domingo, 31 de enero de 2010

Análisis del i-Pad por especialistas del sector

Buenas todos, hoy os traigo unas fotos exclusivas sobre el nuevo cacharro de Apple, que presentó hace unos días el hombrecillo este que va sin afeitar que parece el protagonista del programa callejeros pero que cambia el peta por la piedra roseta, en ellas se puede ver numerosas comparaciones que ha hecho parte del público por internet y que han colgado en http://www.deambulando.com/.

La verdad que la única diferencia del i-pad y el i-phone es el tamaño de la pantalla, y es muy útil tener un móvil (QUE NO ES MÓVIL PORQUE NO VALE PARA LLAMAR, aclarado por @Pablu :) ) de 824$ que requiere una mochila para transportarlo ¿verdad? :)


iPiedra

ipad build
apple


viPad


mopa

Y un poco mas de humor de la mano de Buenafuente:


Saludos!

P.D. Gracias Jorge por las imágenes

viernes, 29 de enero de 2010

Experimento en Facebook (Parte I)

Buenas a todos, los usuarios de la red social Facebook, sufrimos a menudo el ataque de SPAM producido por tropecientosmil anuncios de que nos unamos a X grupo que trata sobre X chorrada. Hoy me he creado yo mi propio grupo, para intentar demostrar que cualquier tontería que se ponga va a servir para que miles de usuarios se unan a él, sin importar de que va, superando a grupos que de verdad tienen importancia. Así que cambio las probetas de experimentación por una imagen y un pequeño texto en forma de grupo de Facebook, los resultados os los iré comentando en posteriores post, o los podéis ir viendo en directo si os unís al grupo: “Siempre intento meter el puto USB al revés”. :)

experimento

 

saludos!

jueves, 28 de enero de 2010

El estreno del Ataque de los Clones

Buenas a todos, hoy os traigo un video que me pasaron hace mucho tiempo, y que hoy he vuelto a ver y he visto la necesidad de compartirlo con vosotros :). El video trata sobre el estreno de la película “El Ataque de los Clones” de Star Wars, y sale una marioneta de un perro entrevistando a los “freaks” que están haciendo cola en la entrada del cine, no tiene desperdicio, disfrutadlo :)

 

saludos frikis!!

miércoles, 27 de enero de 2010

Anubis y la ISO/IEC 27001

modulo-cert-iso-27001[1]

Al finalizar la Segunda Guerra Mundial, en el año 1947, fue fundada la Organización Internacional para la Estandarización, también conocida como ISO. Su objetivo era el de promover el desarrollo de normas internacionales para las comunicaciones, el comercio y la fabricación, con la excepción de las ramas dedicadas a la electricidad y la electrónica, para conseguir estandarizar las normas de producción y la seguridad de las organizaciones a nivel internacional.

En Octubre de 2005, fue aprobado y publicado como estándar internacional por ISO y por la comisión International Electrotechnical Commision, también conocida como IEC, el estándar para la seguridad de la información ISO/IEC 27001.

El estándar ISO/IEC 27001 especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información, también conocido como SGSI. Para ello sigue el Ciclo de Deming: PDCA, acrónimo de Plan, Do, Check, Act, que traducido a castellano significa: Planificar, Hacer, Verificar y Actuar.

El proceso de implantación de ISO/IEC 27001 en una organización es un proyecto largo como el de casi todos los estándares. Se sitúa entre 6 meses y un año, dependiendo del estado de la organización, de su grado de madurez en seguridad de la información y del tamaño de la misma.

El proyecto de implantación debe ir encabezado por la dirección, estará formado por representantes de todas las áreas que formen parte de la implantación del SGSI y por consultores externos especializados en las ramas de protección de datos, sistemas de gestión de la seguridad, seguridad informática y derecho de las nuevas tecnologías.

La certificación de un SGSI es el proceso seguido para verificar que una organización cumple con el estándar ISO/IEC 27001.

La certificación es realizada por una entidad de certificación externa y acreditada para tal fin, que valorará el estado de la organización y emitirá su conformidad con el estándar tras auditar su grado de implantación y eficacia. Concluido el proceso de auditoría la entidad emitirá la correspondiente certificación.

Hasta el año 2005 que surgió el estándar ISO/IEC 27001, las organizaciones interesadas en poseer una certificación de seguridad de la información eran certificadas según el estándar británico BS 7799-2 y al que ahora sustituye.

En el año 2007, se produjo la primera certificación ISO 27001 por parte de una entidad pública, en La Consejería de Agricultura de Murcia, que certificó el sistema de información de apoyo a los procesos de gestión de ayudas FEADER y FEAGA.

La primera certificación por parte de una entidad financiera se produjo en la Caja Inmaculada, CAI, otorgado por AENOR. La certificación se extiende a los sistemas de información, recursos técnicos y humanos e instalaciones afectas a todos sus procesos de negocio que se realizan en su sede de Independencia, en Zaragoza, y en su red de oficinas. Posteriormente se fue extendiendo la certificación a otros bancos con una alta tradición en banca online como el grupo Bankinter, considerado en la actualidad como el Banco más seguro de internet.

Inteco por su parte fue la primera Sociedad Anónima Estatal que implanta y certifica su Sistema de Gestión de Seguridad de la Información con la ISO 27001. La certificación fue expedida por GMV y Applus+ en 2009 para la sede principal de la entidad pública, así como a su Centro de Respuesta a Incidentes en TI para pymes y en el observatorio de la Seguridad de la Información.

Anubis ha sido desarrollado para colaborar en los procesos de auditoría de seguridad. Además, ha sido diseñado siguiendo el estándar ISO/IEC 27001, para que pueda ser utilizado como una herramienta perfecta para ayudar en los procesos de certificación para la implantación de la ISO/IEC 27001 en las organizaciones.

En las siguientes tablas, se puede ver los Objetivos de Control y Controles de la ISO/IEC 27001 en los que Anubis puede ayudar en su verificación:

 


A.6

Organización de la seguridad de la información

A.6.2.1

Identificación de riesgos relacionados con entidades externas.

A.6.2.2

Tratamiento de la seguridad cuando se trabaja con clientes.

A.9

Seguridad física y ambiental

A.9.1.1

Perímetro de seguridad física

A.9.1.2

Controles de entrada físicos.

A.9.1.6

Áreas de acceso público, entrega y carga.

A.9.2.1

Ubicación y protección del equipo

A.9.2.5

Seguridad del equipo fuera del local.

A.10

Gestión de las comunicaciones y operaciones

A.10.1.4

Separación de los medios de desarrollo y operaciones

A.10.4.1

Controles contra software malicioso

A.10.4.2

Controles contra códigos móviles

A.10.6.1

Controles de red

A.10.7.3

Procedimientos de manejo de la información

A.10.7.4

Seguridad de documentación del sistema

A.10.9.1

Comercio electrónico

A.10.9.3

Información disponible públicamente

A.10.10.1

Registro de auditoría

A.10.10.3

Protección de la información del registro

A.11

Control de acceso

A.11.3.1

Uso de clave

A.11.4.6

Control de conexión de redes.

A.11.5.3

Sistema de gestión de claves

A.11.6.2

Aislamiento del sistema sensible

A.12

Adquisición, desarrollo y mantenimiento de los sistemas de información

A.12.4.3

Control de acceso al código fuente del programa

A.12.5.4

Filtración de Información

A.12.6.1

Control de vulnerabilidades técnicas

Como veis Anubis ha sido pensado para abordar numerosos campos de la Auditoría y la Certificación de Estándares. Si queréis saber mas sobre la ISO27001 (solo con fines didácticos) os la podéis descargar desde el siguiente link:

http://elblogdecalles.es/estandares.html

Hasta el próximo post!

martes, 26 de enero de 2010

¿Porqué Anubis?

Buenas a todos, muchos de vosotros me preguntáis a menudo porqué he decidido llamar a mi proyecto Anubis, este post es para daros la respuesta. Antes de nada vamos con un poco de mitología powered by wikipedia:

Anubis-2[1]

Anubis era el "Señor de la necrópolis", la ciudad de los muertos, que situaban siempre en la ribera occidental del Nilo. Era el encargado de guiar al espíritu de los muertos al "otro mundo", la Duat, dentro de las creencias egipcias.

Su nombre egipcio era Anpu (Inpu, Ienpu, imaut o Imeut). Anubis es su nombre helenizado. Los escritores griegos lo asociaban con Hermes. Los romanos lo tenían dentro de sus deidades bajo el nombre de Hermanubis

Anubis era representado como un perro (o chacal negro), y como un hombre con cabeza de perro o chacal, probablemente porque estos animales se encontraban comúnmente en los cementerios, que daría a los antiguos egipcios una relación entre el perro, el chacal y la muerte.[1

Anubis era el antiguo dios de la Duat. Anubis estaba relacionado no sólo con la muerte, también con la resurrección después de la muerte, y era pintado en color negro, color que representa la fertilidad.[2]

Cuando Osiris subió al poder en el mundo de los muertos, la Duat, Anubis tomó un papel secundario, limitándose a embalsamar los cuerpos de los faraones, guiarlos a la necrópolis y cuidarla con su vida. Los sacerdotes de Anubis usaban unas mascaras rituales con su figura en la ceremonia de embalsamamiento del faraón. También Anubis era el encargado de vigilar, junto a Horus, la balanza en la que se pesaban los corazones de los difuntos durante el Juicio de Osiris.

Los primeros textos religiosos no le asignan progenitores, aunque en los Textos de las Pirámides su hija es Qebehut, la diosa que purificaba al difunto. En los Textos de los Sarcófagos, Bastet o Hesat, eran su madre. En otros textos era hijo de Ihet (diosa de la mitología de Esna); también de Ra y Neftis, de Seth y Neftis, de Sejmet-Isis y Osiris (en Menfis), o de Sopedu.

Plutarco escribió que Anubis era hijo de Osiris y Neftis. Osiris, dejó embarazada a Neftis, la hermana de Isis, en vez de a su esposa. Sucedió por estar borracho, o porque Neftis se disfrazó de Isis, según otros textos. Así, Neftis engendró a Anubis.

También Anubis es considerado el hijo ilegitimo de Seth, engendrado por Neftis. Seth decide asesinarlo al enterarse de su nacimiento, pero Neftis entregará el niño a Isis, la hermana y esposa de Osiris, quien lo protege y cría. Cuando Seth mata a Osiris, Anubis ayudará a Isis a resucitar al dios. Por esta razón Anubis era el encargado de embalsamar a los faraones, y guiarlos a la necrópolis.

Como acabáis de leer Anubis era el encargado de guiar a los muertos al otro mundo, mi frikismo, siempre alerta decidió que Anubis era un buen nombre para la herramienta que iba a guiar a los Auditores durante la auditoría, de ahí el nombre, y de ahí el mito :)

Las últimas semanas han sido para Anubis una temporada de cambios y avances constantes, la herramienta ha pasado a un punto mas alto de ambición, habiéndose superado ya con creces las espectativas iniciales del proyecto que iba a presentar.

No os puedo revelar nada más de Anubis, ya que las herramientas que habéis visto hasta ahora eran simplemente integración de otras que hasta la actualidad ya se utilizaban pero que no se habían juntado en una herramienta común. Pero Anubis promete novedades que os gustarán, solo os puedo revelar un dato, necesitaréis para utilizarla un único botón y un buen rato para leer el pedazo reporte que devuelve para la auditoría, en la que os ahorraréis mucho tiempo.

Así que como intuiréis tengo que posponer el lanzamiento de la primera beta mínimo un par de meses, pero tranquilos que el tiempo pasa volando y merecerá la pena ya veréis

Hasta el próximo post!

lunes, 25 de enero de 2010

Reflexiones sobre la seguridad en la informática (Parte III)

La seguridad informática es considerada a veces como un concepto utópico, a pesar de todos los esfuerzos que se realizan para proteger un sistema, es prácticamente imposible llegar a conseguir un sistema completamente seguro. Aún así se contempla la definición de sistema seguro como aquel que cumple las cuatro siguientes condiciones:

  • Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada, nunca por un usuario sin las credenciales necesarias.
  • Confidencialidad: La información sólo debe ser legible para los usuarios autorizados.
  • Disponibilidad: La información debe estar disponible cuando se necesita.
  • No repudio: El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.

image

No siendo respetadas las tres primeras condiciones, un usuario no autorizado en un sistema podría ser capaz de clasificar y desclasificar los datos, alterar la información, filtrar información, borrarla, usurpar datos y hojear información clasificada.

Es evidente que estos hechos no son solo un riesgo para la seguridad de la información de una organización sino que es un crimen tipificado por el código penal.

La meta que se debe llegar a conseguir para no sufrir este tipo de problemas viene resumida en una famosa frase que dice así: “lo que no está permitido debe estar prohibido". Es por tanto una prioridad la securización de un sistema informático, tomando una serie de medidas en forma de barreras que impidan el acceso a los datos a los usuarios sin credenciales.

Los consejos recomendados para mantener un sistema libre de riesgos se resumen en la siguiente lista:

  1. En primer lugar hay que restringir el acceso a los programas y archivos a las personas que no deben tener acceso a los mismos.
  2. Menos privilegios, menos riesgos. Asegurar que los usuarios de la organización tengan los permisos necesarios para ejecutar las operaciones que requieran en su oficio y nada más. Cualquier modificación en su sistema la realizará con la supervisión de un Administrador experto.
  3. Asegurarse que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
  4. La información enviada por usuarios debe ser recibida de la misma manera, sin ningún tipo de modificación y sin intermediarios.
  5. Deben existir sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
  6. Realizar un árbol jerárquico en la organización, para organizar el nivel de privilegios de cada usuario de acuerdo a su labor, con claves de usuario diferentes y permisos bien establecidos.
  7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

Es por tanto necesario para mantener un sistema seguro mantenerse alerta en “modo paranoico”, y revisar todos los puntos de un sistema susceptibles de ser vulnerados. Aún así quedaran cabos sueltos difíciles de atar.

Uno de los mayores problemas que padecerá el sistema es el propio usuario, o también conocido en materia de redes como “la capa 8”, que por desconocimiento suele ser la mayor fuente de problemas de seguridad, instalando por mera inatención, malware en las estaciones de trabajo, que en gran parte de los casos abrirán puertas traseras en el sistema, allanando el camino a los usuarios verdaderamente malintencionados.

Otro problema con el que se puede encontrar un sistema es con la existencia de un intruso, que consigue penetrar a través de un fallo de seguridad (Cracker, Defacer, Script Boy, Viruxer, etc.) y que puede llegar a modificar cualquier dato de la organización para robarlos y desprestigiar a la organización, para venderlos en el mercado ilegal cual mercenario, por puro placer, para salir en puestos más altos en las “listas de hackers” de los foros de hacking, o la menor parte de las veces por desconocimiento, tropezándose con una vulnerabilidad.

Otro de los problemas para los que habrá que estar preparado es ante los desastres o siniestros como pueden ser incendios, inundaciones o robos, que pueden alterar el sistema e incluso hacer que se pierda información.

Finalmente, y un problema grave que sucede a veces en las organizaciones son las disputas entre personal, que alejan a los sectores, con el riesgo que ello supone para la seguridad informática.

Es de vital importancia por tanto ser precavidos, y adelantarse a los acontecimientos, por ello surgieron las auditorías de seguridad, procesos especializados y encargados en revisar todos los puntos de una organización, comprobando si son seguras e identificando las posibles vulnerabilidades de las mismas.

Estos procesos se encargan de revisar las vulnerabilidades del sistema en sus dos posibles vertientes, amenazas producidas desde dentro del sistema y amenazas producidas desde fuera del sistema:

  • Amenazas internas: Amenazas muy graves. Al realizarse desde dentro de la intranet de una organización los usuarios malintencionados tienen acceso físico al sistema y pueden hacer más daño que desde fuera de la intranet, ya que las barreras como los Firewalls y DMZs son solo protección frente a los ataques externos. Protección: Auditoría Interna de Caja Blanca y Caja Gris
  • Amenazas externas: Amenazas producidas desde fuera de la intranet de la organización. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla, estos pasos se denominan Footprinting y Fingerprinting. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos poniendo barreras como los Firewalls o las barreras perimetrales o DMZs. Protección: Auditoría Interna de Caja Negra y Auditoría de Aplicaciones Web.

clip_image004

En la figura anterior se puede ver una Arquitectura de red segura, formada por un Firewall con la instalación de tres patas, que Juan Luis Rambla siempre promulga :), separando en una DMZ la granja de servidores y por otro lado la LAN de máquinas internas.

Hasta el próximo post!

domingo, 24 de enero de 2010

Ataques de fuerza bruta

Buenas a todos, muchas veces en la vida de un informático se requiere el desarrollo de algoritmos que utilicen la fuerza bruta para romper algo, por ejemplo, claves. Un ejemplo de ello es el del programa Brutus, que hace muchos años se utilizaba para romper claves web:

brutus1

Y es que era un programa Bruto en toda regla :), como los populares personajes de la serie Halo de la Xbox:

wp_brut_hammer1024

Anubis, en una de sus herramientas utiliza un ataque de fuerza bruta, para ello usa el algoritmo mas eficiente y a la vez mas sencillo para romper claves mediante permutaciones de un abecedario alfanumérico iterativamente.

Partimos de que tenemos un Array l, que contiene desde el principio todas las letras del abecedario alfanumérico. Por otro lado partimos de que tenemos una Cola vacía a la que hemos llamado cola (que ocurrentes :)), y dos funciones llamadas encolar(String,TCola) y desencolar(TCola), que obviamente hacen su acometido. Finalmente tenemos una constante llamada ULTIMA_LETRA_ABECEDARIO que contendrá el numero de letras y números totales de nuestro abecedario alfanumérico que sino me fallan las cuentas son 36 y una variable String denominada Tag.

Contendrá también una función llamada probar(), que deberéis adaptar dependiendo del sistema que necesitéis romper.

El algoritmo para hacer fuerza bruta es el siguiente:

for(x=0;x<ULTIMA_LETRA_ABECEDARIO;x++)
{
    probar(l[x]);
    encolar(l[x], Cola);
}

While(!PulseFin())
{
    for(x=0;x<ULTIMA_LETRA_ABECEDARIO;x++)
    {
        tag=Cola[1]+l[x];
        probar(tag);
        encolar(tag,Cola);
    }
    desencolar(Cola);
}

Si lo analizamos detenidamente se puede ver como en el primer for, se analizan que las contraseñas puedan tener una sola letra, se prueban todas una a una y se van encolando, teniendo finalmente la cola así:

Cola->a->b->c->…->z->0->1->2->…->9

En la segunda parte del algoritmo, se probará infinitamente hasta que el usuario pare la ejecución del algoritmo todas las combinaciones de letras. Por ejemplo tras la primer iteración del bucle While quedaría la Cola así:

Cola ->b->c->…->z->0->1->2->…->9->ab->ac->…->az->a1->a2->…->a9

Como veis hemos probado todas las combinaciones de dos letras que comienzan por la primera letra del abecedario, la “a”, la hemos eliminado de nuestra cola, y hemos añadido todas las combinaciones probadas. De esta manera podremos ir probando infinitamente hasta que nuestra paciencia finalice todas las contraseñas existentes :)

Si creéis que la contraseña que queréis romper tiene otros símbolos que no son números y letras podéis añadirlos a vuestro abecedario, pero hay que tener en cuenta que el tiempo de ruptura de la clave es directamente proporcional al número de elementos del abecedario que aumentará exponencialmente con respecto vayan pasando las iteraciones.

Esta técnica que parece la mas sencilla del mundo, bien utilizada puede dar muchos beneficios incluso hoy en día que parece ser que los sistemas son seguros a la fuerza bruta. Dentro de poco os enseñaré la herramienta de Anubis que utiliza esta técnica y que obtiene cosas muy bonitas que ahora mismo estoy analizando y podréis disfrutar en poco tiempo.

Hasta el próximo post, Saludos!!

A la segunda va la vencida

ir

Buenas a todos, hoy estoy aquí para romper el dicho, y deciros que a la 2ª si puede ir la vencida. Tras intentar el pasado año presentar un paper para el Jenui sobre mi proyecto Prefetching Web Browsing,  que acabó fracasando debido a la prontuidad con la que intentamos presentarlo (el proyecto había comenzado solo 3 meses antes y no poseíamos aún ni una beta estable), aunque lo finalicé a tiempo para presentarlo como proyecto de Final de Carrera,  este año parece ser que podré sacarme la espinita clavada y presentaré por fin mi primer artículo, aunque con otro proyecto.

El artículo será presentado en la ACM Recommender Systems, el congreso mas importante a nivel mundial sobre sistemas de recomendación que existe, un verdadero lujo que nos ha brindado la Universidad Rey Juan Carlos I y el departamento de Lenguajes y Sistemas Informáticos I y a los que agradezco desde aquí por la oportunidad que nos han proporcionado tanto a mí, como a mi compañero Luis, coautor del proyecto conmigo.

En la siguiente página web que he habilitado tenéis mas información sobre el proyecto, espero que os guste:

http://www.elblogdecalles.es/recomendadoractividades.html

saludos!!

jueves, 21 de enero de 2010

Panel de entrada matemática para escribir y corregir ecuaciones matemáticas en Windows 7

Buenas a todos, en el post de hoy os traigo una funcionalidad poco conocida de Windows 7 y que la verdad es muy útil, sobre todo para los que usamos software destinado a las matemáticas habitualmente. Se trata de una herramienta que analiza a través de una entrada manual que podremos hacer desde la pantalla táctil en caso de que poseamos una, o con el ratón, las funciones matemáticas que dibujemos de una manera bastante sencilla y eficiente.

clip_image002

Su uso es muy sencillo. Para comenzar hacéis clic o punteáis con el dedo o el lápiz del Tablet PC sobre la zona amarilla que veis en la imagen superior.

A continuación dibujáis la función:

clip_image004

Si veis que la herramienta se ha equivocado en alguna parte de la función, le podéis corregir dando al botón “Seleccionar y Corregir” y rodeando a la zona donde está el error. En mi caso el X elevado a 2, que ha confundido el 2 con una Z.

clip_image006

Nos abrirá un desplegable con los elementos que él cree que se parecen más a lo que hemos dibujado, y seleccionaremos el número 2.

clip_image008

Una vez finalizada la función simplemente le daremos al botón de Insertar que hay abajo y se insertará en nuestro programa matemático. Es necesario que el programa matemático sea compatible con MathML (Lenguaje de marcado matemático).

Como podéis ver la herramienta es muy sencilla y es muy útil para los matemáticos, que les ahorrará gran parte del tiempo perdido durante la inserción de las operaciones matemáticas, ya que se pierde gran parte del tiempo en escribirlas y buscar como se pone cierta letra, operación o símbolo, sobretodo sino se tiene cierta soltura con la herramienta, os lo digo como experiencia :)

Espero que os sea útil la herramienta, hasta el próximo post.

Saludos!

lunes, 18 de enero de 2010

CMD Maestro, madre, amante secreta

no-java

Homer tenía una gran frase, que decía así: ¡Televisión! Maestro, madre, amante secreta. En mi caso en vez de televisión hablamos del CMD, que hasta en el 2010, años a del famoso MSDos, sigue proporcionándonos alegrías, pero este es el final, así que comenzaremos la historia por el principio.

Por azares del destino estas navidades me encontraba con mi compañero Luis haciendo una aplicación para una asignatura del máster en la que teníamos que hacer un recomendador de actividades en protégé (ontología), después generar el código clips (sistema experto), y finalmente simularlo con Jess (librería de java que simula el comportamiento de clips) y darle una interfaz en Java. En fin un po**n del 15, que algún día que tenga mas tiempo libre me entretendré en explicaros.

Hoy, y sin venir a cuento, la aplicación ha dejado de funcionar, tras llevar varias semanas terminada y probada. Y han sido varias las horas que me he pasado maldiciendo como buen pro-microsoft a Java y Jess, los culpables del desaguisado. Uno de los dos tenía que ser, lo difícil era identificar cual.

Cuando un informático tiene problemas con una aplicación, siempre la intenta probar en todo sistema operativo que tenga cerca, y eso hice, xp, vista, 7, daba igual, el problema no era el sistema operativo, pero en la desesperada se me ocurrió ejecutar el jar de la aplicación desde el CMD, tras cascar como en los demás intentos sale un cartel muy bonito en el cmd que decía así:

"This copy of Jess has expired."

Sin comentarios…, al parecer los creadores de Jess, como buena política Open Source, venden el mojón de librería que tienen, encima de que no soporta orientación a objetos y otras cosas mas y solo la permiten usar durante 30 días, si hasta Microsoft permite usar sus herramientas 90 días!.

En definitiva, esto pasa por usar Java, si hubiese usado .NET que tiene librerías GRATUITAS que simulan Clips, y orientado a objetos, no habría ocurrido esto y me habría ahorrado muchos quebraderos de cabeza durante la programación de la misma, sin comentar los problemas de compatibilidades de java con Windows 7, que hasta hace bien poquito no me dejaba ni visualizar una triste aplicación de FTP.

Gracias CMD por chivarmelo, eres mi Maestro, madre, amante secreta… :)

 

P.D. La presentación de la herramienta es el Miércoles.

Configuración del control parental en Windows 7

Buenas a todos, continuando con los post sobre configuración de Windows 7 que comencé hace un par de semanas con la adaptación de Windows a usuarios con discapacidades, hoy proseguiremos con la configuración avanzada del control parental, que en Windows 7 ha recibido nuevas funcionalidades y una mayor versatilidad.

Para configurar una cuenta  con el control parental activado, en primer lugar debemos crear una cuenta sin privilegios de administrador, para ello nos dirigiremos al panel de control y seleccionaremos la opción “Agregar o quitar cuentas de usuario”:

1

Seleccionamos en “crear una nueva cuenta”:

2

Y seleccionamos la opción “usuario estándar”:

3

Tras crear la cuenta veremos la siguiente pantalla:

4

Si seleccionamos la cuenta creada, a la que he nombrado como “hijo”, aparecerá el siguiente menú, en el que deberemos seleccionar la opción “Configurar control parental”::

5

Seleccionamos la cuenta que queremos configurar, hijo en mi caso:

6

Hacemos clic en la opción “Activado”, para que se habilite el modo de configuración:

7

Y ya podremos seleccionar los tres tipos de elementos que podremos configurar, limites de tiempo de uso del PC, juegos, y bloqueo de programas.

En la siguiente pantalla podéis ver un horario de toda la semana, en ella si hacéis clic con el ratón sobre una hora se coloreará de azul, eso significa que en esa hora vuestro hijo no podrá usar el ordenador, si queréis que solo pueda usar el PC por ejemplo, de lunes a jueves de 16:00 a 21:00 y de viernes a domingo hasta las 23:00 deberéis dejar la configuración así:

8

En el siguiente submenú podréis configurar la posibilidad de que vuestro hijo juegue con juegos, yo le he indicado que no admito juegos (menos mal que no soy padre…:) ):

9

Finalmente podréis decidir que programas queréis que vuestro hijo pueda utilizar, por ejemplo yo he deshabilitado todos excepto el Word Pad, para que pueda hacer trabajos con el ordenador nada más:

 10

Esto es todo sobre la configuración del control parental, si se nos hacen pequeñas estas configuraciones siempre podemos recurrir a otros programas mas avanzados de terceros, que mas que aplicaciones de control parental son verdaderos troyanos que espían cada movimiento que hay en el ordenador de nuestros hijos, pero eso es otro cantar y queda a decisión de los padres.

saludos!

domingo, 17 de enero de 2010

Publicación de Programas y Herramientas en el blog de calles

vh-industrial-equipments-caja-de-herramientas-caja-de-herramientas-445351-FGR[1]

Buenas a todos, acabo de incluir en la web del blog de calles un listado con programas útiles en seguridad, en concreto algunas utilidades para footprinting y fingerprinting, escáneres de vulnerabilidades, malware y antimalware y herramientas para exploits, iré añadiendo mas herramientas según vaya recopilando poco a poco.

Disfrutadlas:

http://elblogdecalles.es/programas.html

un saludo!

jueves, 14 de enero de 2010

Facilitar el uso de su Windows 7 para usuarios con discapacidades (Parte II de II)

Buenas a todos, en el post de hoy vamos a finalizar la cadena de post sobre adaptación de nuestro Windows 7 a personas con algún tipo de discapacidad que comenzamos la semana pasada, en la que hablamos sobre como optimizar Windows 7 para hacerlo mas sencillo a personas que tienen problemas de visión, concentración, etc.

La configuración manual puede ser algo pesada, ya que tenemos que ir modificando todos los parámetros del sistema uno por uno, y probando cual va mejor. Por ello, Microsoft se ha encargado de realizar un estudio previo y ha implementado un configurador automático al que podéis acceder desde el panel de control seleccionando la opción "Permitir que Windows sugiera parámetros de configuración":

clip_image002

Este configurador, nos irá realizando una serie de preguntas a lo largo de 5 sencillos pasos, en el que únicamente deberemos ir seleccionando las casillas que creamos que se adaptan a la discapacidad sufrida:

clip_image004

clip_image006

clip_image008

clip_image010

clip_image012

Tras seguir todos los pasos, y seleccionar las opciones que mas de adaptan a las necesidades del usuario, obtendremos una página resumen, en la que Windows 7 nos ofrecerá las opciones que nos recomienda activar para ayudarnos a hacernos mas sencillas nuestras labores frente al ordenador. Por ejemplo, yo he seleccionado únicamente la opción de "dislexia" y me ha generado la siguiente recomendación:

clip_image014

Una vez hayamos visto las opciones que el configurador nos recomienda, simplemente seleccionaremos las que creamos que se adaptan mejor a las necesidades y aceptamos, y ya tendremos nuestro Windows 7 adaptado para un uso normal.

Espero que os sea de utilidad el post, hasta la próxima.

saludos!

Ontología de Seguridad aplicada a la securización de sistemas tras un proceso de Auditoría

Buenas a todos, hoy en la universidad he presentado para el trabajo de una asignatura, Lógica y métodos avanzados de razonamiento, un proyecto sobre ontologías e inteligencia artificial, en concreto sobre una Ontología de Seguridad que he diseñado para la securización de los sistemas de una organización tras la realización de un proceso de auditoría, parece que a los compañeros que estaban en el aula y a los profesores les gustó bastante así que he subido las slides para que podáis descargároslas y echarle un vistazillo al proyecto. Si tenéis alguna pregunta o comentario, sabéis que podéis hacerme todas las que queráis en los comentarios :)

Disfrutadlas!:

un saludo!

viernes, 8 de enero de 2010

Las próximas navidades podremos disfrutar del Proyecto Natal

project_natal-1061297

Eran muchos los rumores sobre el lanzamiento del proyecto natal para el presente año, y parece que ya se van confirmando las especulaciones, con dos grandes noticias.

La primera de ellas es la confirmación de que el Proyecto Natal saldrá a la luz con toda probabilidad para las próximas navidades, !y es que acaban de acabar unas y ya estamos pensando en las siguientes! :)

La segunda noticia es el precio, a pesar de lo que muchos pensaban, proyecto natal será muy barato y parece ser que vendrá incluido de serie en las xbox 360 que se compren desde su lanzamiento, por separado se especula que no alcance los 50€, y que vendrá acompañado de 14 juegos, suponemos que serán mini-juegos al estilo wii sport.

En el E3 se presentará al público a lo grande y podremos realizar mas análisis al respecto.

De momento la consola ha vendido 39 millones de unidades y más de 500 millones de juegos. Y posee en Xbox Live a más de 20 millones de miembros activos. Si os parecen enormes estos números imaginaros cuando salga a la venta el proyecto natal :), a Xbox 360 le queda aún una larga vida.

saludos!

jueves, 7 de enero de 2010

Proyecto Anubis (Parte VI)

Buenas a todos, con el nuevo año vienen también nuevas funcionalidades para Anubis, en el post de hoy os voy a desvelar una de las herramientas que mas me gustan y que pueden proporcionarnos mucha información de la organización que estamos auditando, la transferencia de zona.

El sistema de nombres de dominio, DNS, permite dividir un espacio de nombres DNS en zonas, que almacenan información de nombres de uno o varios dominios DNS. Para cada nombre de dominio incluido en una zona, la zona pasa a ser origen autorizado de la información acerca de ese dominio. Debido al importante papel de las zonas DNS, se pretende que las zonas sean accesibles desde varios servidores DNS en la red. De esta manera un usuario dentro de la organización podría hacer una transferencia de zona, es decir, conseguir un listado de todas las direcciones IP internas de la organización, y si no se protege adecuadamente, la transferencia de zona se podría realizar desde fuera de la organización, pudiendo conseguir un hacker en unos segundos los nombres de las máquinas y direcciones IP de una organización sin ningún tipo de ataque complejo.

Para mostrar una transferencia de zona normalmente se utilizan herramientas como nslookup o dig. La mas utilizada es nslookup que viene por defecto en Windows y Linux, y es la que Anubis utiliza para hallar las transferencias de Zona.

Anubis lleva programada una automatización de nslookup, que selecciona los servidores de DNS e intenta hallar la transferencia de zona en ellos partiendo de un único click, ahorrando el esfuerzo al usuario de ir buscando las transferencias de zona una a una con sus correspondientes comandos, pudiéndosenos olvidar alguno y no obtener resultados.

En la siguiente captura se puede ver un ejemplo, de un gran número de máquinas internas de una organización (mas de 23000) halladas con Anubis en “algún lugar” ahora mismo… :)

image

Como es obvio, ningún dato de la organización será revelado, y además fue informada ya sobre esta vulnerabilidad que supongo solucionarán en breves.

La herramienta transferencia de zona de Anubis, al igual que las demás, nos permite enviar los datos obtenidos a la pestaña Summary donde podremos generar un informe para la auditoría.

En el próximo post seguiremos comentando las nuevas herramientas de Anubis.

 

saludos!

Facilitar el uso de su Windows 7 para usuarios con discapacidades (Parte I de II)

Feliz años a todos, en el presente post quería hablaros sobre las opciones de accesibilidad que hay presentes en Windows 7 para usuarios con discapacidades, principalmente visuales.

Para acceder al menú de configuración de las opciones de accesibilidad deberéis dirigiros al Panel de Control y desde ahí seleccionar la opción “Optimizar la presentación visual” (abajo a la derecha).

1

Desde este menú podréis configurar a grandes rasgos cuatro parámetros muy importantes.

2

El primero de ellos es la activación del “alto contraste”, una vez activado, si pulsáis en cualquier momento y a la vez las teclas Alt izq + May izq + Impr Pant, podréis ver la pantalla de la siguiente manera:

3

Para desactivar el alto contraste solo debéis pulsar las mismas teclas de nuevo.

La segunda de las utilidades es la activación del narrador, que nos narrará, por defecto en inglés, los textos que vayan apareciendo en nuestra pantalla.

La tercera de las opciones nos permite activar una lupa, que nos ampliará cualquier zona de la pantalla:

4

Finalmente la última opción nos permitirá modificar la interfaz de las ventanas, transparencias, colores y efectos, para intentar mejorar la visualización.

En el próximo post seguiremos hablando de las opciones de accesibilidad.

saludos!

domingo, 3 de enero de 2010

Un adiós

Buenas a todos, hoy tengo que escribir unas líneas de las que a nadie le gusta escribir, acabo de perder a una de las mentoras que desde mi infancia me han llevado por el camino de la sabiduría.

Con sus historias de la post-guerra me enseñaba desde pequeño los males que ha pasado este país. Me ha enseñado grandes cosas de la vida junto con mi abuelo y mi tío con los que ahora descansa.

Desde pequeño me enseñó lo duro que era el campo, y lo que les costó sacar a sus nueve hijos adelante, y me decía, guíate por el buen camino y estudia mucho que llegarás alto.

Creo que una de las mayores alegrías que se ha llevado mi abuela es ver a sus 17 nietos hechos y derechos y a un par de bisnietos nacer.

A sus 92 años ha vivido grandes historias que ahora permanecen en el recuerdo y en algunos vídeos que las tecnologías del s.XXI ha tenido la bondad de brindarnos.

Mañana caminará hacia Guadramiro, un pequeño pueblo de la geografía Salmantina donde descansará en paz hasta el fin de los días.

un abrazo abuela, prometo llegar tan alto como pueda y disfrutar de la vida que me has dado

hasta siempre!

sábado, 2 de enero de 2010

Actualización de posts de desarrollo de aplicaciones en www.elblogdecalles.es

Buenas a todos, acabo de poner al día la página de www.elblogdecalles.es en la que se referencian todas las entradas de desarrollo publicadas en el presente blog. A partir de ahora la iré manteniendo al día lo mas rápidamente posible. Disfrutadla:

http://elblogdecalles.es/desarrollo.html


Saludos!