con el no puedo estar. Cuenta con los extras comunes que suelen llevar los i-phone y HTC, inclinometros, wifi, GPS, BT,… y además cuenta con una ventaja frente a sus rivales que me dejó enamorado en el n81 y es la calidad de sonido de sus altavoces Estéreo, la verdad que no me planteo ya cambiar a otro móvil que no me proporcione esta calidad de sonido.

Pasiones aparte, os quería dejar un par de links que considero bastante útiles para los que habéis adquirido este terminal.

El primero de ellos es el link a un navegador de GPS, el Sygic (Ya que Nokia Maps no nos permite navegar con instrucciones por Voz porque se paga aparte), es un navegador casi clónico al Tomtom y que funciona genial en nuestro terminal, en mi caso en medio minuto me encuentra los satélites y comienza a navegar y hasta ahora no me ha dado ningún error, tras un día de pruebas intensivas :). Me atrevería a decir que me gusta casi más que el Tomtom.

sygic

Lo podréis encontrar en el siguiente link gracias a Huopo y a otros compañeros de gsmspain:

http://www.gsmspain.com/foros/h734329_Aplicaciones-moviles-Symbian_SYGIC-71-COMPLETO-5800-SIGNED-UNSIGNED.html

Por otro lado, y más por frikismo que otra cosa :) os quería dar el link a un tema de Windows 7 para el 5800, que queda muy bien y la verdad, que al menos a mí personalmente, me resulta más sencillo encontrar los diferentes elementos del móvil con el tema de Windows 7 instalado, parece de verdad que estamos navegando por un Windows:

clip_image001

Os lo podéis descargar desde el siguiente link:

http://mobilefunheaven.blogspot.com/2009/11/windows-7-theme-nokia-5800-n97.html

En posteriores post iré comentando los elementos que le vaya instalando.

Saludos!

martes, 15 de diciembre de 2009

Conseguir crear cuenta de administrador local en Windows

 

 hack

Buenas a todos, algunas veces me han preguntado algunos amigos, compañeros y seguidores de Windows técnico si podría enseñarles a crear un usuario con cuenta administradora en su equipo con Windows, por lo que he decidido realizar un pequeño post para explicarlo.

Como sabéis, para esto hay diversas soluciones probablemente mas rápidas como el Hirens boot, pero que requieren llevar el CD con la Live CD siempre encima del Hirens, pero en caso de apuro que no contamos con este tipo de herramientas nos viene bien algún truquillo como el que os voy a contar.

Cuando iniciáis Windows, y os situáis en la pantalla de Login, si pulsáis el botón Shift cinco veces os saldrá una ventana con las opciones de accesibilidad, esta ventana no es mas que un programa llamado sethc.exe que podéis encontrar en la carpeta system32, si lo sustituís por un cmd.exe y lo renombras a sethc.exe, cuando pulséis 5 veces la tecla Shift en vez de las opciones de accesibilidad os saldrá un cmd con permisos de administrador, y desde ahí ya podéis crearos un nuevo usuario administrador con los siguientes comandos:

net user VUESTRONOMBREDEUSUARIO CONTRASEÑA /add /expires:never

net localgroup Administradores VUESTRONOMBREDEUSUARIO /add

Eso es todo, ahora os preguntaréis, ¿pero sino tengo cuenta de usuario administrador, como modifico el programa sethc.exe por cmd.exe?, pues o bien el ordenador que tenéis tiene otro sistema operativo instalado, o deberéis tirar de una Live CD con un Linux u otro sistema operativo, no todo es jauja, pero si es mas fácil que tengáis mas a mano cualquier Live CD que el Hirens Boot en concreto no? :)

 

saludos!

lunes, 14 de diciembre de 2009

Microsoft Touch Pack para Windows 7

Los usuarios que posean equipos con pantallas táctiles o que pronto vayan a adquirir un equipo con esta característica están de enhorabuena, ya que Microsoft ha decidido liberar ya el conjunto de herramientas Touch Pack para Windows 7.

El Touch Pack es un conjunto de herramientas y características que mejoran la experiencia del usuario con nuevas funciones de control multitactil.

Si recordáis hace varios meses escribímos una entrada sobre la tecnología Sideshow y Windows Surface. El Microsoft Touch Pack nos permitirá integrar en nuestro Windows 7 varias herramientas y programas con los que cuenta la tecnología Surface. Las herramientas que podremos utilizar son las siguientes:

  1. Microsoft Garden Pond.
  2. Microsoft Rebound.
  3. Microsoft Surface Collage.
  4. Microsoft Surface Globe
  5. Microsoft Surface Lagoon.
  6. Microsoft Surface Lagoon.

Os dejamos a continuación algunas fotos del paquete:

1 2 3 4 5 6

Tenéis más información en el blog de Microsoft:

http://windowsteamblog.com/blogs/windows7/archive/2009/05/27/introducing-the-microsoft-touch-pack-for-windows-7.aspx

domingo, 13 de diciembre de 2009

¿Que es Bolonia? por Juan Carlos Mejuto

Buenas a todos, hoy os traigo un vídeo que no tiene desperdicio, en el cual Juan Carlos Mejuto, un profesor gallego de universidad habla sobre las licenciaturas, másteres y Bolonia con algo de humor y con mucha pero que mucha razón, disfrutadlo y seguidlo hasta el final:

 

 

saludos!

La Ministra en apuros, ¿trabaja para la SGAE?

Hoy me he levantado por la mañana como un domingo normal, reviso los blog mañaneros esperando encontrar algo interesante para leer mientras me tomo mi cola cao y he llegado al blog de Chema Alonso, http://www.elladodelmal.com, tras ver una tira cómica de No-Lusers veo un comentario dándole la enhorabuena y relacionándole al siguiente Link:

http://www.securitybydefault.com/2009/04/la-ministra-de-la-sgae.html

Al parecer la gente de securitybydefault haciendo una búsqueda por google consiguió el curriculum de la Ministra, que es público por internet como muchos de los nuestros :). Y se les ocurrió dar de comer a la maravillosa FOCA que crearon este año mis compañeros de informática64 y Oca (eres la caña), y aparecieron cosas tan bonitas como esta:

 sindeownedAl parecer el curriculum de la Ministra fue escrito desde un Windows con licencia para la SGAE, curioso verdad, así no nos extraña luego que se concedan “TANTAS Y TAN BUENAS AYUDAS” a nuestros queridos amigos de la SGAE…

En fin, otro triunfo de informática64 y de los chicos de securitybydefault por la idea. Ministra y gobierno owned.

 

saludos!

sábado, 12 de diciembre de 2009

Proyecto Anubis (Parte III)

Buenas a todos!, a partir de este post como ya os adelanté voy a comenzar a contar las herramientas que engloba Anubis para ayudar en los procesos de auditoría en las fases de Footprinting y Fingerprinting.

Hoy vamos a comenzar por la primera de ellas: WFUZZ

WFUZZ es una herramienta de edge-security (http://www.edge-security.com/wfuzz.php) que se utiliza en los procesos de auditoría para fuzzear un sitio web, y encontrar zonas ocultas en ella que puedan contener contenido no visible porque no es linkable desde otra página web. Esta información puede contener desde un script de administración del sitio web hasta un fichero con contraseñas.

WFUZZ se basa en ataques mediante diccionario para ir haciendo las diferentes pruebas. En Anubis he querido proporcionar una capa mas de abstracción al usuario programando una automatización de WFUZZ (que corre por debajo de Anubis).

En esta herramienta de Anubis se puede lanzar un ataque normal de WFUZZ y un ataque recursivo. Un ataque recursivo significa que cada vez que encuentre una ruta nueva, va a lanzar el escaneo completo a esa ruta interna.

Por defecto he incorporado los diccionarios que trae WFUZZ, pero estoy trabajando ahora para hacer un diccionario especializado para los diferentes tipos de organizaciones que existen, cuando lo tenga finalizado lo publicaré.

Tras lanzar el ataque y obtener el reporte podréis almacenarlo en un fichero, e incorporarlo para tratarlo o incorporarlo al informe de la auditoría.

Os dejo una captura de pantalla de la herramienta en la que he tapado la URL escaneada por razones obvias :). Las palabras que veis encontradas como “Agenda”, “Artículos”, … son ficheros ocultos que WFUZZ nos ha encontrado, para visualizarlos simplemente debéis escribir la URL en un navegador y concatenarle tras la / del final la palabra que WFUZZ nos ha encontrado.

1

saludos!

P.D. Si miráis la imagen veréis las herramientas que hay en la actualidad programadas :).

viernes, 11 de diciembre de 2009

Reflexiones sobre la seguridad en la informática (Parte II)

 

El ámbito de la seguridad informática es un proceso cambiante y no es descartable que dentro de unos meses las necesidades producidas por nuevos tipos de ataques hacking obliguen al sector de la seguridad a aplicar nuevas técnicas y procesos.

Los procesos de auditoría de seguridad que hay presentes en la actualidad se organizan de diferentes maneras dependiendo del estándar, libro o manual que tomemos como referencia. Una posibilidad es la siguiente, en la que se dividen en cuatro grandes bloques, con un sub-bloque dentro de la Auditoría Interna:

  • Auditoría de aplicaciones web
  • Auditoría Interna
    • Auditoría de caja negra
    • Auditoría de caja blanca
    • Auditoría de caja gris
  • Análisis forense
  • Auditoría de aplicación de la LOPD

 

Auditoría de aplicaciones web

Las auditorías de aplicaciones web consisten en encontrar vulnerabilidades que presentan las aplicaciones que una organización posee con salida a internet. Dichas vulnerabilidades tienen su origen en defectos en el diseño y programación de las aplicaciones, en la pobre implantación de las medidas de control de acceso o en la falta de validación de los datos de entrada.

Son vulnerabilidades conocidas las producidas mediante ataques de inyección de código y exploits, como SQL Inyection [9] o Blind Sql inyection [11], las producidas por XSS (Cross-Site Scripting) [12], o las producidas por Buffer Overflow [13].

 

Auditoría Interna: Caja negra

Una auditoría de caja negra es el proceso en el cual se trata de averiguar si un sistema es vulnerable mediante técnicas hacker sin conocer ninguna información interna del sistema. Al no conocer ninguna información interna es necesario como primer paso en la auditoría buscar toda la información posible del sistema para poder facilitar posteriormente el resto de la auditoría y poder avanzar más rápidamente y con mayor eficiencia. Se realiza desde fuera de la intranet de la organización.

La búsqueda de información se realiza mediante dos técnicas denominadas Footprinting y Fingerprinting. La primera de ellas consiste en la búsqueda de toda la información pública o publicada descuidadamente que puede haber sobre el sistema a auditar, direcciones IP, servidores internos, cuentas de correo de los usuarios, nombres de máquinas, información del registrador del dominio, tipos de servidores, ficheros con cuentas de usuarios etc. La segunda de ellas consiste en averiguar el sistema operativo de los servidores de la organización a la que se está realizando la auditoría. Ambas técnicas son las que utiliza Anubis, que os revelaré en próximos post.

 

Auditoría Interna: caja blanca

Los procesos de auditoría de caja blanca suponen que se conoce información interna de la organización, y simulan los ataques que podría realizar un usuario interno de la misma, bien porque es dueño de las credenciales del sistema o bien porque las ha conseguido de forma ilícita. El objetivo de esta auditoría es conseguir detectar vulnerabilidades por escalado de privilegios.

 

Auditoría Interna: caja gris

Comparte las mismas funciones que la auditoría de caja blanca, exceptuando que se nos proporciona menos información inicial.

 

Análisis forense

El proceso de análisis forense es comúnmente utilizado cuando se tiene la sospecha o la certeza de que un sistema ha sido víctima de una intrusión, un ataque o desde él que se ha realizado alguna acción maliciosa.

Para hacer un forense a una máquina se hacen varias copias del disco duro y se analizan cuidadosamente para modificar el menor número de pruebas posibles. En caso de haberse realizado de una manera poco cuidadosa el análisis forense podría suponer la anulación de la prueba en caso de juicio.

El análisis forense es comúnmente utilizado por las brigadas de investigación informática de los cuerpos de seguridad del estado en los casos que intervienen material informático a los detenidos. También es utilizado por las consultoras de seguridad cuando son subcontratas por los cuerpos del estado o por las propias empresas tras un suceso de los nombrados en el párrafo anterior.

 

Auditoría de aplicación a la LOPD

En este tipo de auditorías se comprueba que una organización trata los datos de sus clientes informáticamente de la manera que indica y aprueba la Ley 15/1999 del 13 de Diciembre de Protección de Datos.

Si os interesa el tema de la LOPD os recomiendo la web de Juan Luis García Rambla, MVP de seguridad de Microsoft y experto en la LOPD:

http://legalidadinformatica.blogspot.com/

Y su libro sobre la implantación de la LOPD:

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas.

ProteccionDatos

El grupo británico de música “Sugababes” promociona Windows 7

 

clip_image002

El grupo británico de música “Sugababes” es la nueva imagen de Microsoft, colaborando en la campaña de promoción de Windows 7.

En la campaña de promoción las componentes del grupo hablan de las bondades del nuevo Windows 7 desde varios videoclips.

Además se ha creado la web: http://www.sugababeslovewindows7.com/, en la que salen las jóvenes miembros del grupo hablando del nuevo Sistema Operativo de Microsoft con su eslogan principal “Soy un PC. Y nos encanta Windows 7”.

En la página web encontrareis varios videoclips y fotos de las “Sugarbabes” hablando de Windows 7.

Una campaña publicitaria diferente, que seguro que a más de uno le encantará :)

miércoles, 9 de diciembre de 2009

Visual Studio 2010, ¡El futuro ya está aquí!

clip_image002

Pronto tendremos entre nosotros la nueva versión de Microsoft Visual Studio que promete revolucionar el mundo del desarrollo. En su versión 2010, Visual Studio se extiende en el mundo empresarial, ampliando el margen de usuarios que lo utilizarán. Hasta ahora Visual Studio iba centrado en los desarrolladores pero a partir de ahora podrá ser utilizado por arquitectos software, desarrolladores como hasta ahora, jefes de proyecto y encargados de pruebas debido a las nuevas posibilidades que brinda en la gestión de proyectos.

Visual Studio 2010 poseerá una apariencia más moderna y dinámica para mejorar la experiencia del usuario, reduciendo la complejidad y ayudando a que el uso de las ventanas sea más sencillo y goce de una organización más clara.

Se ha simplificado la programación en paralelo para aumentar la producción de aplicaciones innovadoras, con nuevas librerías de C++ que hacen uso de expresiones lambda, parallel extensions, administración de recursos de hardware con múltiples núcleos y ventanas de depuración paralela.

 

Visual Studio más que una solución de desarrollo

En Visual Studio Team System 2010 se ofrecen nuevas capacidades que facilitarán los proyectos relacionados con la administración del ciclo de vida del software. Está preparado para las labores de los arquitectos software, desarrolladores, jefes de proyecto y encargados de pruebas.

Entra las novedades más destacadas de Visual Studio Team System 2010 se encuentran la posibilidad de diseñar diagramas como los de casos de uso y diagramas de secuencia, una herramientas para documentar los escenarios de prueba, permitirá ejecutar pruebas afectadas por cambios realizados en los códigos del desarrollo, etc.

Nuevas ayudas para el desarrollo

Con el nuevo Visual Studio los desarrolladores tendrán más ayudas para entender el código de una manera más eficiente y contarán con ayudas para navegar y entender las bases de código en C++.

Se podrán crear aplicaciones para Windows 7 y actualizar las que posee el sistema operativo, y habilitar herramientas para Office.

El nuevo Visual Studio posee nuevas herramientas para facilitar el desarrollo web. Mejora la inclusión de contenido JavaScript basado en estándares, se ha incluido soporte para aplicaciones RIA basadas en Silverlight y se ha agregado una nueva opción para publicar archivos y configuraciones.

Soporte para nuevas bases de datos

Ahora con Visual Studio podréis realizar desarrollos para las bases de datos de IBM DB2, con el nuevo compromiso de IBM para desarrollar, vender y soportar un DSP (Database Schema Provider) que permite a los desarrolladores de DB2 trabajar en las plataformas Windows y Linux.

Quest Software ha hecho lo mismo por su parte, pero con las bases de datos Oracle.

Tenéis más información sobre Visual Studio 2010 en la siguiente web:

http://www.microsoft.com/spain/visualstudio/products/2010/default.mspx

saludos!

viernes, 4 de diciembre de 2009

Tipos de Malware y soluciones

Buenas a todos, en el post de hoy he querido recopilar todos los tipos de malware que hay en la actualidad, probablemente se me haya escapado alguno poco conocido, pero en principio creo que están la mayoría. Junto con cada tipo de Malware he puesto la solución que yo daría para eliminarlos, espero os sea de utilidad :)

TIPOS MALWARE

Adware (Aplicación que muestra publicidad en nuestro equipo) – Instalar un programa anti-espías como Ad-aware

Backdoor (Abren puertos en el equipo para facilitar la entrada al ordenador de usuarios maliciosos) – Instalar un programa especializado en troyanos tipo Backdoor como A-squared

Badware alcalino (Fusión de Spyware y Backdoor) – Instalar un programa antispyware como Windows Defender, Ad-aware o AVG Antispyware

Bomba fork (Produce un DoS tras replicarse el proceso en la máquina ocupando toda la memoria disponible) – Limitar el número de procesos máximos de una máquina a un número determinado

Botnet (Convierten un PC en una máquina Zombie que puede recibir órdenes de usuarios maliciosos) – Instalar un antivirus actualizado, por ejemplo Microsoft Security Essentials

Crackers (Monitorizan todas las contraseñas que introduzcamos y las envía a su creador) – Instalar un antivirus actualizado como Microsoft Security Essentials y tener el Firewall siempre levantado

Cryptovirus (Cifran el contenido que encuentran, borran los archivos originales y después te piden dinero por recuperar tus archivos) – Instalar un antivirus actualizado como Microsoft Security Essentials y tener el Firewall siempre levantado

Dialers (Utilizan tu conexión para entrar en páginas con contenido de pago) – Instalar una aplicación antidialers como A-squared antidialer

Hoaxes, Jokes o Bulos (Bromas que simulan ser virus) – Eliminarlos e ignorarlos, no son dañinos

Keylogger (Programa espia que intenta robar las contraseñas leídas mediante pulsaciones en el teclado) – Utilizar un programa anti-keylogger como el que lleva este mismo nombre, en la actualidad son escasos.

Virtual crab o Ladilla virtual (Virus que se contagia desde páginas con contenido pornográfico) – Instalar un antivirus actualizado como Microsoft Security Essentials y tener el Firewall siempre levantado

Leapfrog (Buscan en la máquina cuentas de correo y contraseñas por las que intentar propagarse) – Instalar un antivirus actualizado como Microsoft Security Essentials y tener el Firewall siempre levantado

Parásito informático (Programas que se adhieren a otros para ocultarse y ejecutarse) Instalar un antivirus actualizado como Microsoft Security Essentials y tener el Firewall siempre levantado

Pharming (Suplanda el dns en el fichero host para redirigir la navegación a determinadas páginas) – Instalar un programa que monitorice el tráfico y detecte este tipo de suplantaciones como Antipharming

Phising (Correos que intentan suplantar la identidad de alguna entidad con la intención de redirigirte a una web falsa en la que almacenaran tus datos personales) – No abrir ningún correo proveniente de una dirección desconocida, desconfiar siempre y cada vez que se vaya a ir a una dirección web en la que se introduzcan datos personales siempre escribir la url a mano y nunca ir mediante un link de un foro o similar.

Pornware (Variante de los Dialers dedicada a las páginas con contenido pornográfico) – Instalar una aplicación antidialers como A-squared antidialer

Riskware (programas originales pero con vulnerabilidades conocidas, para ser explotadas por exploits por parte de hackers) – La solución es tener actualizado todo el sistema y sus programas a 0 day, recomendación extrema de instalar TODAS las actualizaciones que salen.

Rootkit (Se utilizan para ocultar datos de la máquina y borrar rastros de un ataque) – La solución es identificarlos mediante antirootkits como el ICE SWORD o ROOTKIT REVEALER.

Spam (Correos basura enviados con contenido publicitario masivamente) – Activar los filtros anti-spam disponibles

Spyware (Roban información de la máquina y la envian por internet) – Instalar un programa antispyware como Windows Defender, Ad-aware o AVG Antispyware

Troyano (Malware que de manera oculta permite el acceso remoto a un usuario fuera del sistema) – Instalar un software especializado en la eliminación de Troyanos como TrendMicro RUBotted o The Cleaner

Worms o Gusanos (Modifican el sistema operativo para ejecutarse, se propagan explotando vulnerabilidades de los objetivos) – Instalar un antivirus actualizado como Microsoft Security Essentials

jueves, 3 de diciembre de 2009

La unión hace la fuerza: todos contra el anteproyecto de Ley de economía sostenible de la ministra

Desde mi blog me gustaría contemplar mi opinión al respecto sobre el famoso “manifiesto” que los internautas han tenido que sacar debido al nuevo anteproyecto de ley que ha presentado el gobierno y que pretende cerrar aquellas páginas web que atenten contra los derechos de la propiedad intelectual sin necesidad de una autorización judicial.

Parece mentira que un gobierno se deje embaucar por 4 gatos que salen diciendo en el telediario que no llegan a fin de mes,… cago en la leche, con cualquiera de sus coches podríamos quitarnos los obreros parte de nuestras hipotecadas vidas y se quejan, pero cuando mas tienen mas quieren, “mira! ahí todavía le queda un poco de jugo a ese obrero, exprimámosle!”.

La SGAE, esa sociedad creada con tan buena fe, que nos cobran un extra por comprarnos:

  • pendrive
  • memorias para la cámara
  • memorias para el móvil
  • impresoras
  • cd/dvd…
  • escaners
  • etc.

¿Pero estamos tontos o que? que narices tiene que ver que yo me compre una memoria para mi cámara con los discos de Ramoncin y compañía?

¿Y los que no somos fan de la música registrada por la SGAE también tenemos que pagar por las descargas de los demás?

¿Si ya pagamos el CANON, porque narices vais a prohibir las descargas?, es robar por robar, un ladrillazo en toda regla.

Solo nos queda una opción contemplada en nuestra constitución MANIFESTACIÓN, así que a quejarse todo el mundo!

 

saludos!

miércoles, 2 de diciembre de 2009

Proyecto Anubis (Parte II)

anubis

 

Buenas a todos, hoy segundo día de diciembre, nos vamos acercando a final de año, día en que nos planteamos que ha sido de nosotros el año que está apunto de finalizar y día en que pensamos lo que nos depara el presente año que estamos a punto de comenzar.

El próximo día 31 probablemente me pare a pensar en todo lo que he aprendido este año de la mano de mis compañeros de informática 64, de todas las oportunidades que se me han presentado por delante y que no he dudado en aprovechar y en todos los retos que día a día me he encontrado y al menos hemos intentado hacerlo lo mejor que hemos podido y creo que no se nos han dado mal.

Parte de este año que me pararé a pensar lo he dedicado a cumplimentar un sueño, el de aportar algo para el bien de la humanidad, quizás no sea una gran aportación, pero si espero que se llegue a utilizar y facilite sino la vida, si al menos amenice los ratos que algunos compañeros del sector se pasan frente al ordenador.

Hoy os voy a adelantar mas datos de Anubis, y me gustaría daros algunas fechas al menos aproximadas de cuando podréis disfrutar de las primeras betas del programa.

¿Qué es Anubis?

Anubis es una herramienta desarrollada para facilitar las labores de auditoría de Footprinting y Fingerprinting. Esta herramienta integra las principales aplicaciones que actualmente se utilizan en el sector, dotándolas a todas de una interfaz común y con lanzadores simplificados a todas ellas, para que no haga falta tener un conocimiento extremo de cada una de ellas, además, Anubis poseerá algunas herramientas “caseras” que harán aún mas completa la herramienta.

Aún estoy decidiendo cuales serán las últimas herramientas que integraré en Anubis, por lo que no os adelantaré datos de la lista final de aplicaciones que lleva, pero acepto ideas ;)

Podréis saborear la primera beta de la herramienta a principios de Febrero, hasta entonces os iré adelantando mas datos por el blog, si queréis saber algo mas (y que os pueda contar) escribídmelo en el blog :)

 

saludos!

 

P.D. Lo que si os puedo revelar es que estará implementada 100% en .NET ;)

Matar procesos desde código C# en .NET

image

A menudo, en nuestros desarrollos nos encontramos con la necesidad de querer parar algún tipo de proceso, normalmente porque son procesos largos y que ya nos han proporcionado la información que creiamos necesaria, para ello no necesitamos ir al TaskManager y matar el proceso cada vez que lo ejecutemos, desde el propio código C# podremos crearnos un botón y hacer que cuando le pulsemos mate todos los procesos que haya con un determinado nombre.

En el siguiente ejemplo os muestro como mataríamos todos los procesos del programa nslookup:

private void button1_Click(object sender, EventArgs e)

{

foreach (Process proceso in Process.GetProcesses())

{

if (proceso.ProcessName == “nslookup")

{

proceso.Kill();

}

}

}

El código como veis es muy sencillo. Se trata de recorrer con un foreach todos los procesos que existen en la máquina, que obtendremos con la función “GetProcesses()”, y verificar que si el proceso obtenido se llama igual que el que queremos matar, llamamos a la función Kill() para matarlo.

En proximos post me gustaría seguir contandoos algunos pequeños trucos de .NET para facilitaros las tareas de desarrollo. Hasta el próximo post.

Saludos!

lunes, 30 de noviembre de 2009

Lista de universidades españolas que recorrerá “The Windows 7 Party”

 

windows7-logo

Hace unos días os comenté que Microsoft iba a presentar su nuevo sistema operativo en una serie de eventos que recorrerían 20 universidades españolas, las The Windows 7 Party:

http://www.windowstecnico.com/archive/2009/11/26/windows-7-gratis-para-los-estudiantes-de-20-universidades-espa-241-olas.aspx

Hoy os confirmamos la lista de las universidades que recorrerá el evento de Microsoft, así que si estáis entre los afortunados, aprovechad el momento y disfrutad del evento:

 

  • E.P.S de la Universidad de Alicante, 26 de noviembre, a las 13:30.
  • Universidad de Alcalá de Henares, 2 de diciembre a las 13h.
  • Universidad de Sevilla, 2 de diciembre a las 13h.
  • Universidad de Jaén, 2 de diciembre.
  • E.S.I. Informática de Albacete, Universidad de Castilla La Mancha (UCLM), 3 de diciembre a las 13.30h.
  • Universidad de Oviedo (EUITIO), 3 de diciembre a las 13h.
  • Universidad Politécnica de Cataluña (Campus EPSEVG), 2 de diciembre a las 14h.
  • Universidad Autónoma de Barcelona, 3 de diciembre a la 13h.
  • Universidad Pontificia Salamanca Campus Madrid, 3 de diciembre a la 13h.
  • Universidad Autónoma de Madrid, 4 de diciembre a la 13h.
  • Escuela Superior de Ingeniería Informática de Albacete (UCLM), 3 de diciembre a las 13.30h.
  • Escuela Politécnica de la Rábida (Huelva), 9 de diciembre a las 12.30h.
  • Universidad Pública de Navarra, 10 de diciembre a las 11.30.
  • Universidad de Lleida, 10 de diciembre a las 12h.
  • Universidad Politécnica de Cataluña (próximamente).
  • Universidad de Zaragoza (próximamente).
  • Universidad Ramón Llull La Salle (próximamente).
  • Universidad de La Coruña (próximamente).
  • Universidad de Málaga (próximamente).
  • Universidad Politécnica de Valencia (próximamente).

Saludos!

viernes, 27 de noviembre de 2009

Windows 7 ya supera a todos los sistemas operativos de Mac

Hoy en el períodico ABC han colgado la siguiente noticia, Windows 7 ya supera a todos los sistemas operativos Mac existentes, y eso que solo lleva un mes en el mercado, os copio el link y la noticia:

FUENTE:

http://www.abc.es/20091127/ciencia-tecnologia-tecnologia-informatica/windows-supera-todos-juntos-200911271227.html

Noticia:

Windows 7, el nuevo sistema operativo de Microsoft, ya ha superado en número de instalaciones a todos los sistemas operativos de Apple en apenas un mes desde el día de su lanzamiento. Según Net Applications durante la pasada semana Windows 7 alcanzó el 5,07% del total de ordenadores conectados a internet, superando de esta manera a todos las versiones de los Mac OS que mantienen, entre todas, un 5% del mercado.

"Sería justo decir que la media diaria de usuarios de Windows 7 ha superado a la media semanal de ordenadores con Mac OS", ha dicho Vince Vizzaccaro, vicepresidente ejecutivo de Net Applications. También matiza que aún espera los datos diarios de Apple, ya que para realizar estas estadísticas han tenido en cuenta el número de ordenadores que utilizaban Windows 7 durante el sábado y el domingo, obteniendo una media de 5,07% del mercado, mientras que para medir los sistemas operativos de Apple se tuvo en cuenta la media semanal.

«Cambio de tendencia»"Durante el pasado mes también hemos observado como el número total de usuarios que utilizan alguna de las versiones de Windows ha aumentado gracias a las nuevas instalaciones de Windows 7 lo cual se traduce en un cambio de tendencia, ya que los SO de Microsoft estaban perdiendo usuarios en los últimos meses", añadeVizzaccaro.

Las cifras de Net Applications muestran que durante la semana del 15 al 21 de noviembre la cuota de mercado de Windows subió del 92,52% al 92,64%, registrando así la única subida desde el pasado mes de Junio cuando aumentó un 0,21%, un dato nada despreciable teniendo en cuenta que la mayor subida registrada en dos años fue un 0,28% en Marzo de 2008.

Según los datos, Windows 7 ya ha superado en número de instalaciones en el primer mes desde su puesta en venta a su predecesor, Windows Vista. El ascenso de Windows 7 ha sido constante durante su primer mes de vida, registrando cuotas de mercado del 2,7% la primera semana, 3,3% la segunda y 4% durante la cuarta hasta alcanzar el 5, 97% actual.

jueves, 26 de noviembre de 2009

Windows 7 gratis para los estudiantes de 20 universidades españolas

 

152898-windows7logo

El pasado martes la Universidad Politécnica de Madrid fue la primera de las 20 universidades españolas que acogió el evento de Microsoft: “The Windows 7 Party”, para mostrar su nuevo sistema operativo a la población universitaria, las cuales podrán descargarse gratuitamente licencias del nuevo sistema operativo..

Además de Windows 7 gratuito, los estudiantes podrán adquirir la licencia original de Office 2007 a un precio exclusivo de 52€, un precio mucho más bajo de su precio de mercado.

Estos regalos por parte de Microsoft forman parte de los acuerdos que tiene con las universidades españolas para ofrecerles sus últimas novedades TIC.

Si os interesa esta oferta y estáis estudiando en una universidad española, estar atentos! :-)

 

saludos!

miércoles, 25 de noviembre de 2009

Reflexiones sobre la seguridad en la informática (Parte I)

La evolución de la informática ha sido uno de los hechos que más relevancia han tenido en las últimas décadas. La mayor parte de las empresas requieren de una infraestructura informática y de telecomunicaciones para poder realizar sus trabajos diarios, lo que ha conllevado a poder aumentar su eficiencia, competencia y especialización en el sector y ha llegar a un mayor número de clientes. Vivimos en la sociedad de la tecnología y de internet.

Según el estudio DigiWorld 2009 elaborado por ENTER en colaboración con IDATE, los sectores económicos mundiales basados en las TIC han vivido una etapa de crecimiento del 5,9%, generando unos beneficios de 902.000 millones de euros sólo en Europa.

Todos estos beneficios deben ser protegidos debidamente, al igual que cualquier trabajador guarda su sueldo en la caja fuerte de un banco. Para proteger los beneficios de las empresas es necesario invertir en seguridad. Con este motivo nació hace varios años un nuevo sector, el sector de la seguridad informática, que el año pasado generó más de 640 millones de euros en nuestro país.

El sector de la seguridad informática está aumentando considerablemente y cada vez se demandan más profesionales.

Las pérdidas producidas por las empresas debido a ataques hacking también ha aumentado enormemente principalmente debido a toda la información que tiene internet, y que pone en manos de cualquier usuario inexperto verdaderas armas capaces de robar cualquier tipo de información de las empresas mal protegidas. Por ello, los procesos de auditorías de seguridad son cada vez más necesarios y más demandados por las empresas.

Para ayudar en los procesos de auditoría de seguridad, han surgido numerosas herramientas, estándares y guías de buenas prácticas como la ISO27001, la OSSTMM y la OWASP.

Los riesgos producidos por una mala securización en los sistemas de una empresa derivan directamente en su margen de beneficios. En el siguiente esquema se puede ver como los fallos de seguridad pueden derivar en pérdidas de dinero, independientemente del tipo de vulnerabilidad que posea dicho sistema:

image

Los dos problemas principales que se han presentado en el gráfico anterior, la vulneración del sistema para modificación de datos y la vulneración del sistema para robo de datos, repercuten directamente en el capital de las empresas.

La vulneración del sistema para modificación de datos implica la malformación del sistema por usuarios no autorizados, o también conocidos como hackers, que puede conllevar desde una simple modificación en el sitio web de la empresa, hasta la eliminación de su base de datos, cualquiera de ellas repercute directamente en la imagen de la empresa hacia sus clientes, produciendo un efecto rechazo en los mismos y consecuentemente perdidas de dinero.

La vulneración del sistema para robo de datos implica que información privada de la empresa puede ser tomada por un extraño, pudiendo ser utilizada para venderse en el mercado ilegal a empresas de la competencia o simplemente para ser publicada en internet y dañar la imagen de la empresa. Aunque pueda parecer más propio de un film hollywoodense, el robo de datos internos para traficar en el mercado negro es por desgracia una práctica bastante habitual y que trae de cabeza a las brigadas de delitos informáticos de los cuerpos de seguridad del estado, que muchas veces acaban solicitando el apoyo de consultoras de seguridad para resolver este tipo de casos.

Está claro por tanto, que la seguridad de una empresa es un tema muy serio, y hay que tomar todas las medidas necesarias para evitar estos posibles problemas antes de que sea tarde. Para ello surgieron hace unos años las consultoras de seguridad, empresas especializadas en realizar procesos de auditorías de seguridad para ayudar a las empresas a securizar mejor sus sistemas y en procesos de análisis forense para averiguar cómo ha sido vulnerado el sistema en caso de que el ataque ya se haya producido.

lunes, 23 de noviembre de 2009

Microsoft SyncToy 2.1

image

SyncToy 2.1 es una de las herramientas que Microsoft nos propone para hacernos más sencillas nuestras tareas diarias. La nueva versión (2.1) garantiza la compatibilidad con Windows 7.

Con Microsoft SyncToy 2.1 podremos sincronizar dos carpetas para que alberguen siempre la misma información, lo cual será de gran utilidad para mantener una carpeta actualizada en carpetas que tengamos en un pendrive y en nuestro ordenador por ejemplo, como es mi caso que el software mas actualizado lo tengo siempre en mi ordenador de sobremesa, y de vez en cuando lo actualizo en el pendrive.

image

Tenéis mas información y la podéis descargar desde el siguiente link:

http://www.microsoft.com/downloads/details.aspx?familyid=c26efa36-98e0-4ee9-a7c5-98d0592d8c52&displaylang=en

martes, 17 de noviembre de 2009

Microsoft Alm’09 Sessions

image

 

El próximo día 24 de Noviembre se celebrará el Microsoft Alm’09 Sessions en Madrid. El Alm’09 Sessions es un día de conferencias en el que Microsoft y sus partners hablan sobre las ofertas de optimización del ciclo de vida del software. Contará con 6 Sesiones en paralelo y más de 30 ponencias, un verdadero lujo. Las sesiones son las siguientes:

 

  • Como optimizar sus procesos y metodologías aplicadas en casos prácticos (SCRUM, Agile, CMMI).
  • Presentar nuestra nueva solución de Testing para elevar el nivel de calidad en sus desarrollos.
  • Arquitectura UML y Cloud Computing.
  • Herramientas propias y de terceros, presentes y futuras versiones.
  • Una Plataforma de Aplicaciones totalmente integrada.
  • Diseño que se complementa con el desarrollo y enriquece sus aplicaciones.

 

Agenda:

 

  • 6 sesiones en paralelo: Procesos, calidad y testing, arquitectura, herramientas, plataforma de aplicaciones, diseño y UX.
  • 30 ponencias presentadas por nuestros principales partners.
  • Presentación de una nueva solución Testing que eleva el nivel de calidad de las aplicaciones.
  • Casos prácticos de procesos y metodologías.
  • Arquitectura UML y Cloud Computing
  • Herramientas propias y de terceros.
  • Una plataforma de aplicaciones totalmente integrada.
  • Diseño que se complementa con el desarrollo y enriquece sus aplicaciones

 

Horario y resumen de cada ponencia:

http://www.microsoft.com/spain/visualstudio/ALM09/agenda.aspx

 

Cómo llegar:

http://www.microsoft.com/spain/visualstudio/ALM09/DondeCuando.aspx

 

Página oficial del evento:

http://www.microsoft.com/spain/visualstudio/ALM09/

 

Microsoft Visual Studio 2010 Beta 2:

http://www.microsoft.com/spain/visualstudio/default.mspx

domingo, 15 de noviembre de 2009

Dos nuevos videojuegos para Windows 7

clip_image002

 

Buenas a todos, como recordaréis hace unas semanas os comenté como programar videojuegos con Microsoft XNA y .NET. Hoy en este nuevo post no os voy a contar como programar los juegos de los que vengo a hablaros, pero lo que si os contaré es que Microsoft ha decidido regalar dos videojuegos nuevos a los usuarios de su nuevo sistema operativo, Windows 7.

Los juegos que nos ofrecerá Microsoft serán del estilo que nos tiene acostumbrados, videojuegos para poder jugar en pequeños ratos y sencillos de aprender. Los juegos se llaman Tinker y Hold ‘Em. El primero de ellos es un juego de plataformas, en el que los puzles serán una herramienta clave para pasarnos el juego. El segundo es un juego de cartas, variante del póker.

Tenéis más información en la página oficial de Microsoft:

http://www.microsoft.com/games/en-US/community/newsarticles/pages/tinkercomingsoon.aspx

saludos!

Proyecto Anubis (Parte I)

image

Buenas a todos, en el post de hoy quería hablaros sobre el último de los proyectos en los que ando sumergido el presente año. Tras una intensa formación con mis compañeros y superguerreros (como a Chema le gusta llamarlos) de Informática 64 y terminar mi carrera, entré a trabajar en la universidad donde estudié en el departamento de sistemas, encargándome de la seguridad de la misma. A la vez, decidí comenzar un máster de postgrado, por si el día de mañana me acabo de decidir por doctorarme. Unos meses antes, por puro placer y porque tenía mucho tiempo libre… las cosas como son, había decidido comenzar a implementar una aplicación para ayudar a algunos de mis antiguos compañeros en las labores de auditoría.

En principio, la herramienta simplemente iba a reunir un conjunto de las herramientas mas usadas en los procesos de footprinting y fingerprinting, pero al ver que la cosa iba bien, decidí presentar la herramienta como mi proyecto de fin de máster y por tanto, debía hacer de esta herramienta un arma que fuese verdaderamente útil para la seguridad informática.

Hoy no os voy a desvelar mas datos, solo os puedo decir que la herramienta os gustará, y creo que combinada con la gran Foca que hizo mi compañero y amigo Francisco Oca (que es realmente impresionante, y a la altura de la que no llegaré ni en años! pero al menos intentaremos aprender de ella y hacerlo todo lo mejor que podamos) pueden ser un set de herramientas muy útiles.

A lo largo de los próximos meses os iré desgranando mas datos, y para finales de invierno ó principios de primavera calculo que publicaré la primera beta de Anubis, para que podáis ir probándola.

Estad atentos! saludos!

miércoles, 11 de noviembre de 2009

Nueva herramienta de Microsoft para crear DVDs y pendrives de arranque desde una imagen ISO de Windows 7

Para todos aquellos que tengáis netbooks u ordenadores en los que no podáis disponer de lector de DVD podréis utilizar a partir de ahora además de diversos programas de terceros, una nueva herramienta que ha sacado Microsoft, Windows 7 USB/DVD download tool, y que os permitirá crear DVD's y pendrives booteables rápidamente, creado especialmente para las instalaciones de su nuevo sistema operativo, Windows 7.

Solo necesitaréis en el caso de querer copiar el instalador de Windows 7 en un pendrive, que éste tenga un tamaño mínimo de 4GB lógicamente.

La página oficial de Microsoft de la descarga es la siguiente:

http://store.microsoft.com/Help/ISO-Tool

El uso de esta herramienta es muy sencillo, os voy a mostrar en los siguientes pasos un ejemplo rápido:

Deberéis elegir el archivo .ISO que queréis utilizar, en nuestro caso la iso de Windows 7:

clip_image001

Seleccionáis el destino, un pendrive o un DVD, en mi caso lo he hecho para un DVD:

clip_image002

clip_image003

Tras unos minutos tendréis vuestro DVD o USB preparado para la instalación:

clip_image004

Como decían en un conocido programa de televisión, fácil, sencillo y para toda la familia :-)

saludos!!

martes, 10 de noviembre de 2009

Salvemos la informática

Buenas a todos, no acostumbro a meterme en cuestiones políticas pero este tema merece una excepción. Como bien sabéis el tema de las ingenierías informáticas lleva varios años en el punto de mira debido al tema de las competencias en el sector, la falta de colegio de ingenieros informáticos y últimamente por las críticas al proceso de Bolonia en la enseñanza universitaria.

Es necesario que se tomen cartas en el asunto y por ello os pido que si estáis en esta situación o simplemente defendéis estos derechos, que tienen por el momento la mayor parte de los oficios excepto el nuestro, firméis en la siguiente web en la que un colectivo de informáticos está luchando por todo ello, y requieren de todo nuestro apoyo:

http://www.salvemosinformatica.com/

 

gracias, saludos!

lunes, 9 de noviembre de 2009

Twiter, una nueva manera de recibir soporte técnico de Microsoft

clip_image002clip_image001

 

En los últimos años Microsoft está intentando llegar cada vez más a todos sus clientes, facilitándoles sus servicios de soporte técnico en sus productos por diversas vías.

La última vía ha sido la atención mediante la red social Twiter, que permitirá a los usuarios mientras están visualizando los comentarios que les dejan sus amigos, poder informar a Microsoft sobre algún problema con su software y recibir información de cómo solucionarlo en un periodo relativamente corto.

Para recibir soporte técnico vía Twiter simplemente deberéis añadir a vuestro perfil: @MicrosoftHelps y enviar vuestras preguntas. Animaos a usarlo, es una manera más rápida que el correo electrónico y el teléfono, aunque cuenta con la pega de que solo podéis ingresar vuestra duda en los 140 caracteres que tiene de limitación el textbox del mensaje.

Saludos!

martes, 3 de noviembre de 2009

Project Natal – Xbox 360

 

El Proyecto Natal, es un nuevo sistema de manejo de videojuegos que anunció Microsoft hace unos meses y que promete revolucionar el mundo del entretenimiento al igual que hizo la wii, pero superándolo con creces ya que para jugar a partir de ahora no necesitaremos ningún tipo de mando, y nos bastará con realizar movimientos con nuestras manos y nuestro cuerpo. El siguiente video es probablemente el que mas me haya impresionado de todos los que he visto sobre este proyecto. Disfrutad del video!:

 

domingo, 25 de octubre de 2009

¡Ya ha llegado Windows 7!

Windows 7 ya ha llegado al mercado mundial, y Microsoft ha querido anunciarlo a lo grande como nos tiene acostumbrados.

En unos días disfrutaremos de un capítulo de Padre de familia dedicado íntegramente al nuevo producto de Microsoft. Y el pasado 22 de Octubre, día del lanzamiento oficial se convirtió en una presentación que recorrió numerosos puntos de todo el mundo.

La presentación más curiosa probablemente haya sido la realizada en Sietes, un pequeño pueblo español dedicado principalmente a la agricultura y a la ganadería pero que por su peculiar nombre se ha hecho popular y ha sido uno de los puntos desde donde Microsoft ha decidido anunciar el lanzamiento de Windows 7. En la siguiente web, podréis ver numerosos videos e información sobre el curioso evento, que nos hará sonreír probablemente más de una vez:

 

 http://www.sietesunpueblodeexpertos.com/

 

Por otro lado, la empresa Burger King sacó una hamburguesa de 7 pisos para conmemorar el evento:

 

clip_image001

 

Que por supuesto, alguien trató de comerse :-)

 

 

La última presentación se realizó en Nueva York, algo más formal, en ella Ballmer presentó el sistema operativo para la población americana:

 

domingo, 18 de octubre de 2009

Padre de familia protagonizará un capítulo sobre Windows 7

Así es, como en el título habéis leído, la Fox, propietaria de la popular serie de dibujos animados que se dedica diariamente a amenizarnos los días con su ácido humor, ha firmado un acuerdo con Microsoft para realizar un capítulo dedicado íntegramente a Windows 7, que podremos ver en Estados Unidos el 8 de Noviembre, y probablemente por internet pocos minutos después.

El capítulo durará media hora sin cortes publicitarios y contará además de con los personajes habituales con muchos invitados y números musicales. Se titulará Family Guy Presents: Seth & Alex’s Almost Live Comedy Show.

De momento han sacado el siguiente anuncio en el que Stewie y Brian hablan sobre las novedades de Windows 7:

Según palabras de Gayle Troberman, responsable de las campañas publicitarias de Microsoft: <<llevaremos a los personajes de Padre de Familia por algunos caminos interesantes para integrar el producto en los mensajes>>, <<hemos simplificado el ordenador con Windows 7, y ahora con Fox, estamos simplificando el entretenimiento>>

Con este capítulo Microsoft quiere acercar el nuevo sistema operativo y mostrarlo al público más joven, para el que también ha creado la web 741 con el mismo fin:

http://www.win741.com/

jueves, 15 de octubre de 2009

Cinco frikis y un PC

Os dejo para que nos veais la jeta a algunos de los miembros de Informatica64 y a un servidor dandole caña a un Microsoft Server 2008 que se nos intentó resistir pero que no pudo con tantos frikis juntos :).
De izquierda a derecha, el menda, Julian un crack de sistemas, Joshua, el genio de Exchange y Alex, creador de meta shield protector, los retos hacking de i64, encargado de desarrollo y 10000 cosas mas y por supuesto el de atrás con los cuernos Francisco Oca, creador de la Foca!:


domingo, 11 de octubre de 2009

Comprueba si tu Windows 7 está activado

clip_image001

Se acerca el gran día, el lanzamiento de Windows 7 está a punto de llegar, en estos días habrá muchos usuarios de las distintas betas de Windows 7 ó de Windows Vista que decidan comprar una licencia del nuevo sistema operativo para actualizar el actual, y cuando esto ocurra querrán saber si su nuevo Windows 7 estará totalmente activado para no tener ningún inconveniente.

Al igual que ocurría en Windows Vista, para comprobar si el Windows que tenéis es totalmente original (por si os lo han instalado en algún centro no oficial del que no os acabéis de fiar), o simplemente si está activado permanentemente, podréis comprobarlo con el siguiente comando en el CMD de Windows: “slmgr –xpr”

 

clip_image003

 

Y os saldrá un mensaje parecido al siguiente si todo ha ido bien:

 

clip_image005

 

Tenéis más información sobre todo ello en:

http://www.microsoft.com/genuine/

Dónde podréis comprobar si el proveedor que os ha servido el sistema operativo os ha dado un producto original ó por el contrario os ha dado “gato por liebre”.

En el siguiente link, si vais a la sección de “galería de software falsificado” veréis ejemplos de las últimas falsificaciones que se han encontrado en el mercado, que por desgracia son de muy alta calidad y por ello complejas de verificar su originalidad. Al no ser originales ya sabéis que las copias de Windows pueden contener gran cantidad de malware instalado “por defecto” que se ejecute sin que lo percibamos y que pueden utilizar para espiarnos, robar información o simplemente hacer daño:

http://www.microsoft.com/howtotell/content.aspx?displaylang=es&pg=counterfeit